Runa A. Sandvik commited on 2010-03-03 22:01:52
Zeige 22 geänderte Dateien mit 1270 Einfügungen und 309 Löschungen.
| ... | ... |
@@ -63,6 +63,7 @@ |
| 63 | 63 |
အလဲြအသံုးျပဳမႈမ်ားကို မေျဖရွင္းလိုပါ။</a></li> |
| 64 | 64 |
<li><a href="#RelayOrBridge">မိမိသည္ ပံုမွန္ ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား |
| 65 | 65 |
သို႕မဟုတ္ ေပါင္းကူး ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား ?</a></li> |
| 66 |
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li> |
|
| 66 | 67 |
<li><a href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈ သည္ အမည္မပါရွိသလဲ |
| 67 | 68 |
?</a></li> |
| 68 | 69 |
</ul> |
| ... | ... |
@@ -851,26 +852,21 @@ href="http://theory.kaos.to/projects.html">Kaos.Theory</a> သို႕ |
| 851 | 852 |
</dd> |
| 852 | 853 |
</dl> |
| 853 | 854 |
<p> |
| 854 |
-<em>ကၽြႏု္ပ္တို႕ ၎တို႕ကို အသံုးမျပဳရန္ အၾကံဳျပဳလိုပါသည္။</em> ၎တို႕မွာ |
|
| 855 |
-စမ္းသပ္ရန္ရည္ရြယ္ထားျခင္းျဖစ္၍ လာမည့္ မူမ်ားတြင္ ပါဝင္ခ်င္မွ ပါဝင္ပါမည္။ Tor |
|
| 856 |
-မွ လုပ္ေဆာင္ေပးေသာ လမ္းေၾကာင္းေရြးခ်ယ္မႈတြင္ သင္ အေကာင္းဆံုးလံုျခံဳမႈကို |
|
| 857 |
-ရရွိႏုိင္ပါသည္။ သင္ Tor ၏ လမ္းေၾကာင္းေရြးခ်ယ္မႈမွ ဖယ္ခြာ၍ အဝင္/အထြက္ |
|
| 858 |
-ဆံုမွတ္မ်ားကို ေက်ာ္လြန္ပယ္ဖ်က္လိုက္ေသာအခါ ကၽြႏု္ပ္တို႕နားမလည္ေသာ |
|
| 859 |
-လမ္းေၾကာင္းျဖစ္ေသာေၾကာင့္ သင္၏ အမည္ဝွက္လုပ္ေဆာင္မႈကို |
|
| 860 |
-ထိခုိက္ပ်က္စီးႏို္င္ပါသည္။ |
|
| 855 |
+<em>We recommend you do not use these</em> — they are intended for |
|
| 856 |
+testing and may disappear in future versions. You get the best security |
|
| 857 |
+that Tor can provide when you leave the route selection to Tor; overriding |
|
| 858 |
+the entry / exit nodes can mess up your anonymity in ways we don't |
|
| 859 |
+understand. |
|
| 861 | 860 |
</p> |
| 862 | 861 |
<p> |
| 863 |
-<tt>EntryNodes</tt> ႏွင့္ <tt>ExitNodes</tt> မ်ားကို ျပင္ဆင္သတ္မွတ္ရန္ |
|
| 864 |
-ေရြးခ်ယ္ခြင့္မ်ားမွာ ေတာင္းဆိုမႈကဲ့သို႕ ျပဳမူပါသည္။ အဓိပၸါယ္မွာ |
|
| 865 |
-ဆံုမွတ္မ်ားသည္ ခ်ိဳ႕ယြင္းေနျခင္း သို႕မဟုတ္ ေႏွးေကြးေနလွ်င္ Tor မွ ၎တို႕ကို |
|
| 866 |
-ေရွာင္ရွားသြားပါလိမ့္မည္။ သင္ေရြးခ်ယ္မႈကုိ <tt>StrictExitNodes 1</tt> |
|
| 867 |
-သို႕မဟုတ္ <tt>StrictEntryNodes 1</tt> တို႕ကုိ ျပင္ဆင္သတ္မွတ္ျခင္းျဖင့္ |
|
| 868 |
-ျပဌာန္းႏုိင္ပါသည္။ သို႕ေသာ္ သင္ဤကဲ့သို႕ လုပ္လုိက္လွ်င္ ္ သင္သတ္မွတ္လိုက္ေသာ |
|
| 869 |
-ဆံုမွတ္မ်ားအားလံုးသို႕ မေရာက္ရွိႏုိင္ေသာအခါ သင္၏ Tor ဆက္သြယ္မႈသည္ |
|
| 870 |
-ရပ္တန္႕သြားပါလိမ့္မည္။ <a |
|
| 871 |
-href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor |
|
| 872 |
-အေျခအေနစာမ်က္ႏွာမ်ား</a> တြင္ သင္ေရြးခ်ယ္ႏိုင္သည့္ ဆံုမွတ္အခ်ိဳ႕ကို |
|
| 873 |
-ေတြ႕ႏုိင္ပါသည္။ |
|
| 862 |
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as |
|
| 863 |
+a request, meaning if the nodes are down or seem slow, Tor will still avoid |
|
| 864 |
+them. You can make the option mandatory by setting <tt>StrictExitNodes |
|
| 865 |
+1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor |
|
| 866 |
+connections will stop working if all of the nodes you have specified become |
|
| 867 |
+unreachable. See the <a |
|
| 868 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status |
|
| 869 |
+pages</a> for some nodes you might pick. |
|
| 874 | 870 |
</p> |
| 875 | 871 |
<p> |
| 876 | 872 |
<tt>$fingerprint</tt> အစား စာလံုး ၂ လံုးပါဝင္ေသာ ISO3166 ႏုိင္ငံအမွတ္အသားကုိ |
| ... | ... |
@@ -1021,6 +1017,47 @@ href="#ExitPolicies">အထြက္အျဖစ္လုပ္ေဆာင္ |
| 1021 | 1017 |
ေစတနာ့ဝန္ထမ္းလုပ္ေပးျခင္းအတြက္ ေက်းဇူးတင္ပါသည္။ |
| 1022 | 1018 |
</p> |
| 1023 | 1019 |
|
| 1020 |
+<hr /> <a id="RelayMemory"></a> |
|
| 1021 |
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much |
|
| 1022 |
+memory?</a></h3> |
|
| 1023 |
+ |
|
| 1024 |
+<p>If your Tor relay is using more memory than you'd like, here are some tips |
|
| 1025 |
+for reducing its footprint: |
|
| 1026 |
+</p> |
|
| 1027 |
+ |
|
| 1028 |
+<ol> |
|
| 1029 |
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in |
|
| 1030 |
+glibc's malloc implementation. That is, when Tor releases memory back to the |
|
| 1031 |
+system, the pieces of memory are fragmented so they're hard to reuse. The |
|
| 1032 |
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have |
|
| 1033 |
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can |
|
| 1034 |
+tell Tor to use this malloc implementation instead: <tt>./configure |
|
| 1035 |
+--enable-openbsd-malloc</tt></li> |
|
| 1036 |
+ |
|
| 1037 |
+<li>If you're running a fast relay, meaning you have many TLS connections open, |
|
| 1038 |
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ |
|
| 1039 |
+per socket). We've patched OpenSSL to release unused buffer memory more |
|
| 1040 |
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will |
|
| 1041 |
+automatically recognize and use this feature.</li> |
|
| 1042 |
+ |
|
| 1043 |
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is |
|
| 1044 |
+probably forking separate processes rather than using threads. Consider |
|
| 1045 |
+switching to a <a |
|
| 1046 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better |
|
| 1047 |
+operating system</a>.</li> |
|
| 1048 |
+ |
|
| 1049 |
+<li>If you still can't handle the memory load, consider reducing the amount of |
|
| 1050 |
+bandwidth your relay advertises. Advertising less bandwidth means you will |
|
| 1051 |
+attract fewer users, so your relay shouldn't grow as large. See the |
|
| 1052 |
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li> |
|
| 1053 |
+ |
|
| 1054 |
+</ol> |
|
| 1055 |
+ |
|
| 1056 |
+<p> |
|
| 1057 |
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for |
|
| 1058 |
+a fast exit relay to use 500-1000 MB of memory. |
|
| 1059 |
+</p> |
|
| 1060 |
+ |
|
| 1024 | 1061 |
<hr /> <a id="WhyNotNamed"></a> |
| 1025 | 1062 |
<h3><a class="anchor" href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈသည္ |
| 1026 | 1063 |
အမည္မပါရွိသလဲ ?</a></h3> |
| ... | ... |
@@ -1,69 +1,90 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 19824 |
|
| 3 |
-# Last-Translator: mail fd oliverknapp ,de |
|
| 4 | 1 |
|
| 5 |
-#include "head.wmi" TITLE="Tor: Sponsoren" CHARSET="UTF-8" |
|
| 6 | 2 |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 3-low |
|
| 10 |
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" |
|
| 7 | 11 |
<div class="main-column"> |
| 8 | 12 |
|
| 9 | 13 |
<h2>Tor: Sponsoren</h2> |
| 10 | 14 |
<div class="underline"></div> |
| 11 | 15 |
<p> |
| 12 |
-Die Vielzahl <a href="<page torusers>">verschiedener Nutzer</a> von Tor bedeutet, dass wir Spenden von verschiedenen Stellen bekommen. Wir möchten dies aber noch ausbauen. Unsere Spender sind in verschiedene Stufen eingeteilt (nach der Summe der geleisteten Spenden): |
|
| 16 |
+The Tor Project's <a href="<page torusers>">diversity of users</a> means we |
|
| 17 |
+have a diversity of funding sources too — and we're eager to diversify |
|
| 18 |
+even further! Our sponsorships are divided into levels based on total |
|
| 19 |
+funding received: |
|
| 13 | 20 |
</p> |
| 14 | 21 |
|
| 15 |
-<!-- <h3><i>Magnoliophyta</i> (over $1 million)</h3> --> |
|
| 22 |
+<h3><i>Magnoliophyta</i> (über eine Million Dollar)</h3> |
|
| 23 |
+ <ul> |
|
| 24 |
+ <li>Sie?</li> |
|
| 25 |
+ </ul> |
|
| 16 | 26 |
|
| 17 |
-<h3><i>Liliopsida</i> (bis zu 750.000 US-Dollar)</h3> |
|
| 27 |
+<h3><i>Liliopsida</i> (bis zu 750'000 Dollar)</h3> |
|
| 18 | 28 |
<ul> |
| 19 |
- <li>Du / Deine Firma?</li> |
|
| 29 |
+ <li>Eine anonyme amerikanische Nichtregierungsorganisation (2008-2010)</li> |
|
| 20 | 30 |
</ul> |
| 21 | 31 |
|
| 22 |
-<h3><i>Asparagales</i> (bis zu 500.000 US-Dollar)</h3> |
|
| 32 |
+<h3><i>Asparagales</i> (bis zu 500'000 Dollar)</h3> |
|
| 23 | 33 |
<ul> |
| 24 |
- <li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> (2006-2009)</li> |
|
| 25 |
- <li>Eine nicht genannte europäische NGO(2006-2008)</li> |
|
| 34 |
+ <li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> |
|
| 35 |
+(2006-2010)</li> |
|
| 36 |
+ <li>Eine anonyme europäische Nichtregierungsorganisation (2006-2008)</li> |
|
| 26 | 37 |
</ul> |
| 27 | 38 |
|
| 28 |
-<h3><i>Alliaceae</i> (bis zu 200.000 US-Dollar)</h3> |
|
| 39 |
+<h3><i>Alliaceae</i> (bis zu 200'000 Dollar)</h3> |
|
| 29 | 40 |
<ul> |
| 30 |
- <li>Eine nicht genannte amerikanische NGO (2008-2009)</li> |
|
| 41 |
+ <li>Sie?</li> |
|
| 31 | 42 |
</ul> |
| 32 | 43 |
|
| 33 |
-<h3><i>Allium</i> (bis zu 100.000 US-Dollar)</h3> |
|
| 44 |
+<h3><i>Allium</i> (bis zu 100'000 Dollar)</h3> |
|
| 34 | 45 |
<ul> |
| 35 | 46 |
<li><a href="http://www.nlnet.nl/">NLnet Foundation</a> (2008-2009)</li> |
| 47 |
+ <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> |
|
| 48 |
+(2006-2010)</li> |
|
| 49 |
+ <li>Ein anonymer amerikanische Internet Service Provider (2009-2010)</li> |
|
| 36 | 50 |
</ul> |
| 37 | 51 |
|
| 38 |
-<h3><i>Allium cepa</i> (bis zu 50.000 US-Dollar)</h3> |
|
| 52 |
+<h3><i>Allium cepa</i> (bis zu 50'000)</h3> |
|
| 39 | 53 |
<ul> |
| 40 |
- <li><a href="<page donate>">Über 500 persönliche Spenden von Einzelnen, wie dir</a> (2006-2009)</li> |
|
| 41 |
- <li><a href="http://code.google.com/opensource/">Google</a> (2008)</li> |
|
| 54 |
+ <li><a href="<page donate>">Mehr als 500 persönliche Spenden von Einzelpersonen |
|
| 55 |
+wie Sie</a> (2006-2010)</li> |
|
| 56 |
+ <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> |
|
| 42 | 57 |
<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2009)</li> |
| 43 | 58 |
<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
| 44 |
- <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> (2006-2009)</li> |
|
| 45 | 59 |
<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> |
| 60 |
+ <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> |
|
| 46 | 61 |
</ul> |
| 47 | 62 |
|
| 48 |
-<h3>Ehemalige Sponsoren</h3> |
|
| 49 |
-<p>Wir bedanken uns herzlich bei unseren ehemaligen Sponsoren die es uns ermöglicht haben unsere Ziele zu erreichen</p> |
|
| 63 |
+<h3>Bisherige Sponsoren</h3> |
|
| 64 |
+<p>We greatly appreciate the support provided by our past sponsors in keeping |
|
| 65 |
+the pre-501(c)(3) Tor Project progressing through our ambitious goals</p> |
|
| 50 | 66 |
<ul> |
| 51 |
- <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> (2004-2005)</li> |
|
| 52 |
- <li><a href="http://chacs.nrl.navy.mil/">DARPA und ONR via dem Naval Research Laboratory</a> (2001-2006)</li> |
|
| 53 |
- <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> |
|
| 67 |
+ <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> |
|
| 68 |
+(2004-2005)</li> |
|
| 69 |
+ <li><a href="http://chacs.nrl.navy.mil/">DARPA and ONR via Naval Research |
|
| 70 |
+Laboratory</a> (2001-2006)</li> |
|
| 71 |
+ <li><a href="http://www.cyber-ta.org/">Cyber-TA Projekt</a> (2006-2008)</li> |
|
| 54 | 72 |
<li>Bell Security Solutions Inc (2006)</li> |
| 55 | 73 |
<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> |
| 56 |
- <li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF via Rice University</a> (2006-2007)</li> |
|
| 74 |
+ <li><a |
|
| 75 |
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF |
|
| 76 |
+via Rice Universität</a> (2006-2007)</li> |
|
| 57 | 77 |
</ul> |
| 58 |
- |
|
| 59 |
-<p>Wir danken allen Einzelpersonen und Gruppen, die Tor möglich gemacht haben. |
|
| 60 |
-Besonderen Dank möchten wir den Ehrenamtlichen zukommen lassen, die sich in das |
|
| 61 |
-Projekt eingebracht haben, indem sie programmieren, testen, dokumentieren, über |
|
| 62 |
-Tor aufklären, forschen, und insbesondere denen, die einen Tor-Server betreiben: |
|
| 63 |
-Ihr sorgt dafür, dass es das Tor-Netzwerk gibt. |
|
| 78 |
+<p>Thank you to all the people and groups who have made Tor possible so far, |
|
| 79 |
+and thank you especially to the individual volunteers who have made |
|
| 80 |
+non-financial contributions: coding, testing, documenting, educating, |
|
| 81 |
+researching, and running the relays that make up the Tor network. |
|
| 64 | 82 |
</p> |
| 65 | 83 |
|
| 66 |
-</div><!-- #main --> |
|
| 84 |
+</div> |
|
| 85 |
+ |
|
| 67 | 86 |
|
| 68 |
-#include <foot.wmi> |
|
| 69 | 87 |
|
| 88 |
+<!-- #main --> |
|
| 89 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 90 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -0,0 +1,159 @@ |
| 1 |
+ |
|
| 2 |
+ |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 3-low |
|
| 10 |
+#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8" |
|
| 11 |
+<div class="center"> |
|
| 12 |
+ |
|
| 13 |
+<div class="main-column"> |
|
| 14 |
+ |
|
| 15 |
+<a id="Maemo"></a> |
|
| 16 |
+<h2><a class="anchor" href="#Maemo">Installer Tor sur Maemo</a></h2> |
|
| 17 |
+<br /> |
|
| 18 |
+<p> |
|
| 19 |
+Si vous avez un appareil fonctionnant sous Maemo qui n'est pas <a |
|
| 20 |
+href="#N900">le N900</a>, nous vous suggérons d'installer le paquet Tor |
|
| 21 |
+depuis le <a href="http://maemo.org/packages/view/tor/">site web de |
|
| 22 |
+Maemo</a>. Le projet Tor ne compile pas ces paquets. Ils sont maintenus par |
|
| 23 |
+la communauté Maemo. |
|
| 24 |
+</p> |
|
| 25 |
+ |
|
| 26 |
+<a id="N900"></a> |
|
| 27 |
+<h2><a class="anchor" href="#N900">Installer Tor sur le N900</a></h2> |
|
| 28 |
+<br /> |
|
| 29 |
+<p> |
|
| 30 |
+Les instructions qui suivent devraient vous aider à installer <a |
|
| 31 |
+href="https://garage.maemo.org/projects/tor-status">un contrôleur Tor |
|
| 32 |
+expérimental</a> ainsi que Tor packagé pour le téléphone Nokia N900. C'est |
|
| 33 |
+pour le moment une configuration non testée. Le navigateur dans cette |
|
| 34 |
+configuration ne dispose pas de Torbutton et il ne devrait pas être utilisé |
|
| 35 |
+pour le moment si vous avez des besoins impératifs d'anonymat sécurisé. |
|
| 36 |
+</p> |
|
| 37 |
+ |
|
| 38 |
+<p> |
|
| 39 |
+Ouvrez le gestionnaire d'applications: <br /> <a |
|
| 40 |
+href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application |
|
| 41 |
+menu" src="../img/N900/1_app_menu-small-small.png"/> </a> |
|
| 42 |
+</p> |
|
| 43 |
+ |
|
| 44 |
+<p> |
|
| 45 |
+Cliquez sur le menu du gestionnaire d'applications en haut de l'écran: <br |
|
| 46 |
+/> <a href="../img/N900/2_app_manager.png"> <img border="0" alt="N900 |
|
| 47 |
+application manager" src="../img/N900/2_app_manager-small.png"/> </a> |
|
| 48 |
+</p> |
|
| 49 |
+ |
|
| 50 |
+<p> |
|
| 51 |
+Selectionnez 'Catalogues d'Applications': <br /> <a |
|
| 52 |
+href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900 |
|
| 53 |
+application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a> |
|
| 54 |
+</p> |
|
| 55 |
+ |
|
| 56 |
+<p> |
|
| 57 |
+Appuyez sur 'New' pour activer les dépôts développement externes Maemo. <br |
|
| 58 |
+/> <small>Note: Ce dépôt contient des paquets non testés qui peuvent |
|
| 59 |
+endommager votre appareil. <br /> Consultez <a |
|
| 60 |
+href="http://wiki.maemo.org/Extras-devel">Extra-devel</a> pour plus de |
|
| 61 |
+détails. Vous devriez probablement désactiver ces dépôts après avoir |
|
| 62 |
+installé Tor, vous êtes prévenus des risques.</small> <br /> <a |
|
| 63 |
+href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog |
|
| 64 |
+list" src="../img/N900/4_catalog_list-small.png"/> </a> |
|
| 65 |
+</p> |
|
| 66 |
+ |
|
| 67 |
+<p> |
|
| 68 |
+Entrez les informations suivantes dans l'écran d'ajout de catalogue: |
|
| 69 |
+<p> |
|
| 70 |
+<pre> |
|
| 71 |
+Catalog name: Extras devel |
|
| 72 |
+Web address: http://repository.maemo.org/extras-devel/ |
|
| 73 |
+Distribution: fremantle |
|
| 74 |
+Components: free non-free |
|
| 75 |
+</pre> |
|
| 76 |
+</p> |
|
| 77 |
+<br /> Assurez vous que 'Désactivé' est décoché et appuyez sur 'Enregistrer' |
|
| 78 |
+et attendez que la liste des paquets se mette à jour.<br /> <a |
|
| 79 |
+href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog" |
|
| 80 |
+src="../img/N900/5_new_catalog-small.png"/> </a> |
|
| 81 |
+</p> |
|
| 82 |
+ |
|
| 83 |
+<p> |
|
| 84 |
+Pressez sur 'Download' dans le gestionnaire d'applications: <br /> <a |
|
| 85 |
+href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager" |
|
| 86 |
+src="../img/N900/6_app_manager-small.png"/> </a> |
|
| 87 |
+</p> |
|
| 88 |
+ |
|
| 89 |
+<p> |
|
| 90 |
+Sélectionnez la catégorie Réseau (ou recherchez Tor): <br /> <a |
|
| 91 |
+href="../img/N900/7_app_categories.png"> <img border="0" alt="N900 |
|
| 92 |
+application categories" src="../img/N900/7_app_categories-small.png"/> </a> |
|
| 93 |
+</p> |
|
| 94 |
+ |
|
| 95 |
+<p> |
|
| 96 |
+Descendez et sélectionnez 'Tor Status Area Applet': <br /> <a |
|
| 97 |
+href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application |
|
| 98 |
+list" src="../img/N900/8_app_list-small.png"/> </a> |
|
| 99 |
+</p> |
|
| 100 |
+ |
|
| 101 |
+<p> |
|
| 102 |
+Acceptez l'avertissement et appuyez sur 'Continue': <br /> <a |
|
| 103 |
+href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer" |
|
| 104 |
+src="../img/N900/9_disclaimer-small.png"/> </a> |
|
| 105 |
+</p> |
|
| 106 |
+ |
|
| 107 |
+<p> |
|
| 108 |
+Lorsque l'installation est terminée, désactivez les dépôts de développement |
|
| 109 |
+externes et redémarrez l'appareil: <br /> <a |
|
| 110 |
+href="../img/N900/10_success.png"> <img border="0" alt="N900 success" |
|
| 111 |
+src="../img/N900/10_success-small.png"/> </a> |
|
| 112 |
+</p> |
|
| 113 |
+ |
|
| 114 |
+<p> |
|
| 115 |
+Après avoir redémarrer le N900, ouvrez le menu d'état: <br /> <a |
|
| 116 |
+href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status |
|
| 117 |
+menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a> |
|
| 118 |
+</p> |
|
| 119 |
+ |
|
| 120 |
+<p> |
|
| 121 |
+Sélectionnez 'The Onion Router' dans la liste: <br /> <a |
|
| 122 |
+href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu |
|
| 123 |
+selection" src="../img/N900/12_status_menu-small.png"/> </a> |
|
| 124 |
+</p> |
|
| 125 |
+ |
|
| 126 |
+<p> |
|
| 127 |
+Activez le routage en oignon, et appuyez sur 'Save': <br /> <a |
|
| 128 |
+href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling |
|
| 129 |
+Tor" src="../img/N900/13_enable_tor-small.png"/> </a> |
|
| 130 |
+</p> |
|
| 131 |
+ |
|
| 132 |
+<p> |
|
| 133 |
+Visitez <a href="https://check.torproject.org/">TorCheck</a> afin de |
|
| 134 |
+confirmer que vous faîtes circuler votre trafic à travers Tor: <br /> <a |
|
| 135 |
+href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor" |
|
| 136 |
+src="../img/N900/14_check_tor-small.png"/> </a> |
|
| 137 |
+</p> |
|
| 138 |
+ |
|
| 139 |
+<p> |
|
| 140 |
+A noter que cela ne vous installera pas forcément la dernière version stable |
|
| 141 |
+de Tor. De plus, Torbutton n'est pas disponible sur le navigateur web du |
|
| 142 |
+N900. Ainsi, même si ce dernier reste utile pour le contournement, il est |
|
| 143 |
+n'est probablement pas adapté à un de grandes exigences en matière |
|
| 144 |
+d'anonymat sur le web. |
|
| 145 |
+</p> |
|
| 146 |
+ |
|
| 147 |
+<hr /> |
|
| 148 |
+ |
|
| 149 |
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a |
|
| 150 |
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p> |
|
| 151 |
+ |
|
| 152 |
+ </div> |
|
| 153 |
+<!-- #main --> |
|
| 154 |
+</div> |
|
| 155 |
+ |
|
| 156 |
+ |
|
| 157 |
+ |
|
| 158 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 159 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -0,0 +1,139 @@ |
| 1 |
+ |
|
| 2 |
+ |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 3-low |
|
| 10 |
+#include "head.wmi" TITLE="Tor: Android Instructions" CHARSET="UTF-8" |
|
| 11 |
+<div class="center"> |
|
| 12 |
+ |
|
| 13 |
+<div class="main-column"> |
|
| 14 |
+ |
|
| 15 |
+<a id="Android"></a> |
|
| 16 |
+<h2><a class="anchor" href="#Android">Tor sur Android</a></h2> |
|
| 17 |
+<br /> |
|
| 18 |
+<p> |
|
| 19 |
+Tor est disponible sous Android en installant un paquet nommé Orbot. |
|
| 20 |
+</p> |
|
| 21 |
+<p> |
|
| 22 |
+Orbot est une application qui permet aux utilisateurs de téléphone mobile |
|
| 23 |
+d'accéder au web, à la messagerie électronique et à la messagerie |
|
| 24 |
+instantanée sans être observé ou bloqué par le fournisseur d'accès internet |
|
| 25 |
+mobile. Orbot apporte les fonctionnalités de Tor sur le système |
|
| 26 |
+d'exploitation mobile Android. |
|
| 27 |
+</p> |
|
| 28 |
+<p> |
|
| 29 |
+Orbot contien Tor, libevent et privoxy. Orbot fournit un proxy HTTP local et |
|
| 30 |
+les interfaces de proxy standardes SOCKS4A/SOCKS pour accéder au réseau |
|
| 31 |
+Tor. Orbot a la possibilité, lorsqu'il dispose des autorisations requises, |
|
| 32 |
+de "torifier" de manière transparente l'ensemble du trafic TCP de votre |
|
| 33 |
+appareil Android. |
|
| 34 |
+</p> |
|
| 35 |
+ |
|
| 36 |
+<a id="Market"></a> |
|
| 37 |
+<h2><a class="anchor" href="#Market">Installer Tor depuis l'Android Market</a></h2> |
|
| 38 |
+<br /> |
|
| 39 |
+<p> |
|
| 40 |
+Orbot n'est pas pour le moment dans l'Android Market. Il le sera dans un |
|
| 41 |
+futur assez proche. |
|
| 42 |
+</p> |
|
| 43 |
+ |
|
| 44 |
+<a id="Manual"></a> |
|
| 45 |
+<h2><a class="anchor" href="#Manual">Installer Tor depuis notre site web</a></h2> |
|
| 46 |
+<br /> |
|
| 47 |
+<p> |
|
| 48 |
+Vous pouvez télécharger notre version béta la plus récente d'Orbot ainsi |
|
| 49 |
+qu'une signature gpg depuis notre serveur. |
|
| 50 |
+</p> |
|
| 51 |
+ |
|
| 52 |
+<a id="Screenshots"></a> |
|
| 53 |
+<h2><a class="anchor" href="#Screenshots">Copies d'écran de Tor sur Android</a></h2> |
|
| 54 |
+<br /> |
|
| 55 |
+<p> |
|
| 56 |
+<a href="../img/android/android-off.jpg"> <img border="0" alt="Android Tor |
|
| 57 |
+off" src="../img/android/android-off-150x150.jpg"/> </a> <a |
|
| 58 |
+href="../img/android/android-bootstrapping.jpg"> <img border="0" |
|
| 59 |
+alt="Android Tor bootstrapping" |
|
| 60 |
+src="../img/android/android-bootstrapping-150x150.jpg"/> </a> <a |
|
| 61 |
+href="../img/android/android-activated.jpg"> <img border="0" alt="Android |
|
| 62 |
+Tor activated" src="../img/android/android-activated-150x150.jpg"/> </a> <a |
|
| 63 |
+href="../img/android/android-settings.jpg"> <img border="0" alt="Android Tor |
|
| 64 |
+settings" src="../img/android/android-settings-150x150.jpg"/> </a> |
|
| 65 |
+</p> |
|
| 66 |
+ |
|
| 67 |
+<a id="ProxySettings"></a> |
|
| 68 |
+<h2><a class="anchor" href="#ProxySettings">Paramètres de proxy et configuration |
|
| 69 |
+</a></h2> |
|
| 70 |
+<br /> |
|
| 71 |
+<p> |
|
| 72 |
+Orbot offre trois interfaces pour accéder au réseau Tor: |
|
| 73 |
+<ul> |
|
| 74 |
+<li>SOCKS 4A/5 proxy 127.0.0.1:9050</li> |
|
| 75 |
+<li>HTTP proxy 127.0.0.1:8118 </li> |
|
| 76 |
+<li>Proxy transparent (sur certains appareils)</li> |
|
| 77 |
+</ul> |
|
| 78 |
+</p> |
|
| 79 |
+ |
|
| 80 |
+<a id="Notes"></a> |
|
| 81 |
+<h2><a class="anchor" href="#Notes">Notes spécifiques à cette platforme</a></h2> |
|
| 82 |
+<br /> |
|
| 83 |
+<p> |
|
| 84 |
+Pour les appareils Android 1.x (G1, MyTouch3G, Hero, Droid Eris, Cliq, |
|
| 85 |
+Moment): |
|
| 86 |
+<ul> |
|
| 87 |
+<li>Le navigateur "ProxySurf" disponible sur l'Android Market permet d'utiliser |
|
| 88 |
+un proxy. Paramétrez simplement le proxy HTTP avec l'adresse '127.0.0.1' et |
|
| 89 |
+le port '8118'.</li> |
|
| 90 |
+<li>En ce qui concerne la messagerie instantanée, vous pouvez essayer "Beem" |
|
| 91 |
+disponible sur le marché et de paramétrer le proxy sur SOCKS5 '127.0.0.1' et |
|
| 92 |
+sur le port '9050'.</li> |
|
| 93 |
+</ul> |
|
| 94 |
+</p> |
|
| 95 |
+<p> |
|
| 96 |
+Pour les appareils Android 2.x: Droid, Nexus One |
|
| 97 |
+<ul> |
|
| 98 |
+<li>Vous devez être disposer du mot de passe root pour qu'Orbot relaye |
|
| 99 |
+l'ensemble du traffic TCP de manière transparente.</li> |
|
| 100 |
+<li>Pour les téléphones non-modifiés et qui ne disposent pas d'un accès root, |
|
| 101 |
+vous devrez configurer manuellement chacune de vos applications.</li> |
|
| 102 |
+<li>Si vous disposez du mot de passe root, que votre appareil soit basé sur |
|
| 103 |
+Android 1.x ou 2.x , Orbot relayera automatiquement tout le traffic vers les |
|
| 104 |
+ports 80 et 443 ainsi que l'intégralité des requêtes DNS de manière |
|
| 105 |
+transparente. Cela inclus le navigateur web interne, Gmail, YouTube, Maps et |
|
| 106 |
+toutes les applications qui utilisent le trafic web standard.</li> |
|
| 107 |
+</ul> |
|
| 108 |
+</p> |
|
| 109 |
+ |
|
| 110 |
+<a id="Source"></a> |
|
| 111 |
+<h2><a class="anchor" href="#Source">Accès au code source</a></h2> |
|
| 112 |
+<br /> |
|
| 113 |
+<p> |
|
| 114 |
+L'intégralité du code source est disponible sur le <a |
|
| 115 |
+href="https://svn.torproject.org/svn/projects/android/trunk/Orbot/">dépôt |
|
| 116 |
+subversion Orbot</a>. |
|
| 117 |
+</p> |
|
| 118 |
+ |
|
| 119 |
+<p> |
|
| 120 |
+A noter que cela ne vous installera pas forcément la dernière version stable |
|
| 121 |
+de Tor. De plus, Torbutton n'est pas disponible sur le navigateur web |
|
| 122 |
+d'Android. Ainsi, même si ce dernier reste utile pour le contournement, il |
|
| 123 |
+est n'est probablement pas adapté à un de grandes exigences en matière |
|
| 124 |
+d'anonymat sur le web. |
|
| 125 |
+</p> |
|
| 126 |
+ |
|
| 127 |
+<hr /> |
|
| 128 |
+ |
|
| 129 |
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a |
|
| 130 |
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p> |
|
| 131 |
+ |
|
| 132 |
+ </div> |
|
| 133 |
+<!-- #main --> |
|
| 134 |
+</div> |
|
| 135 |
+ |
|
| 136 |
+ |
|
| 137 |
+ |
|
| 138 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 139 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -62,13 +62,15 @@ l'utiliser. |
| 62 | 62 |
</p> |
| 63 | 63 |
|
| 64 | 64 |
<p> |
| 65 |
-The first step is to set up web browsing. Start by installing <a |
|
| 66 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> from your |
|
| 67 |
-favorite repository. Polipo is a caching web proxy that does http pipelining |
|
| 68 |
-well, so it's well-suited for Tor's latencies. Make sure to get at least |
|
| 69 |
-Polipo 1.0.4, since earlier versions lack the SOCKS support required to use |
|
| 70 |
-Polipo with Tor. You should uninstall privoxy at this point (e.g. apt-get |
|
| 71 |
-remove privoxy or yum remove privoxy), so they don't conflict. |
|
| 65 |
+Il faut tout d'abord s'occuper de la navigation web. Commencez par installer |
|
| 66 |
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis |
|
| 67 |
+votre dépôt préféré. Polipo est un proxy cache web filtrant qui gère |
|
| 68 |
+correctement les files http; il est bien adapté à la latence de |
|
| 69 |
+Tor. Assurez-vous de disposer d'au moins la version 1.0.4 de Polipo car les |
|
| 70 |
+versions antérieures ne gère pas le protocole SOCKS indispensable pour que |
|
| 71 |
+Polipo puisse fonctionner avec Tor. Vous devriez dès maintenant désinstaller |
|
| 72 |
+privoxy (e.g. apt-get remove privoxy ou yum remove privoxy) de manière à ce |
|
| 73 |
+qu'ils n'y ait pas de conflit entre les deux. |
|
| 72 | 74 |
</p> |
| 73 | 75 |
|
| 74 | 76 |
<p>Une fois Polipo installé (par un paquet, ou par les sources), <b>il vous |
| ... | ... |
@@ -96,34 +96,35 @@ RFC pour préciser exactement comment Tor est conçu. |
| 96 | 96 |
</li> |
| 97 | 97 |
|
| 98 | 98 |
<li> |
| 99 |
-Il existe une <a |
|
| 100 |
-href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite |
|
| 101 |
-d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup |
|
| 102 |
-de ces points devraient être approfondis avant qu'ils puissent avoir un sens |
|
| 103 |
-pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée |
|
| 104 |
-des questions à résoudre prochainement. |
|
| 99 |
+There's a skeletal <a |
|
| 100 |
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list |
|
| 101 |
+of items we'd like to tackle in the future</a>. Alas, many of those items |
|
| 102 |
+need to be fleshed out more before they'll make sense to people who aren't |
|
| 103 |
+Tor developers, but you can still get a general sense of what issues need to |
|
| 104 |
+be resolved next. |
|
| 105 | 105 |
</li> |
| 106 | 106 |
|
| 107 | 107 |
<li> |
| 108 |
-Téléchargez et regardez les présentations de Nick sur les « Changements |
|
| 109 |
-Techniques depuis 2004 » à la Defcon de juillet 2007 (<a |
|
| 110 |
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, |
|
| 108 |
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in |
|
| 109 |
+July 2007 (<a |
|
| 110 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>, |
|
| 111 | 111 |
<a |
| 112 |
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>), |
|
| 113 |
-La présentation de Roger « Résistance au blocage et contournement » au 23C3 |
|
| 114 |
-en décembre 2006 (<a |
|
| 115 |
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>, |
|
| 116 |
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a |
|
| 117 |
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>, |
|
| 118 |
-<a href="<gitblob>doc/design-paper/blocking.html">document de |
|
| 119 |
-spécifications</a>), et la présentation des « Évènements courant en 2007 » |
|
| 120 |
-de Roger au 24C3 en décembre 2007 (<a |
|
| 121 |
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>, |
|
| 122 |
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a |
|
| 123 |
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>). |
|
| 124 |
-Nous avons également le tutoriel « What The Hack » sur les services cachés |
|
| 125 |
-(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>, |
|
| 126 |
-<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). |
|
| 112 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
| 113 |
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December |
|
| 114 |
+2006 (<a |
|
| 115 |
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>, |
|
| 116 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a |
|
| 117 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>, |
|
| 118 |
+<a |
|
| 119 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design |
|
| 120 |
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December |
|
| 121 |
+2007 (<a |
|
| 122 |
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>, |
|
| 123 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a |
|
| 124 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>). |
|
| 125 |
+We also have the What The Hack tutorial on hidden services (<a |
|
| 126 |
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a |
|
| 127 |
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>). |
|
| 127 | 128 |
</li> |
| 128 | 129 |
|
| 129 | 130 |
<li> |
| ... | ... |
@@ -193,26 +194,27 @@ est pour vous.</li> |
| 193 | 194 |
<a id="DesignDoc"></a> |
| 194 | 195 |
<h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2> |
| 195 | 196 |
<ul> |
| 196 |
-<li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004) |
|
| 197 |
-présente notre analyse de sécurité, et notre point de vue sur la conception |
|
| 198 |
-de Tor : disponible en versions <a |
|
| 199 |
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a |
|
| 200 |
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li> |
|
| 201 |
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai |
|
| 202 |
-de réponse</b> (encore à l'état d'ébauche) expose des expériences et des |
|
| 203 |
-tendances plus récentes : <a |
|
| 204 |
-href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li> |
|
| 197 |
+<li>The <b>design document</b> (published at Usenix Security 2004) gives our |
|
| 198 |
+justifications and security analysis for the Tor design: <a |
|
| 199 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a> |
|
| 200 |
+and <a |
|
| 201 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a> |
|
| 202 |
+versions available.</li> |
|
| 203 |
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in |
|
| 204 |
+draft form) details more recent experiences and directions: <a |
|
| 205 |
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF |
|
| 206 |
+draft</a>.</li> |
|
| 205 | 207 |
<li>Notre papier au WEIS 2006 — <b>L'Anonymat aime les entreprises : De |
| 206 | 208 |
l'utilisation et de son effet sur le réseau</b> — explique en quoi |
| 207 | 209 |
l'utilisation des systèmes anonymes est importante pour leur sécurité: <a |
| 208 | 210 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
| 209 |
-<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage |
|
| 210 |
-des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un |
|
| 211 |
-système résistant au blocage</b> : <a |
|
| 212 |
-href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et |
|
| 213 |
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format |
|
| 214 |
-HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous |
|
| 215 |
-aider à le coder</a> ?</li> |
|
| 211 |
+<li>Our preliminary design to make it harder for large firewalls to prevent |
|
| 212 |
+access to the Tor network is described in <b>design of a blocking-resistant |
|
| 213 |
+anonymity system</b>: <a |
|
| 214 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF |
|
| 215 |
+draft</a> and <a |
|
| 216 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML |
|
| 217 |
+draft</a>. Want to <a href="<page volunteer>#Coding">help us build it</a>?</li> |
|
| 216 | 218 |
<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment |
| 217 | 219 |
d'informations pour créer une version compatible de Tor : |
| 218 | 220 |
<ul> |
| ... | ... |
@@ -235,8 +237,8 @@ Tor</a></li> |
| 235 | 237 |
extensions par Tor</a></li> |
| 236 | 238 |
<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les |
| 237 | 239 |
versions de Tor</a></li> |
| 238 |
-<li><a href="<gitblob>doc/spec/proposals">Travail en cours sur les nouvelles |
|
| 239 |
-spécifications et les changements proposés</a></li> |
|
| 240 |
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new |
|
| 241 |
+specifications and proposed changes</a></li> |
|
| 240 | 242 |
</ul></li> |
| 241 | 243 |
|
| 242 | 244 |
</ul> |
| ... | ... |
@@ -254,13 +256,13 @@ avec Tor</a>.</li> |
| 254 | 256 |
<li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a |
| 255 | 257 |
href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de |
| 256 | 258 |
déterminer si vous utilisez Tor ou non.</li> |
| 257 |
-<li>Check out one of the Tor status pages, such as <a |
|
| 258 |
-href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a |
|
| 259 |
-href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or |
|
| 260 |
-Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page. |
|
| 261 |
-Remember that these lists may not be as accurate as what your Tor client |
|
| 262 |
-uses, because your client fetches its own directory information and examines |
|
| 263 |
-it locally.</li> |
|
| 259 |
+<li>Allez voir l'une des pages sur l'état de Tor comme <a |
|
| 260 |
+href="http://torstatus.blutmagie.de/">celle de blutmagie</a>, ou <a |
|
| 261 |
+href="http://trunk.torstatus.kgprog.com/index.php">celle de kgprog</a>, ou |
|
| 262 |
+encore la page de Xenobite <a href="https://torstat.xenobite.eu/">état du |
|
| 263 |
+noeud Tor</a>. Souvenez vous que ces listes peuvent ne pas être aussi à |
|
| 264 |
+jour que celles utilisées par votre client Tor, car ce dernier va chercher |
|
| 265 |
+les listes d'annuaires et les combine localement. </li> |
|
| 264 | 266 |
<li>Lisez <a |
| 265 | 267 |
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces |
| 266 | 268 |
documents</a> (en particulier ceux mis en valeur) pour des informations sur |
| ... | ... |
@@ -87,7 +87,7 @@ du "chrooting" de Tor dans OpenBSD</a> |
| 87 | 87 |
<tr> |
| 88 | 88 |
<td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td> |
| 89 | 89 |
<td>Maemo / N900</td> |
| 90 |
-<td colspan="2"><a href="<page docs/N900>">Experimental instructions</a></td> |
|
| 90 |
+<td colspan="2"><a href="<page docs/N900>">Instructions expérimentales</a></td> |
|
| 91 | 91 |
<td></td> |
| 92 | 92 |
</tr> |
| 93 | 93 |
|
| ... | ... |
@@ -226,7 +226,8 @@ Tor protège seulement les applications Internet qui sont configurées pour |
| 226 | 226 |
envoyer leur trafic à travers Tor — il n'anonymise pas de manière |
| 227 | 227 |
magique tout le trafic par le simple fait de l'installer. Nous vous |
| 228 | 228 |
recommandons l'utilisation de <a |
| 229 |
-href="http://www.mozilla.org/firefox">Firefox</a> avec l'extension <a |
|
| 229 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec |
|
| 230 |
+l'extension <a |
|
| 230 | 231 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
| 231 | 232 |
</li> |
| 232 | 233 |
|
| ... | ... |
@@ -236,7 +237,7 @@ RealPlayer, Quicktime, l'extension PDF d'Adobe, et autres : ils peuvent être |
| 236 | 237 |
manipulés de manière à révéler votre adresse IP. Par exemple, ça signifie |
| 237 | 238 |
que Youtube est désactivé. Si vous avez réellement besoin de Youtube, vous |
| 238 | 239 |
pouvez <a href="<page torbutton/faq>#noflash">reconfigurer Torbutton</a> |
| 239 |
-pour l'autoriser ; mais gardez bien à l'esprit que vous vous exposez à une |
|
| 240 |
+pour l'autoriser; mais gardez bien à l'esprit que vous vous exposez à une |
|
| 240 | 241 |
attaque potentielle. De plus, les extensions comme la barre d'outils Google |
| 241 | 242 |
recherchent davantage d'informations à propos des adresses de sites web que |
| 242 | 243 |
vous tapez : ils peuvent contourner Tor et/ou diffuser des informations |
| ... | ... |
@@ -27,16 +27,15 @@ src="images/distros/src.png"></th> |
| 27 | 27 |
|
| 28 | 28 |
# Translators: please point to the version of TBB in your language, |
| 29 | 29 |
# if there is one. |
| 30 |
-<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe"> |
|
| 31 |
-Installation « tout en un » d'un navigateur pour Windows</a> |
|
| 30 |
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">Pack |
|
| 31 |
+d'installation d'un navigateur pour Windows</a> |
|
| 32 | 32 |
</td> |
| 33 | 33 |
<td align="center"> |
| 34 |
-<a href="<package-osx-bundle-stable>">Installation « tout en un » pour Apple |
|
| 35 |
-OS X</a> |
|
| 34 |
+<a href="<package-osx-bundle-stable>">Pack d'installation pour Apple OS |
|
| 35 |
+X</a> |
|
| 36 | 36 |
</td> |
| 37 | 37 |
<td bgcolor="#e5e5e5" align="center"> |
| 38 |
-<a href="<package-win32-bundle-stable>">Installation « tout en un » pour |
|
| 39 |
-Windows</a> |
|
| 38 |
+<a href="<package-win32-bundle-stable>">Pack d'installation pour Windows</a> |
|
| 40 | 39 |
</td> |
| 41 | 40 |
</tr> |
| 42 | 41 |
<tr> |
| ... | ... |
@@ -72,18 +71,18 @@ verifying-signatures>">Comment ?</a>):</p> |
| 72 | 71 |
<ul> |
| 73 | 72 |
<li><a |
| 74 | 73 |
href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature |
| 75 |
-de Installation « tout en un » du navigateur pour Windows</a></li> |
|
| 76 |
- <li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation |
|
| 77 |
-« tout en un » pour Windows</a></li> |
|
| 78 |
- <li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation « tout |
|
| 79 |
-en un » pour OS X</a></li> |
|
| 74 |
+du Pack d'installation du navigateur pour Windows</a></li> |
|
| 75 |
+ <li><a href="<package-win32-bundle-stable-sig>">Signature du Pack d'installation |
|
| 76 |
+pour Windows</a></li> |
|
| 77 |
+ <li><a href="<package-osx-bundle-stable-sig>">Signature du Pack d'installation |
|
| 78 |
+pour OS X</a></li> |
|
| 80 | 79 |
</ul> |
| 81 | 80 |
</div> |
| 82 | 81 |
|
| 83 | 82 |
<div class="underline"></div> |
| 84 | 83 |
<div class="nb"> |
| 85 |
-<p>Interessé par <a href="<page overview>#overview">une meilleure connaissance |
|
| 86 |
-de Tor en général </a>?</p> |
|
| 84 |
+<p>Intéressé par <a href="<page overview>#overview">une meilleure connaissance |
|
| 85 |
+de Tor en général</a> ? </p> |
|
| 87 | 86 |
</div> |
| 88 | 87 |
|
| 89 | 88 |
<div class="underline"></div> |
| ... | ... |
@@ -98,10 +97,10 @@ flux RSS de la liste</a>. |
| 98 | 97 |
</p> |
| 99 | 98 |
|
| 100 | 99 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
| 101 |
-<input type="hidden" name="mlist" value="or-announce"> <input type="hidden" |
|
| 102 |
-name="subscribe" value="1"> <input type="hidden" name="host" |
|
| 103 |
-value="freehaven.net"> <input name="email" size="15"> <input type="submit" |
|
| 104 |
-value="souscrire à or-announce"> |
|
| 100 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
| 101 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
| 102 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
| 103 |
+value="subscribe to or-announce"/> |
|
| 105 | 104 |
</form> |
| 106 | 105 |
</div> |
| 107 | 106 |
|
| ... | ... |
@@ -60,6 +60,7 @@ utilisés comme point d'entrée ou de sortie ?</a></li> |
| 60 | 60 |
pas avoir à gérer de problèmes juridiques.</a></li> |
| 61 | 61 |
<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une |
| 62 | 62 |
passerelle ?</a></li> |
| 63 |
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li> |
|
| 63 | 64 |
<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li> |
| 64 | 65 |
</ul> |
| 65 | 66 |
|
| ... | ... |
@@ -809,22 +810,21 @@ dans cette liste. |
| 809 | 810 |
</dd> |
| 810 | 811 |
</dl> |
| 811 | 812 |
<p> |
| 812 |
-<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents |
|
| 813 |
-à fin de tests et peuvent disparaître dans les prochaines versions. Vous |
|
| 814 |
-disposez de la meilleure protection quand vous laissez à Tor le soin de |
|
| 815 |
-choisir sa propre route. Modifier les préférences sur les noeuds |
|
| 816 |
-d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières. |
|
| 813 |
+<em>We recommend you do not use these</em> — they are intended for |
|
| 814 |
+testing and may disappear in future versions. You get the best security |
|
| 815 |
+that Tor can provide when you leave the route selection to Tor; overriding |
|
| 816 |
+the entry / exit nodes can mess up your anonymity in ways we don't |
|
| 817 |
+understand. |
|
| 817 | 818 |
</p> |
| 818 | 819 |
<p> |
| 819 |
-Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont |
|
| 820 |
-traités comme une demande, c'est à dire si les noeuds sont en panne ou |
|
| 821 |
-paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire |
|
| 822 |
-en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> -- |
|
| 823 |
-mais si vous le faites, vos connexions Tor vont cesser de fonctionner si |
|
| 824 |
-tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez |
|
| 825 |
-les <a |
|
| 826 |
-href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de |
|
| 827 |
-statut de Tor</a> pour les nœuds que vous pouvez choisir. |
|
| 820 |
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as |
|
| 821 |
+a request, meaning if the nodes are down or seem slow, Tor will still avoid |
|
| 822 |
+them. You can make the option mandatory by setting <tt>StrictExitNodes |
|
| 823 |
+1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor |
|
| 824 |
+connections will stop working if all of the nodes you have specified become |
|
| 825 |
+unreachable. See the <a |
|
| 826 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status |
|
| 827 |
+pages</a> for some nodes you might pick. |
|
| 828 | 828 |
</p> |
| 829 | 829 |
<p> |
| 830 | 830 |
Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de |
| ... | ... |
@@ -971,6 +971,47 @@ plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de |
| 971 | 971 |
bande passante, alors envoyez nous de l'argent. Merci de votre action ! |
| 972 | 972 |
</p> |
| 973 | 973 |
|
| 974 |
+<hr /> <a id="RelayMemory"></a> |
|
| 975 |
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much |
|
| 976 |
+memory?</a></h3> |
|
| 977 |
+ |
|
| 978 |
+<p>If your Tor relay is using more memory than you'd like, here are some tips |
|
| 979 |
+for reducing its footprint: |
|
| 980 |
+</p> |
|
| 981 |
+ |
|
| 982 |
+<ol> |
|
| 983 |
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in |
|
| 984 |
+glibc's malloc implementation. That is, when Tor releases memory back to the |
|
| 985 |
+system, the pieces of memory are fragmented so they're hard to reuse. The |
|
| 986 |
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have |
|
| 987 |
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can |
|
| 988 |
+tell Tor to use this malloc implementation instead: <tt>./configure |
|
| 989 |
+--enable-openbsd-malloc</tt></li> |
|
| 990 |
+ |
|
| 991 |
+<li>If you're running a fast relay, meaning you have many TLS connections open, |
|
| 992 |
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ |
|
| 993 |
+per socket). We've patched OpenSSL to release unused buffer memory more |
|
| 994 |
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will |
|
| 995 |
+automatically recognize and use this feature.</li> |
|
| 996 |
+ |
|
| 997 |
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is |
|
| 998 |
+probably forking separate processes rather than using threads. Consider |
|
| 999 |
+switching to a <a |
|
| 1000 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better |
|
| 1001 |
+operating system</a>.</li> |
|
| 1002 |
+ |
|
| 1003 |
+<li>If you still can't handle the memory load, consider reducing the amount of |
|
| 1004 |
+bandwidth your relay advertises. Advertising less bandwidth means you will |
|
| 1005 |
+attract fewer users, so your relay shouldn't grow as large. See the |
|
| 1006 |
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li> |
|
| 1007 |
+ |
|
| 1008 |
+</ol> |
|
| 1009 |
+ |
|
| 1010 |
+<p> |
|
| 1011 |
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for |
|
| 1012 |
+a fast exit relay to use 500-1000 MB of memory. |
|
| 1013 |
+</p> |
|
| 1014 |
+ |
|
| 974 | 1015 |
<hr /> <a id="WhyNotNamed"></a> |
| 975 | 1016 |
<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom |
| 976 | 1017 |
?</a></h3> |
| ... | ... |
@@ -77,10 +77,10 @@ retour. |
| 77 | 77 |
Afin d'éviter de spammer des personnes accidentellement, nous ne répondons |
| 78 | 78 |
qu'aux emails qui sont envoyés par les services de messagerie électronique |
| 79 | 79 |
qui supportent <a href="http://www.dkim.org/">DKIM</a> qui est une |
| 80 |
-fonctionalité de courriel qui nous permet de vérifier que l'adresse de ligne |
|
| 81 |
-"From" est bien celle qui a envoyé le courriel. Gmail est un exemple d'un |
|
| 82 |
-service de messagerie électronique qui fonctionne. Quand nous recevons un |
|
| 83 |
-email d'un service qui n'utilise pas DKIM, nous renvoyons une courte |
|
| 80 |
+fonctionnalité de courriel qui nous permet de vérifier que l'adresse de |
|
| 81 |
+ligne "From" est bien celle qui a envoyé le courriel. Gmail est un exemple |
|
| 82 |
+d'un service de messagerie électronique qui fonctionne. Quand nous recevons |
|
| 83 |
+un email d'un service qui n'utilise pas DKIM, nous renvoyons une courte |
|
| 84 | 84 |
explication et ignorons alors l'adresse email pour la journée qui vient. |
| 85 | 85 |
</p> |
| 86 | 86 |
|
| ... | ... |
@@ -31,7 +31,7 @@ |
| 31 | 31 |
<p><a href="<page donate>">Donner pour soutenir Tor!</a></p> |
| 32 | 32 |
</div> |
| 33 | 33 |
<div class="underline"></div> |
| 34 |
-<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a> |
|
| 34 |
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 relais</a> |
|
| 35 | 35 |
en 2010 !</h3> |
| 36 | 36 |
<div class="relaythermometer"><div class="relaythermofill">1755</div> |
| 37 | 37 |
</div> |
| ... | ... |
@@ -83,9 +83,9 @@ volunteer>">aide sur plusieurs points du projet</a>, et nous avons besoin |
| 83 | 83 |
d'un financement pour continuer à rendre le réseau Tor plus rapide et plus |
| 84 | 84 |
facile à utiliser tout en maintenant une bonne sécurité.</p> |
| 85 | 85 |
|
| 86 |
-<p>Tor est une association américaine à but non lucratif (NDT : équivalent loi |
|
| 87 |
-1901 en France) dont la mission est de prévenir l'analyse de votre trafic |
|
| 88 |
-Internet. Faites un <a href="<page donate>">don exonéré d'impôt</a>. |
|
| 86 |
+<p>Tor est une association américaine à but non lucratif 501(c)(3) dont la |
|
| 87 |
+mission est de vous prémunir de l'analyse de votre trafic Internet. Faites |
|
| 88 |
+un <a href="<page donate>">don exonéré d'impôt</a>. |
|
| 89 | 89 |
</p> |
| 90 | 90 |
|
| 91 | 91 |
<a id="News"></a> |
| ... | ... |
@@ -326,10 +326,10 @@ matière de conception. |
| 326 | 326 |
</li> |
| 327 | 327 |
|
| 328 | 328 |
<li> |
| 329 |
-<b>Nouvelles fonctionnalités dans Torbutton<br /> Priorité: <i>Moyenne</i> |
|
| 330 |
-<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises: |
|
| 331 |
-<i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il existe |
|
| 332 |
-plusieurs <a |
|
| 329 |
+<b>Nouvelles fonctionnalités dans Torbutton<b> <br /> Priorité: |
|
| 330 |
+<i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences |
|
| 331 |
+requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il |
|
| 332 |
+existe plusieurs <a |
|
| 333 | 333 |
href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5&type=2">demandes |
| 334 | 334 |
d'amélioration</a> dans la section Torbutton de Flyspray. En particulier, <a |
| 335 | 335 |
href="https://bugs.torproject.org/flyspray/index.php?do=details&id=523">l'intégration |
| ... | ... |
@@ -1,53 +1,56 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 19005 |
|
| 3 |
-# Last-Translator: mail (a.t) oliverknapp. de |
|
| 4 | 1 |
|
| 5 |
-#include "head.wmi" TITLE="Tor: Pressemitteilungen" CHARSET="UTF-8" |
|
| 6 | 2 |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 4-optional |
|
| 10 |
+#include "head.wmi" TITLE="Tor: Press Releases" CHARSET="UTF-8" |
|
| 7 | 11 |
<div class="main-column"> |
| 8 | 12 |
|
| 9 |
-<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 10 | 13 |
|
| 14 |
+ |
|
| 15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 11 | 16 |
<h2>Zur sofortigen Veröffentlichung</h2> |
| 12 | 17 |
|
| 13 |
-<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong> |
|
| 14 |
-</h2> |
|
| 18 |
+<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong></h2> |
|
| 15 | 19 |
|
| 16 |
-<p><strong>DEDHAM, |
|
| 17 |
- MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres Entwicklungsplan <a |
|
| 18 |
-href="/press/presskit/2008-12-19-roadmap-full.pdf"> |
|
| 20 |
+<p><strong>DEDHAM, MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres |
|
| 21 |
+Entwicklungsplan <a href="/press/presskit/2008-12-19-roadmap-full.pdf"> |
|
| 19 | 22 |
3-Jahres Entwicklungsplan</a> veröffentlicht, welcher den Fokus insbesondere |
| 20 | 23 |
auf die Verbreitung von Anti-Zensur Werkzeugen und Diensten für die Stärkung |
| 21 | 24 |
der Freiheit des Internets in geschlossenen Gesellschaften richtet.</p> |
| 22 | 25 |
|
| 23 | 26 |
<p>Die Werkzeuge und Technologien von Tor werden bereits von hundertausenden |
| 24 | 27 |
Menschen zum Schutz ihrer Onlineaktivitäten eingesetzt. Darunter sind |
| 25 |
-Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven Ländern |
|
| 26 |
-mit ihren Informanten und Dissidenten verdeckt kommunizieren müssen. |
|
| 27 |
-Strafverfolger bleiben bei Ermittlungen im Internet dank Tor genause anonym, |
|
| 28 |
-wie Leute die sensible Beratungsangebote für Opfer von Straftaten oder bei |
|
| 29 |
-Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet auch etwas für Leute, die |
|
| 30 |
-an einem besseren Schutz ihrer Privatssphäre vor den Millionen von Webseiten |
|
| 31 |
-und Internetprovidern interessiert sind, welche alle Internetspuren und |
|
| 32 |
-privaten Informationen sammeln und auswerten um möglichst genaue Kundenprofile |
|
| 33 |
-erstellen zu können.</p> |
|
| 28 |
+Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven |
|
| 29 |
+Ländern mit ihren Informanten und Dissidenten verdeckt kommunizieren |
|
| 30 |
+müssen. Strafverfolger bleiben bei Ermittlungen im Internet dank Tor |
|
| 31 |
+genause anonym, wie Leute die sensible Beratungsangebote für Opfer von |
|
| 32 |
+Straftaten oder bei Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet |
|
| 33 |
+auch etwas für Leute, die an einem besseren Schutz ihrer Privatssphäre vor |
|
| 34 |
+den Millionen von Webseiten und Internetprovidern interessiert sind, welche |
|
| 35 |
+alle Internetspuren und privaten Informationen sammeln und auswerten um |
|
| 36 |
+möglichst genaue Kundenprofile erstellen zu können.</p> |
|
| 34 | 37 |
|
| 35 | 38 |
<p>Zwar war es das eigentliche Ziel von Tor, wichtige und grundlegende |
| 36 | 39 |
Anonymität zu bieten, jedoch wird Tor mittlerweile von vielen Menschen |
| 37 | 40 |
weltweit auch dazu genutzt, Internetzensur zu umgehen. Sowohl <a |
| 38 | 41 |
href="http://www.hrw.org/">Human Rights Watch</a> als auch <a |
| 39 | 42 |
href="http://globalvoicesonline.org/">Global Voices Online</a> haben Tor als |
| 40 |
-Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern empfohlen. Der |
|
| 41 |
-Entwicklungsplan ist auf die Schaffung von Anti-Zensur Werkzeugen und Diensten |
|
| 42 |
-für die Verbreitung von Internetfreiheit in geschlossenen Gesellschaften |
|
| 43 |
-fokussiert.</p> |
|
| 43 |
+Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern |
|
| 44 |
+empfohlen. Der Entwicklungsplan ist auf die Schaffung von Anti-Zensur |
|
| 45 |
+Werkzeugen und Diensten für die Verbreitung von Internetfreiheit in |
|
| 46 |
+geschlossenen Gesellschaften fokussiert.</p> |
|
| 44 | 47 |
|
| 45 |
-<p>"Wenn Ihr Internetanbieter nicht weiß, welche Seiten Sie sich im Internet |
|
| 48 |
+<p>"Wenn Ihr Internetanbieter nicht weiss, welche Seiten Sie sich im Internet |
|
| 46 | 49 |
ansehen, bedeutet das auch, dass er nicht verhindern kann, dass die Nutzer |
| 47 | 50 |
Seiten aufrufen die sie nicht sehen sollen.", sagt Roger Dingledine, |
| 48 | 51 |
Projekleiter von Tor. "Dieser von einer großen Gemeinschaft getragene |
| 49 | 52 |
Entwicklungsplan wird uns helfen Tor noch besser im Kampf gegen Zensur zu |
| 50 |
-machen. Durch die für 3 Jahre gesicherte Finanzierung können wir größere |
|
| 53 |
+machen. Durch die für 3 Jahre gesicherte Finanzierung können wir grössere |
|
| 51 | 54 |
Probleme angehen als jemals zuvor. Ausserdem können wir sicherstellen, dass |
| 52 | 55 |
das Tor-Netzwerk so weit wächst, dass es alle Menschen, die es benutzen |
| 53 | 56 |
möchten, bedienen kann."</p> |
| ... | ... |
@@ -55,37 +58,41 @@ möchten, bedienen kann."</p> |
| 55 | 58 |
<p>Tor lädt zusätzliche Unterstützer ein, sich den <a |
| 56 | 59 |
href="https://www.torproject.org/sponsors">aktuellen Sponsoren</a>, wie dem |
| 57 | 60 |
Broadcasting Board of Governors, der NLnet Stiftung und hunderten |
| 58 |
-Einzelspendern, anzuschließen. Zwar reichen existierende Spenden aus, den |
|
| 59 |
-Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete Werkzeuge |
|
| 60 |
-werden können, fehlen noch zusätzliche 2,1 Millionen Dollar innerhalb der |
|
| 61 |
-nächsten drei Jahre.</p> |
|
| 61 |
+Einzelspendern, anzuschliessen. Zwar reichen existierende Spenden aus, den |
|
| 62 |
+Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete |
|
| 63 |
+Werkzeuge werden können, fehlen noch zusätzliche 2,1 Millionen Dollar |
|
| 64 |
+innerhalb der nächsten drei Jahre.</p> |
|
| 62 | 65 |
|
| 63 | 66 |
<h2>Über das Tor Projekt</h2> |
| 64 | 67 |
|
| 65 |
-<p>Das Tor Projekt mit offiziellem |
|
| 66 |
-Sitz in Dedham, Massachusetts, USA entwickelt freie und quelloffene Software |
|
| 67 |
-für den normalen Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem |
|
| 68 |
+<p>Das Tor Projekt mit offiziellem Sitz in Dedham, Massachusetts, USA |
|
| 69 |
+entwickelt freie und quelloffene Software für den normalen |
|
| 70 |
+Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem |
|
| 68 | 71 |
Marineforschungslabor der Vereinigten Staaten im Jahr 2001 und wurde im Jahr |
| 69 |
-2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute mit |
|
| 70 |
-vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und Firmen |
|
| 71 |
-weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p> |
|
| 72 |
+2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute |
|
| 73 |
+mit vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und |
|
| 74 |
+Firmen weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p> |
|
| 72 | 75 |
|
| 73 | 76 |
<p>Zusätzlich zu den Anstrengungen, die Tor Software zu entwickeln und zu |
| 74 | 77 |
betreuen, hilft das Tor Projekt auch der wissenschaftlichen Gemeinschaft zu |
| 75 |
-verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und vermisst. |
|
| 76 |
-Die Tor Entwickler veröffentlichen jedes Jahr mehrere Forschungsergebnisse auf |
|
| 77 |
-großen IT-Sicherheitskonferenzen und nahezu auf jeder große |
|
| 78 |
-Sicherheitskonferenz heutzutage gibt es einen Vortrag über Themen aus dem |
|
| 79 |
-Tor-Umfeld.</p> |
|
| 78 |
+verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und |
|
| 79 |
+vermisst. Die Tor Entwickler veröffentlichen jedes Jahr mehrere |
|
| 80 |
+Forschungsergebnisse auf grossen IT-Sicherheitskonferenzen und nahezu auf |
|
| 81 |
+jeder grossen Sicherheitskonferenz heutzutage gibt es einen Vortrag über |
|
| 82 |
+Themen aus dem Tor-Umfeld.</p> |
|
| 80 | 83 |
|
| 81 | 84 |
<p>Das "Onion Logo" und "Tor" sind eingetragene Warenzeichen der The Tor |
| 82 | 85 |
Project, Inc.</p> |
| 83 | 86 |
|
| 87 |
+<p>Kontakt: Andrew Lewman</p> |
|
| 88 |
+<p>Tel: +1-781-424-9877</p> |
|
| 89 |
+<p>Email: execdir@torproject.org</p> |
|
| 90 |
+<p><a href="https://www.torproject.org/">Webseite: Tor Projet</a></p> |
|
| 91 |
+<div align=center>###</div> |
|
| 84 | 92 |
|
| 85 |
-<p>Kontakt: Andrew Lewman</p> <p>Tel: +1-781-424-9877</p> <p>Email: |
|
| 86 |
-execdir@torproject.org</p> <p><a href="https://www.torproject.org/">Webseite: |
|
| 87 |
-Tor Projet</a></p> <div align=center>###</div> |
|
| 93 |
+</div> |
|
| 88 | 94 |
|
| 89 |
-</div><!-- #main --> |
|
| 90 | 95 |
|
| 91 |
-#include <foot.wmi> |
|
| 96 |
+<!-- #main --> |
|
| 97 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 98 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -1,45 +1,60 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 19739 |
|
| 3 |
-# Last-Translator: mail (a.t) oliverknapp. de |
|
| 4 | 1 |
|
| 5 |
-#include "head.wmi" TITLE="Tor: Presseinformationen" CHARSET="UTF-8" |
|
| 6 | 2 |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 3-low |
|
| 10 |
+#include "head.wmi" TITLE="Tor Press Page" |
|
| 7 | 11 |
<div class="main-column"> |
| 8 | 12 |
|
| 13 |
+ |
|
| 14 |
+ |
|
| 9 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
| 16 |
+<h2>Tor Presse und Medien Information</h2> |
|
| 17 |
+<div class="underline"></div> |
|
| 10 | 18 |
|
| 11 |
-<h2>Presseinformationen</h2> |
|
| 12 |
-<hr/> |
|
| 13 | 19 |
|
| 14 | 20 |
<!-- BEGIN SIDEBAR --> |
| 15 | 21 |
<div class="sidebar"> |
| 16 |
- <h3>Pressekontakt: (nur englisch!)</h3> |
|
| 22 |
+<h3>Pressekontakt</h3> |
|
| 17 | 23 |
<address> |
| 18 |
- Andrew Lewman |
|
| 19 |
- execdir@torproject.org |
|
| 20 |
- +1-781-424-9877 |
|
| 24 |
+Andrew Lewman execdir@torproject.org +1-781-424-9877 |
|
| 21 | 25 |
</address> |
| 22 | 26 |
</div> |
| 23 |
-<!-- END SIDEBAR --> |
|
| 24 | 27 |
|
| 25 |
-<h3>Presseveröffentlichungen</h3> |
|
| 28 |
+ |
|
| 29 |
+<!-- END SIDEBAR --> |
|
| 30 |
+<h3>Pressemitteilungen</h3> |
|
| 26 | 31 |
<ul> |
| 27 |
-<li>12. März 2009. Tor startet den <a href="<page |
|
| 28 |
-press/2009-03-12-performance-roadmap-press-release>">Plan und die Kampagne für |
|
| 29 |
-Geschwindigkeitsverbesserungen</a>.</li> |
|
| 30 |
-<li>19. Dezember 2008. Tor veröffentlicht einen <a href="<page |
|
| 31 |
-press/2008-12-19-roadmap-press-release>">3-Jahres-Entwicklungsplan</a>.</li> |
|
| 32 |
+<li>12 March 2009. Tor veröffentlicht einen neuen <a href="<page |
|
| 33 |
+press/2009-03-12-performance-roadmap-press-release>">Plan zur |
|
| 34 |
+Leistungssteigerung</a> und eine Kampagne.</li> |
|
| 35 |
+<li>19 December 2008. Tor veröffentlicht den <a href="<page |
|
| 36 |
+press/2008-12-19-roadmap-press-release>">Entwicklungsplan</a> für die |
|
| 37 |
+nächsten drei Jahre.</li> |
|
| 32 | 38 |
</ul> |
| 39 |
+<br /> |
|
| 33 | 40 |
<div class="nb"> |
| 34 |
-<h3>Kurzinfos zum Verständnis von Tor</h3> |
|
| 41 |
+<h3>Kurzlinks für ein besseres Kennenlernen von Tor</h3> |
|
| 35 | 42 |
<ol> |
| 36 |
-<li>Was ist an Tor anders <a href="<page faq>#Torisdifferent">als bei anderen Proxies</a>?</li> |
|
| 37 |
-<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wofür braucht man Anonymität und Privatsspähre im Netz</a>?</li> |
|
| 38 |
-<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer ist die Tor Project, Inc.</a>?</li> |
|
| 39 |
-<li><a href="https://blog.torproject.org/blog/circumvention-and-anonymity">Warum Anonymität zur Prävention gebraucht wird</a>.</li> |
|
| 43 |
+<li>Inwiefern unterscheidet sich Tor von <a href="<page |
|
| 44 |
+faq>#Torisdifferent">anderen Proxy Lösungen</a>?</li> |
|
| 45 |
+<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wozu |
|
| 46 |
+Anonymität und Online Privatsphäre</a>?</li> |
|
| 47 |
+<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer |
|
| 48 |
+ist Tor Project, Inc.</a>?</li> |
|
| 49 |
+<li><a |
|
| 50 |
+href="https://blog.torproject.org/blog/circumvention-and-anonymity">Weshalb |
|
| 51 |
+Anonymität wichtig für Umgehung ist</a>.</li> |
|
| 40 | 52 |
</ol> |
| 41 | 53 |
</div> |
| 42 |
-</div><!-- #main --> |
|
| 54 |
+</div> |
|
| 55 |
+ |
|
| 43 | 56 |
|
| 44 |
-#include <foot.wmi> |
|
| 45 | 57 |
|
| 58 |
+<!-- #main --> |
|
| 59 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 60 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -1,60 +1,89 @@ |
| 1 |
-## translation metadata |
|
| 2 |
-# Based-On-Revision: 18524 |
|
| 3 |
-# Last-Translator: mail a/t oliverknapp .de |
|
| 4 | 1 |
|
| 5 |
-#include "head.wmi" TITLE="Google Projekt: Ein sicheres Upgrade für Tor" CHARSET="UTF-8" |
|
| 6 | 2 |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 4-optional |
|
| 10 |
+#include "head.wmi" TITLE="Google Project: Secure Upgrade of Tor" CHARSET="UTF-8" |
|
| 7 | 11 |
<div class="main-column"> |
| 8 | 12 |
|
| 9 |
-<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 10 | 13 |
|
| 11 |
-<h2>Google-Projekt: Eine sichere Aktualisierung für Tor</h2> |
|
| 14 |
+ |
|
| 15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
| 16 |
+<h2>Google-Projekt: Eine sichere Aktualisierung von Tor</h2> |
|
| 12 | 17 |
|
| 13 | 18 |
<hr /> |
| 14 | 19 |
|
| 15 |
-<p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com"> |
|
| 16 |
-Google</a> gesponsort. </p> |
|
| 20 |
+<p> |
|
| 17 | 21 |
|
| 18 |
-<a id="Timetable"></a> |
|
| 19 |
-<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2> |
|
| 20 | 22 |
|
| 23 |
+</p> |
|
| 24 |
+ |
|
| 25 |
+<p> |
|
| 26 |
+Dieses Projekt wird grosszügigerweise von <a |
|
| 27 |
+href="http://www.google.com">Google</a> finanziert. |
|
| 28 |
+</p> |
|
| 29 |
+ |
|
| 30 |
+<a id="Zeitplan"></a> |
|
| 31 |
+<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2> |
|
| 21 | 32 |
<table width="100%" border="0" cellspacing="0" cellpadding="3"> |
| 22 |
-<!-- |
|
| 23 |
-<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr> |
|
| 24 |
-</thead> |
|
| 25 |
---> |
|
| 33 |
+ |
|
| 34 |
+ |
|
| 35 |
+<!-- <thead> |
|
| 26 | 36 |
|
| 27 | 37 |
<tr bgcolor="#e5e5e5"> |
| 28 |
-<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet |
|
| 29 |
-die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br /> |
|
| 30 |
-<small><em>Dazu schaut Vidalia in den von einer |
|
| 31 |
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits |
|
| 32 |
-in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td> |
|
| 33 |
-<td>15. November 2008 </td> |
|
| 38 |
+<th>Deliverable</th> |
|
| 39 |
+<th>Due Date</th> |
|
| 40 |
+</tr> |
|
| 41 |
+</thead> --> |
|
| 42 |
+<tr bgcolor="#e5e5e5"> |
|
| 43 |
+ <td> |
|
| 44 |
+ <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet |
|
| 45 |
+die passende neue Version heraus und schaut, wo es diese gibt.<br /> |
|
| 46 |
+<small><em>Dazu schaut Vidalia in den von einer Mehrheit der Authorities |
|
| 47 |
+unterschriebenen Netzwerkstatus (Tor listet bereits in jedem Netzwerkstatus |
|
| 48 |
+auf, welche Versionen als sicher gelten)</em></small> |
|
| 49 |
+ </td> |
|
| 50 |
+ <td> |
|
| 51 |
+ 15. November 2008 |
|
| 52 |
+ </td> |
|
| 34 | 53 |
</tr> |
| 35 | 54 |
|
| 36 | 55 |
<tr> |
| 37 |
-<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der |
|
| 38 |
-Tor-Webseite beziehen und ihre Signatur prüfen.<br /> |
|
| 39 |
-<small><em>Das Update soll |
|
| 40 |
-entweder via Tor oder mittels des "Directory Mirror Update Protocol" |
|
| 41 |
-(Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen |
|
| 42 |
-müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em> |
|
| 43 |
-</small></td> |
|
| 44 |
-<td> 15. November 2008 </td> |
|
| 56 |
+ <td> |
|
| 57 |
+ <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der Tor-Webseite |
|
| 58 |
+beziehen und ihre Signatur prüfen.<br /> <small><em>Das Update soll entweder |
|
| 59 |
+via Tor oder mittels des "Directory Mirror Update Protocol" (Vorschlag 127) |
|
| 60 |
+für zusätzliche Anonymität erfolgen. Die Paketsignaturen müssen überprüft |
|
| 61 |
+werden, um die Korrektheit der Pakte sicherzustellen.</em> </small> |
|
| 62 |
+ </td> |
|
| 63 |
+ <td> |
|
| 64 |
+ 15. November 2008 |
|
| 65 |
+ </td> |
|
| 45 | 66 |
</tr> |
| 46 | 67 |
|
| 47 | 68 |
<tr bgcolor="#e5e5e5"> |
| 48 |
-<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den |
|
| 49 |
-Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br /> |
|
| 69 |
+ <td> |
|
| 70 |
+ <b>Etappe 3:</b> Vidalia hat ein Interface um den Nutzer über |
|
| 71 |
+Aktualisierungen zu informieren und ihm dabei zu helfen. <br /> |
|
| 50 | 72 |
<small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit |
| 51 |
-auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td> |
|
| 52 |
-<td> 15. November 2008 </td> |
|
| 73 |
+auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> |
|
| 74 |
+ </td> |
|
| 75 |
+ <td> |
|
| 76 |
+ 15. November 2008 |
|
| 77 |
+ </td> |
|
| 53 | 78 |
</tr> |
| 54 | 79 |
</table> |
| 55 | 80 |
|
| 56 | 81 |
<br /> |
| 57 | 82 |
|
| 58 |
-</div><!-- #main --> |
|
| 83 |
+</div> |
|
| 84 |
+ |
|
| 85 |
+ |
|
| 59 | 86 |
|
| 60 |
-#include <foot.wmi> |
|
| 61 | 87 |
\ No newline at end of file |
| 88 |
+<!-- #main --> |
|
| 89 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 90 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -61,6 +61,7 @@ Tor?</a></li> |
| 61 | 61 |
с различного рода злоупотреблениями.</a></li> |
| 62 | 62 |
<li><a href="#RelayOrBridge">Что лучше установить обычный ретранслятор или |
| 63 | 63 |
ретранслятор типа мост?</a></li> |
| 64 |
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li> |
|
| 64 | 65 |
<li><a href="#WhyNotNamed">Почему моему ретранслятору не присваивается имя?</a></li> |
| 65 | 66 |
</ul> |
| 66 | 67 |
|
| ... | ... |
@@ -839,22 +840,21 @@ href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li> |
| 839 | 840 |
</dd> |
| 840 | 841 |
</dl> |
| 841 | 842 |
<p> |
| 842 |
-<em>Мы рекомендуем вам не использовать эти функции </em> – они были задуманы |
|
| 843 |
-для тестирования и могут исчезнуть в будущих версиях. Вы получаете лучший |
|
| 844 |
-уровень безопасности, когда оставляете выбор маршрутов сервису Tor; ручной |
|
| 845 |
-выбор выводных / вводных узлов может навредить вашей анонимности по |
|
| 846 |
-непонятной нам причине. |
|
| 843 |
+<em>We recommend you do not use these</em> — they are intended for |
|
| 844 |
+testing and may disappear in future versions. You get the best security |
|
| 845 |
+that Tor can provide when you leave the route selection to Tor; overriding |
|
| 846 |
+the entry / exit nodes can mess up your anonymity in ways we don't |
|
| 847 |
+understand. |
|
| 847 | 848 |
</p> |
| 848 | 849 |
<p> |
| 849 |
-Опции конфигурации входных и выводных узлов (<tt>EntryNodes</tt> и |
|
| 850 |
-<tt>ExitNodes</tt>) воспринимаются как запросы. Это означает, что если узлы |
|
| 851 |
-недоступны или работают медленно, система Tor будет их избегать. Вы можете |
|
| 852 |
-сделать эту опцию обязательной, установив значение 1 в поле |
|
| 853 |
-<tt>StrictExitNodes</tt> или <tt>StrictEntryNodes</tt>. Но если вы сделаете |
|
| 854 |
-так, ваши соединения Tor прекратят работу, если все из перечисленных вами |
|
| 855 |
-узлов станут недоступными. Просмотрите <a |
|
| 856 |
-href="https://www.torproject.org/documentation.html.en#NeatLinks">страницу |
|
| 857 |
-статусов Tor</a> для выбора узлов. |
|
| 850 |
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as |
|
| 851 |
+a request, meaning if the nodes are down or seem slow, Tor will still avoid |
|
| 852 |
+them. You can make the option mandatory by setting <tt>StrictExitNodes |
|
| 853 |
+1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor |
|
| 854 |
+connections will stop working if all of the nodes you have specified become |
|
| 855 |
+unreachable. See the <a |
|
| 856 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status |
|
| 857 |
+pages</a> for some nodes you might pick. |
|
| 858 | 858 |
</p> |
| 859 | 859 |
<p> |
| 860 | 860 |
Вместо этого вы можете в поле <tt>$fingerprint<tt> обозначить двухбуквенный |
| ... | ... |
@@ -1002,6 +1002,47 @@ Tor</a>, которые не указаны в главной директори |
| 1002 | 1002 |
за ваш вклад! |
| 1003 | 1003 |
</p> |
| 1004 | 1004 |
|
| 1005 |
+<hr /> <a id="RelayMemory"></a> |
|
| 1006 |
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much |
|
| 1007 |
+memory?</a></h3> |
|
| 1008 |
+ |
|
| 1009 |
+<p>If your Tor relay is using more memory than you'd like, here are some tips |
|
| 1010 |
+for reducing its footprint: |
|
| 1011 |
+</p> |
|
| 1012 |
+ |
|
| 1013 |
+<ol> |
|
| 1014 |
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in |
|
| 1015 |
+glibc's malloc implementation. That is, when Tor releases memory back to the |
|
| 1016 |
+system, the pieces of memory are fragmented so they're hard to reuse. The |
|
| 1017 |
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have |
|
| 1018 |
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can |
|
| 1019 |
+tell Tor to use this malloc implementation instead: <tt>./configure |
|
| 1020 |
+--enable-openbsd-malloc</tt></li> |
|
| 1021 |
+ |
|
| 1022 |
+<li>If you're running a fast relay, meaning you have many TLS connections open, |
|
| 1023 |
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ |
|
| 1024 |
+per socket). We've patched OpenSSL to release unused buffer memory more |
|
| 1025 |
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will |
|
| 1026 |
+automatically recognize and use this feature.</li> |
|
| 1027 |
+ |
|
| 1028 |
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is |
|
| 1029 |
+probably forking separate processes rather than using threads. Consider |
|
| 1030 |
+switching to a <a |
|
| 1031 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better |
|
| 1032 |
+operating system</a>.</li> |
|
| 1033 |
+ |
|
| 1034 |
+<li>If you still can't handle the memory load, consider reducing the amount of |
|
| 1035 |
+bandwidth your relay advertises. Advertising less bandwidth means you will |
|
| 1036 |
+attract fewer users, so your relay shouldn't grow as large. See the |
|
| 1037 |
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li> |
|
| 1038 |
+ |
|
| 1039 |
+</ol> |
|
| 1040 |
+ |
|
| 1041 |
+<p> |
|
| 1042 |
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for |
|
| 1043 |
+a fast exit relay to use 500-1000 MB of memory. |
|
| 1044 |
+</p> |
|
| 1045 |
+ |
|
| 1005 | 1046 |
<hr /> <a id="WhyNotNamed"></a> |
| 1006 | 1047 |
<h3><a class="anchor" href="#WhyNotNamed">Почему моему ретранслятору не |
| 1007 | 1048 |
присваивается имя?</a></h3> |
| ... | ... |
@@ -0,0 +1,452 @@ |
| 1 |
+ |
|
| 2 |
+ |
|
| 3 |
+ |
|
| 4 |
+ |
|
| 5 |
+ |
|
| 6 |
+ |
|
| 7 |
+## translation metadata |
|
| 8 |
+# Revision: $Revision$ |
|
| 9 |
+# Translation-Priority: 2-medium |
|
| 10 |
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
| 11 |
+<div class="main-column"> |
|
| 12 |
+ |
|
| 13 |
+<h2>Начало</h2> |
|
| 14 |
+ |
|
| 15 |
+ |
|
| 16 |
+<!-- BEGIN SIDEBAR --> |
|
| 17 |
+<div class="sidebar-left"> |
|
| 18 |
+<h3>Кто использует сервис Tor?</h3> |
|
| 19 |
+<ul> |
|
| 20 |
+<li><a href="<page torusers>#normalusers">Обычные люди используют Tor</a></li> |
|
| 21 |
+<li><a href="<page torusers>#military">Военные используют Tor</a></li> |
|
| 22 |
+<li><a href="<page torusers>#journalist">Журналисты и их публика используют |
|
| 23 |
+Tor</a></li> |
|
| 24 |
+<li><a href="<page torusers>#lawenforcement">Сотрудники правоохранительных |
|
| 25 |
+органов используют Tor</a></li> |
|
| 26 |
+<li><a href="<page torusers>#activists">Активисты и правдолюбы используют |
|
| 27 |
+Tor</a></li> |
|
| 28 |
+<li><a href="<page torusers>#spotlight">Люди занимающие высокое и низкое |
|
| 29 |
+положение в обществе используют Tor</a></li> |
|
| 30 |
+<li><a href="<page torusers>#executives">Управляющие из сферы бизнеса используют |
|
| 31 |
+Tor</a></li> |
|
| 32 |
+<li><a href="<page torusers>#bloggers">Блоггеры используют Tor</a></li> |
|
| 33 |
+<li><a href="<page torusers>#itprofessionals">Профессионалы из сферы |
|
| 34 |
+Информационных Технологий используют Tor</a></li> |
|
| 35 |
+</ul> |
|
| 36 |
+</div> |
|
| 37 |
+ |
|
| 38 |
+ |
|
| 39 |
+<!-- END SIDEBAR --> |
|
| 40 |
+<hr /> |
|
| 41 |
+<p> |
|
| 42 |
+Сеть Tor изначально разрабатывалась и внедрялась в рамках <a |
|
| 43 |
+href="http://www.onion-router.net/"> проекта по созданию лукового |
|
| 44 |
+маршрутизатора Военно-Морской Исследовательской Лаборатории (Naval Research |
|
| 45 |
+Laboratory)</a> третьего поколения. Изначально сеть была разработана с |
|
| 46 |
+расчетом на Военно-Морской Флот США, главной целью при этом была защита |
|
| 47 |
+правительственных коммуникаций. Сегодня, сеть ежедневно используется по |
|
| 48 |
+широкому спектру причин военными, журналистами, сотрудниками |
|
| 49 |
+правоохранительных органов, активистами и множеством других людей. Здесь |
|
| 50 |
+перечислены несколько специфичных видов использования, о которых мы знаем, и |
|
| 51 |
+которые мы рекомендуем. |
|
| 52 |
+</p> |
|
| 53 |
+ |
|
| 54 |
+<a name="normalusers"></a> |
|
| 55 |
+<h2><a class="anchor" href="#normalusers">Обычные люди используют Tor</a></h2> |
|
| 56 |
+<hr /> |
|
| 57 |
+<ul> |
|
| 58 |
+<li><strong>Они защищают свою конфиденциальную информацию от беспринципных |
|
| 59 |
+торговцев и "воров личности".</strong> Интернет сервис провайдеры (ISP) <a |
|
| 60 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> |
|
| 61 |
+продают записи ваших просмотров Интернет страниц</a> продавцам и другим |
|
| 62 |
+людям, желающим заплатить за эту информацию. Провайдеры обычно говорят, что |
|
| 63 |
+они анонимизируют данные, не предоставляя информацию, идентифицирующую |
|
| 64 |
+конкретных людей, <a |
|
| 65 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">но, |
|
| 66 |
+как оказалось, это не правда</a>. Полная запись всех посещаемых вами сайтов, |
|
| 67 |
+текст каждого поискового запроса, а возможно также и идентификационная |
|
| 68 |
+информация о пользователе и даже пароли могут быть частью этих |
|
| 69 |
+данных. Помимо вашего Интернет сервис провайдера, веб сайты (<a |
|
| 70 |
+href="http://www.google.com/privacy_faq.html">и поисковые машины</a>), |
|
| 71 |
+которые вы посещаете, имеют свои собственные логи, содержащие ту же, а, |
|
| 72 |
+возможно, и более полную информацию. |
|
| 73 |
+</li> |
|
| 74 |
+<li><strong> Они защищают свои коммуникации от безответственных |
|
| 75 |
+корпораций.</strong> По всему Интернету, Tor рекомендуют людям, с недавних |
|
| 76 |
+пор заинтересовавшимся вопросами собственной конфиденциальности в виду |
|
| 77 |
+увеличения количества брешей в системах безопасности и случаев |
|
| 78 |
+злоупотреблений частной информацией. Начиная <a |
|
| 79 |
+href="http://www.securityfocus.com/news/11048">утерянными резервными копиями |
|
| 80 |
+данных</a>, и заканчивая <a |
|
| 81 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">передачей |
|
| 82 |
+данных исследователям</a>, ваша информация очень часто не достаточно хорошо |
|
| 83 |
+защищена теми, кому вы её доверяете. |
|
| 84 |
+</li> |
|
| 85 |
+<li><strong>Они защищают своих детей в сети Интернет.</strong> Вы сказали своим |
|
| 86 |
+детям, что им не стоит раскрывать идентифицирующую их информацию в сети, но, |
|
| 87 |
+возможно, они раскрывают свое местоположение, просто не маскируя свои |
|
| 88 |
+IP-адреса. IP-адреса все чаще могут быть использованы<a |
|
| 89 |
+href="http://whatismyipaddress.com/">буквально для определения улицы, с |
|
| 90 |
+которой осуществлен доступ в Интернет</a>. Они также <a |
|
| 91 |
+href="http://whatsmyip.org/more/">раскрывают информацию</a> о том, как вы |
|
| 92 |
+подключаетесь к сети Интернет. В США правительство продвигает эту |
|
| 93 |
+технологию, чтобы карты IP-адресов стали еще более точными. |
|
| 94 |
+</li> |
|
| 95 |
+<li><strong>Они исследуют щекотливые темы.</strong> Сеть Интернет - это кладезь |
|
| 96 |
+информации. Но, возможно, в вашей стране доступ к информации о СПИДе, |
|
| 97 |
+контроле за рождаемостью, <a |
|
| 98 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">Тибетской |
|
| 99 |
+культуре</a>, или мировых религиях блокируется национальным брандмауэром. |
|
| 100 |
+</li> |
|
| 101 |
+</ul> |
|
| 102 |
+ |
|
| 103 |
+<a name="military"></a> |
|
| 104 |
+<h2><a class="anchor" href="#military">Военные используют Tor</a></h2> |
|
| 105 |
+<hr /> |
|
| 106 |
+<ul> |
|
| 107 |
+ |
|
| 108 |
+<li> |
|
| 109 |
+<strong>Полевые агенты:</strong> Инсургентам не сложно мониторить Интернет |
|
| 110 |
+трафик и определять все отели и другие локации, с которых люди подключаются |
|
| 111 |
+к известным военным серверам. Военные полевые агенты, дислоцированные в |
|
| 112 |
+другие страны, используют Tor, чтобы маскировать информацию о том, какие |
|
| 113 |
+сайты они посещают, защищая таким образом интересы и операции армии, а также |
|
| 114 |
+защищая себя от возможной физической расправы. |
|
| 115 |
+</li> |
|
| 116 |
+ |
|
| 117 |
+<li><strong>Скрытые сервисы:</strong> Когда сеть Интернет разрабатывалась DARPA, |
|
| 118 |
+главной целью организации было упрощение распределенной, надежной |
|
| 119 |
+коммуникации на случай локальных забастовок. Однако некоторые функции должны |
|
| 120 |
+были быть централизованными, такие как управление и контроль за сайтами. По |
|
| 121 |
+своей природе протоколы сети Интернет раскрывают географическое положение |
|
| 122 |
+любого сервера, который доступен через сеть. Скрытые сервисы Tor позволяют |
|
| 123 |
+обеспечить физическую защиту от раскрытия местоположения и уничтожения |
|
| 124 |
+военного командования и контроля. |
|
| 125 |
+</li> |
|
| 126 |
+<li><strong>Сбор разведывательных данных:</strong> Военный персонал нуждается в |
|
| 127 |
+использовании электронных ресурсов, управляемых и просматриваемых |
|
| 128 |
+инсургентами. Военные не хотят, чтобы в логах веб сервера инсургентов |
|
| 129 |
+появились записи военных адресов, раскрывающие факт прослушивания. |
|
| 130 |
+</li> |
|
| 131 |
+</ul> |
|
| 132 |
+ |
|
| 133 |
+<a name="journalist"></a> |
|
| 134 |
+<h2><a class="anchor" href="#journalist">Журналисты и их публика используют |
|
| 135 |
+Tor</a></h2> |
|
| 136 |
+<hr /> |
|
| 137 |
+<ul> |
|
| 138 |
+<li><strong><a href="http://www.rsf.org/">Организация Репортеры без |
|
| 139 |
+Границ</a></strong> отслеживает случаи политических заключенных или |
|
| 140 |
+наказания журналистов по всему миру. Они советуют журналистам, источникам, |
|
| 141 |
+блоггерам и диссидентам использовать Tor для обеспечения их |
|
| 142 |
+конфиденциальности и безопасности. |
|
| 143 |
+</li> |
|
| 144 |
+<li><strong><a href="http://www.ibb.gov/">Международное Радиовещательное |
|
| 145 |
+Бюро</a> Соединенных Штатов Америки</strong> (Голос Америки/Радио Свободная |
|
| 146 |
+Европа/Радио Свободная Азия) поддерживает развитие сети Tor для |
|
| 147 |
+предоставления помощи пользователям сети Интернет в странах, где нет |
|
| 148 |
+безопасного доступа к свободным медиа. Сеть Tor сохраняет способность людей, |
|
| 149 |
+находящихся за национальными брандмауэрами или под прослушиванием |
|
| 150 |
+репрессивных режимов, получать глобальную перспективу по спорным темам, |
|
| 151 |
+включая демократию, экономику и религию. |
|
| 152 |
+</li> |
|
| 153 |
+<li><strong>Гражданские журналисты в Китае</strong> используют сервис Tor для |
|
| 154 |
+написания статей о локальных событиях, способствуя социальным переменам и |
|
| 155 |
+политическим реформам. |
|
| 156 |
+</li> |
|
| 157 |
+<li><strong>Активные граждане и журналисты в <a |
|
| 158 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">Черных дырах |
|
| 159 |
+Интернета</a></strong> используют сервис Tor для исследования |
|
| 160 |
+государственной пропаганды и точек зрения оппозиционеров, для написания |
|
| 161 |
+историй в неконтролируемых государством медиа, и для избежания риска личных |
|
| 162 |
+последствий интеллектуального любопытства. |
|
| 163 |
+</li> |
|
| 164 |
+</ul> |
|
| 165 |
+ |
|
| 166 |
+<a name="lawenforcement"></a> |
|
| 167 |
+<h2><a class="anchor" href="#lawenforcement">Сотрудники правоохранительных |
|
| 168 |
+органов используют Tor</a></h2> |
|
| 169 |
+<hr /> |
|
| 170 |
+<ul> |
|
| 171 |
+<li><strong>Прослушивание в сети:</strong> Сервис Tor позволяет властям |
|
| 172 |
+просматривать сомнительные веб сайты и сервисы, не оставляя на них своих |
|
| 173 |
+следов. Если системный администратор нелегального сайта азартных игр, |
|
| 174 |
+например, увидел бы в логах посещений множество подключений от IP-адресов |
|
| 175 |
+правительственных или правоохранительных органов, расследование по этому |
|
| 176 |
+делу могло бы столкнуться со множеством сложностей. |
|
| 177 |
+</li> |
|
| 178 |
+<li><strong>Провокационные операции:</strong> Аналогично анонимность позволяет |
|
| 179 |
+сотрудникам правоохранительных органов участвовать в он-лайн операциях под |
|
| 180 |
+прикрытием. Не важно насколько хорошим может быть прикрытие офицера на |
|
| 181 |
+улице, если коммуникации включают IP-адреса, относящиеся к диапазону |
|
| 182 |
+полиции, прикрытие разрушено. |
|
| 183 |
+</li> |
|
| 184 |
+<li><strong>Настоящие советы по обеспечению анонимности:</strong> В то время как |
|
| 185 |
+он-лайн советы по обеспечению анонимности пользуются немалой популярностью, |
|
| 186 |
+без специального программного обеспечения, они не очень полезны. Опытные |
|
| 187 |
+источники понимают, что даже если информация об имени или адрес электронной |
|
| 188 |
+почты не предоставляются, логи сервера могут определить их очень быстро. В |
|
| 189 |
+результате, сайты с советами, которые не задействуют анонимность, |
|
| 190 |
+ограничивают свои советы. |
|
| 191 |
+</li> |
|
| 192 |
+</ul> |
|
| 193 |
+ |
|
| 194 |
+<a name="activists"></a> |
|
| 195 |
+<h2><a class="anchor" href="#activists">Активисты и правдолюбы используют |
|
| 196 |
+Tor</a></h2> |
|
| 197 |
+<hr /> |
|
| 198 |
+<ul> |
|
| 199 |
+<li><strong>Активисты защиты прав человека используют Tor, чтобы анонимно |
|
| 200 |
+докладывать из опасных зон о их нарушениях.</strong> Активные борцы за |
|
| 201 |
+соблюдение прав трудящихся намеренно используют Tor и другие формы онлайн и |
|
| 202 |
+оффлайн анонимности для организации работников в соответствии с |
|
| 203 |
+Универсальной Декларацией по Правам Человека. И хотя их деятельность вполне |
|
| 204 |
+законна, это не означает, что они в безопасности. Сервис Tor обеспечивает |
|
| 205 |
+возможность избежать расправы, не отказываясь от своего права выразить |
|
| 206 |
+протест. |
|
| 207 |
+</li> |
|
| 208 |
+<li>Когда такие группы как <strong>Комитет Друзей на Службе Обществу и |
|
| 209 |
+природоохранные группы все чаще<a |
|
| 210 |
+href="http://www.afsc.org/news/2005/government-spying.htm">подвергаются |
|
| 211 |
+прослушиванию</a> в Соединенных Штатах</strong> в рамках закона по защите от |
|
| 212 |
+терроризма, многие миролюбивые агенты, лоббирующие перемены, используют |
|
| 213 |
+сервис Tor для обеспечения базовой конфиденциальности во время своей |
|
| 214 |
+легальной деятельности. |
|
| 215 |
+</li> |
|
| 216 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Наблюдение за правами |
|
| 217 |
+человека (Human Rights Watch)</a></strong> рекомендует использование сети |
|
| 218 |
+Tor в своем докладе <a |
|
| 219 |
+href="http://www.hrw.org/reports/2006/china0806/">Гонка ко Дну: |
|
| 220 |
+Корпоративное Пособничество Китайской Интернет Цензуре (Race to the Bottom: |
|
| 221 |
+Corporate Complicity in Chinese Internet Censorship)</a>. Со автор доклада |
|
| 222 |
+взял интервью у Роджера Динглдайна (Roger Dingledine), Руководителя Проекта |
|
| 223 |
+Tor, об использовании сети Tor. Исследование рассказывает о том, как можно |
|
| 224 |
+при помощи сети Tor пробить брешь в <a |
|
| 225 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">Великом |
|
| 226 |
+Китайском Брандмауэре</a> и рекомендует правозащитникам по всему миру |
|
| 227 |
+использовать Tor для защиты просмотра Интернет страниц и коммуникаций. |
|
| 228 |
+</li> |
|
| 229 |
+<li> Проект Tor консультировал на волонтерской основе и помогал |
|
| 230 |
+<strong>недавней<a href="http://irrepressible.info/">кампании по |
|
| 231 |
+корпоративной ответственности</a>, проводимой Международной Амнистией |
|
| 232 |
+(Amnesty international)</strong>. Посмотрите также их <a |
|
| 233 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">полный |
|
| 234 |
+отчет</a> по теме Интернет в Китае. |
|
| 235 |
+</li> |
|
| 236 |
+<li>a href="http://www.globalvoicesonline.org">Проект Global Voices</a> |
|
| 237 |
+рекомендует использование Tor, особенно <strong>анонимным |
|
| 238 |
+блоггерам</strong>, на своем<a |
|
| 239 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/"> веб |
|
| 240 |
+сайте.</a> |
|
| 241 |
+</li> |
|
| 242 |
+<li>Верховный суд США недавно снял легальную защиту с правительственных |
|
| 243 |
+правдолюбов. Но разоблачители, работающие над прозрачностью правительства |
|
| 244 |
+или корпоративной ответственностью, могут использовать Tor для поиска |
|
| 245 |
+справедливости, не раскрывая своей личности. |
|
| 246 |
+</li> |
|
| 247 |
+<li>Наш источник, работающий в некоммерческой организации в сфере |
|
| 248 |
+здравоохранения в Африке, рассказал нам, что его некоммерческая организация |
|
| 249 |
+<strong>должна тратить 10% своего бюджета на различного вида |
|
| 250 |
+коррупцию</strong>, главным образом, это различного рода взятки. Если эта |
|
| 251 |
+процентная ставка резко возрастёт, они не смогут ни позволить себе этих |
|
| 252 |
+денег, не пожаловаться; это тот случай, когда любые возражения могут стать |
|
| 253 |
+очень опасными. Таким образом, его некоммерческая организация <strong>начала |
|
| 254 |
+использовать Tor, чтобы безопасно разоблачать коррумпированное |
|
| 255 |
+правительство</strong> с тем, чтобы продолжить свою работу. |
|
| 256 |
+</li> |
|
| 257 |
+<li>На недавней конференции штатный сотрудник Tor наткнулся на женщину, которая |
|
| 258 |
+приехала из посёлка, расположенного на территории, принадлежащей |
|
| 259 |
+промышленной фирме на востоке Соединенных Штатов. Она пыталась анонимно |
|
| 260 |
+вести блог, чтобы сплотить местных жителей и <strong>ускорить реформу в |
|
| 261 |
+компании</strong>, которая доминировала в экономической и политической жизни |
|
| 262 |
+города. Она абсолютно уверена, что проделываемая ею организаторская работа |
|
| 263 |
+<strong>может привести к причинению вреда или даже к несчастному случаю со |
|
| 264 |
+смертельным исходом.</strong> |
|
| 265 |
+</li> |
|
| 266 |
+<li>В восточной Азии некоторые борцы за права трудящихся используют анонимность, |
|
| 267 |
+чтобы <strong>раскрывать информацию о потогонном производстве</strong>, |
|
| 268 |
+производящем товары для западных стран. Они пытаются организовать местных |
|
| 269 |
+работников. |
|
| 270 |
+</li> |
|
| 271 |
+<li> |
|
| 272 |
+Сервис Tor может помочь активистам избежать правительственной или |
|
| 273 |
+корпоративной цензуры, которая препятствует организации. В одном таком |
|
| 274 |
+случае <a |
|
| 275 |
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Канадский |
|
| 276 |
+Интернет сервис провайдер заблокировал доступ к веб сайту, созданному их |
|
| 277 |
+собственными сотрудниками</a>, чтобы упростить организацию забастовки. |
|
| 278 |
+</li> |
|
| 279 |
+</ul> |
|
| 280 |
+ |
|
| 281 |
+<a name="spotlight"></a> |
|
| 282 |
+<h2><a class="anchor" href="#spotlight">Люди занимающие высокое и низкое |
|
| 283 |
+положение в обществе используют Tor</a></h2> |
|
| 284 |
+<hr /> |
|
| 285 |
+<ul> |
|
| 286 |
+<li>Попадание под свет "публичных прожекторов" навсегда лишит вас частной жизни |
|
| 287 |
+в сети? Сельский юрист в Новой Англии (New England) анонимно ведет блог, |
|
| 288 |
+потому что учитывая многообразную клиентуру его престижной юридической |
|
| 289 |
+фирмы, <strong>его личные политические взгляды могут задеть |
|
| 290 |
+других</strong>. В то же время он не хочет сохранять молчание по тем |
|
| 291 |
+вопросам, которые его сильно заботят. Сеть Tor помогает ему чувствовать себя |
|
| 292 |
+безопасно, и он может выражать свое мнение без последствий для его публичной |
|
| 293 |
+роли. |
|
| 294 |
+</li> |
|
| 295 |
+<li>Люди, живущие в бедности чаще всего не могут в полной мере участвовать в |
|
| 296 |
+жизни гражданского общества - не из-за невежественности или апатии, а из-за |
|
| 297 |
+страха. Если что-то из того, что ты напишешь, будет прочитано твоим боссом, |
|
| 298 |
+потеряешь ли ты свою работу? Если твой социальный работник прочитает твое |
|
| 299 |
+мнение о системе, станет ли она относится к тебе по другому? Анонимность |
|
| 300 |
+дает голос безгласным. Чтобы поддержать это, <strong>проект Tor с недавних |
|
| 301 |
+пор имеет открытую Americorps/VISTA позицию</strong>, находящуюся сейчас в |
|
| 302 |
+режиме ожидания. Этот правительственный грант покроет полную стипендию для |
|
| 303 |
+волонтера, который должен будет создать учебный план для |
|
| 304 |
+<strong>демонстрации бедному населению способов использования анонимности в |
|
| 305 |
+сети Интернет для более безопасного гражданского участия</strong>. И хотя |
|
| 306 |
+часто говорится, что бедные не используют доступ к сети Интернет для |
|
| 307 |
+гражданского участия, в виду отсутствия возможности действовать в своих |
|
| 308 |
+собственных интересах, это наша гипотеза (основанная на персональном общении |
|
| 309 |
+и случайной информации), что именно постоянная запись оставленного в сети, |
|
| 310 |
+не позволяет многим бедным людям открыто говорить посредством сети |
|
| 311 |
+Интернет. Мы надеемся показать людям, как создать более безопасное |
|
| 312 |
+подключение к сети Интернет, а затем в конце года, оценить, как изменилось |
|
| 313 |
+гражданское участие в он- и оффлайн. Также интересно узнать, какое |
|
| 314 |
+продолжение этих изменений в будущем видит население. |
|
| 315 |
+</li> |
|
| 316 |
+</ul> |
|
| 317 |
+ |
|
| 318 |
+<a name="executives"></a> |
|
| 319 |
+<h2><a class="anchor" href="#executives">Управляющие из сферы бизнеса используют |
|
| 320 |
+Tor</a></h2> |
|
| 321 |
+<hr /> |
|
| 322 |
+<ul> |
|
| 323 |
+<li><strong>Информационный центр по безопасности и утечкам информации:</strong> |
|
| 324 |
+Скажем финансовый институт принимает участие в сохранении информации об |
|
| 325 |
+Интернет атаках. При наличие такой базы данных её участники должны |
|
| 326 |
+информировать центральную группу при обнаружении дыр. Центральная группа |
|
| 327 |
+коррелирует атаки, определяет их координированные механизмы и рассылает |
|
| 328 |
+предупреждения. Но если определенный банк в Сэйнт Луисе взломан, они не |
|
| 329 |
+захотят чтобы атакующий видел трафик между банком и таким центром. Так как в |
|
| 330 |
+этом случае атакующий сможет определить наличие определенной связи между |
|
| 331 |
+этими институтами. И хотя каждый пакет был бы зашифрован, IP-адрес выдавал |
|
| 332 |
+бы местоположение взломанной системы и базы данных. Сеть Tor позволяет таким |
|
| 333 |
+хранилищам чувствительной информации противостоять описанной выше опасности. |
|
| 334 |
+</li> |
|
| 335 |
+<li><strong>Видеть ваше соперничество так, как его видит рынок:</strong> Если вы |
|
| 336 |
+пытаетесь определить цены вашего конкурента, на сайте вы, возможно, либо |
|
| 337 |
+вообще не найдете такой информации, либо найдете обманчивые данные. Возможно |
|
| 338 |
+конкурент специально установил систему определения IP-адресов конкурирующих |
|
| 339 |
+фирм и либо блокирует ваш доступ на сайт, либо дезинформирует ваш |
|
| 340 |
+персонал. Сеть Tor позволяет бизнес структурам видеть их рыночный сектор |
|
| 341 |
+так, как его видит общественность. |
|
| 342 |
+</li> |
|
| 343 |
+<li><strong>Сохранить информацию о стратегиях конфиденциальной:</strong> |
|
| 344 |
+Инвестиционный банк, например, скорее всего не захочет, чтобы промышленные |
|
| 345 |
+"нюхачи" могли отслеживать, какие веб сайты просматривают его |
|
| 346 |
+аналитики. Стратегическая важность образцов трафика, и уязвимость |
|
| 347 |
+подслушивания подобных данных, начинает все больше признаваться в нескольких |
|
| 348 |
+сферах бизнес мира. |
|
| 349 |
+</li> |
|
| 350 |
+<li><strong>Подотчетность:</strong> В эпоху, когда безответственная и не |
|
| 351 |
+доложенная корпоративная деятельность подрывает бизнес структуры, стоимостью |
|
| 352 |
+много миллиардов долларов, управленец практикующий правильное управление |
|
| 353 |
+хочет, чтобы весь персонал свободно раскрывал внутренние |
|
| 354 |
+преступления. Сервис Tor упрощает внутреннюю подотчетность прежде чем эта |
|
| 355 |
+информация выйдет наружу. |
|
| 356 |
+</li> |
|
| 357 |
+</ul> |
|
| 358 |
+ |
|
| 359 |
+<a name="bloggers"></a> |
|
| 360 |
+<h2><a class="anchor" href="#bloggers">Блоггеры используют Tor</a></h2> |
|
| 361 |
+<hr /> |
|
| 362 |
+<ul> |
|
| 363 |
+<li>Довольно часто мы слышим о блоггерах, которые <a |
|
| 364 |
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">предстали |
|
| 365 |
+перед судом</a> или <a |
|
| 366 |
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">были |
|
| 367 |
+уволены</a> за совершенно легальные публикации на их блогах.</li> |
|
| 368 |
+<li>Мы рекомендуем <a |
|
| 369 |
+href="http://www.eff.org/issues/bloggers/legal">Юридическое Руководство от |
|
| 370 |
+EFF для Блоггеров</a>.</li> |
|
| 371 |
+<li>Проект Global Voices поддерживает работу <a |
|
| 372 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">руководства по |
|
| 373 |
+анонимному блоггингу совместно с Wordpress и проектом Tor</a>.</li> |
|
| 374 |
+</ul> |
|
| 375 |
+ |
|
| 376 |
+<a name="itprofessionals"></a> |
|
| 377 |
+<h2><a class="anchor" href="#itprofessionals">Профессионалы из сферы |
|
| 378 |
+Информационных Технологий используют Tor</a></h2> |
|
| 379 |
+<hr /> |
|
| 380 |
+<ul> |
|
| 381 |
+<li>Для того, чтобы определить правила фильтрации по IP-адресам: Брандмауэр |
|
| 382 |
+может иметь некоторые правила, которые пропускают только определенные |
|
| 383 |
+IP-адреса или их определенный спектр. Сервис Tor может быть использован для |
|
| 384 |
+определения этих настроек, используя IP-номер, находящийся вне IP блока |
|
| 385 |
+компании.</li> |
|
| 386 |
+<li>Для обхода своих собственных систем безопасности с целью осуществления |
|
| 387 |
+особой профессиональной деятельности: Например, компания может иметь строгие |
|
| 388 |
+правила, касательно сайтов сети Интернет, которые сотрудники могут |
|
| 389 |
+просматривать. Просмотр логов открывает возможные нарушения. Сеть Tor может |
|
| 390 |
+быть использована для верификации информации без внесения исключений в |
|
| 391 |
+корпоративную систему безопасности.</li> |
|
| 392 |
+<li>Для повторного подключения к тестируемым сервисам: Системный инженер может |
|
| 393 |
+использовать Tor для удаленного повторного подключения к сервисам, без |
|
| 394 |
+необходимости во внешней машине или пользовательском аккаунте, при |
|
| 395 |
+проведении операционного тестирования.</li> |
|
| 396 |
+<li>Для доступа к Интернет ресурсам: Допустимые правила использования сети для |
|
| 397 |
+ИТ персонала и обычных сотрудников, как правило, различаются. Сервис Tor |
|
| 398 |
+может обеспечить неограниченный доступ к сети Интернет, без необходимости |
|
| 399 |
+внесения изменений в стандартные настройки безопасности в офисе.</li> |
|
| 400 |
+<li>Для обеспечения работы провайдера в проблемных ситуациях: Иногда, когда |
|
| 401 |
+Интернет сервис провайдер испытывает проблемы с маршрутизацией или DNS, Tor |
|
| 402 |
+может сохранить доступность Интернет ресурсов, в то время как сам провайдер |
|
| 403 |
+работает с перебоями. Это может не сработать в критических ситуациях. </li> |
|
| 404 |
+</ul> |
|
| 405 |
+ |
|
| 406 |
+<p> |
|
| 407 |
+Пожалуйста, высылайте нам истории успеха. Они очень важны, так как Tor |
|
| 408 |
+обеспечивает анонимность. В то время как все норовят поспорить о <a |
|
| 409 |
+href="<page faq-abuse>">нежелательных эффектах Tor</a>, никто не замечает |
|
| 410 |
+успехи нашей сети. Это замечательно для пользователей, но не очень хорошо |
|
| 411 |
+для нас, так как публикация историй успеха о том, как люди или организации |
|
| 412 |
+остаются анонимными могла бы быть контр продуктивной. Например, мы говорили |
|
| 413 |
+с офицером ФБР, который объяснил, что он использует Tor в работе ежедневно; |
|
| 414 |
+но он сразу попросил нас не предоставлять детали и не упоминать его имя.</p> |
|
| 415 |
+ |
|
| 416 |
+<p> Как и любая другая технология, от карандаша до сотового телефона, |
|
| 417 |
+анонимность может быть использована как для плохих, так и для хороших |
|
| 418 |
+дел. Вы наверняка уже сталкивались с серьезными дебатами (<a |
|
| 419 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">точка |
|
| 420 |
+зрения «за»</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">точка |
|
| 421 |
+зрения «против»</a>, и <a |
|
| 422 |
+href="http://web.mit.edu/gtmarx/www/anon.html">академическая точка |
|
| 423 |
+зрения</a>) об анонимности. Проект Tor основан на убеждении, что анонимность |
|
| 424 |
+– это не просто хорошая идея, – это необходимое требование для свободного и |
|
| 425 |
+действующего общества. Организация <a |
|
| 426 |
+href="http://www.eff.org/issues/anonymity">EFF предоставляет хороший |
|
| 427 |
+обзор</a> того, насколько важна была анонимность при создании Соединенных |
|
| 428 |
+Штатов Америки. Анонимность признана судами США как фундаментальное и важное |
|
| 429 |
+право. На самом деле правительства дают полномочия на анонимность во многих |
|
| 430 |
+случаях сами: <a href="https://www.crimeline.co.za/default.asp">советы |
|
| 431 |
+полиции</a>, <a |
|
| 432 |
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">сервисы |
|
| 433 |
+по усыновлению/удочерению</a>, <a |
|
| 434 |
+href="http://writ.news.findlaw.com/aronson/20020827.html">подлинность |
|
| 435 |
+офицера полиции</a>, и так далее. Было бы невозможно изложить все дебаты по |
|
| 436 |
+анонимности здесь – это слишком большая тема с множеством нюансов. К тому же |
|
| 437 |
+есть множество других источников, где вы можете найти эту информацию. У нас |
|
| 438 |
+есть <a href="<page faq-abuse>">Список часто задаваемых вопросов по |
|
| 439 |
+злоупотреблению сетью Tor</a> , где вы найдете несколько возможных случаев |
|
| 440 |
+злоупотреблений Tor, но достаточно сказать, что если вы хотите злоупотребить |
|
| 441 |
+системой, вы скорее всего найдете её по по большей части закрытой для ваших |
|
| 442 |
+целей (например, большая часть ретрансляторов Tor не поддерживает SMTP во |
|
| 443 |
+избежание анонимного спаминга), или если вы один из <a |
|
| 444 |
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Четырех |
|
| 445 |
+Всадников Информационного Апокалипсиса</a>, у вас есть более хорошие |
|
| 446 |
+инструменты, чем Tor. Не отвергая потенциальные способы злоупотребления |
|
| 447 |
+системой Tor, эта страница демонстрирует несколько из многих важных способов |
|
| 448 |
+использования онлайн анонимности сегодня.</p> |
|
| 449 |
+</div> |
|
| 450 |
+ |
|
| 451 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
| 452 |
+PO4ASHARPEND--> |
| ... | ... |
@@ -82,8 +82,7 @@ style="font-size: 90%;">signature</a>)</li> |
| 82 | 82 |
|
| 83 | 83 |
<li><a |
| 84 | 84 |
href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">فارسی |
| 85 |
-(fa)</a> (<a |
|
| 86 |
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
| 85 |
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
| 87 | 86 |
style="font-size: 90%;">signature</a>)</li> |
| 88 | 87 |
|
| 89 | 88 |
<li><a |
| ... | ... |
@@ -81,9 +81,8 @@ style="font-size: 90%;">podpis</a>)</li> |
| 81 | 81 |
|
| 82 | 82 |
<li><a |
| 83 | 83 |
href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">فارسی |
| 84 |
-(fa)</a> (<a |
|
| 85 |
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
| 86 |
-style="font-size: 90%;">podpis</a>)</li> |
|
| 84 |
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
| 85 |
+style="font-size: 90%;">signature</a>)</li> |
|
| 87 | 86 |
|
| 88 | 87 |
<li><a |
| 89 | 88 |
href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">Français |
| ... | ... |
@@ -152,7 +151,7 @@ style="font-size: 90%;">podpis</a>)</li> |
| 152 | 151 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">فارسی |
| 153 | 152 |
(fa)</a> (<a |
| 154 | 153 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc" |
| 155 |
-style="font-size: 90%;">podpis</a>)</li> |
|
| 154 |
+style="font-size: 90%;">signature</a>)</li> |
|
| 156 | 155 |
|
| 157 | 156 |
<li><a |
| 158 | 157 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">Français |
| ... | ... |
@@ -63,10 +63,10 @@ style="font-size: 90%;">数字签名</a>)</li> |
| 63 | 63 |
href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc" |
| 64 | 64 |
style="font-size: 90%;">数字签名</a>)</li> |
| 65 | 65 |
|
| 66 |
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">波斯语 |
|
| 67 |
-(fa)</a> (<a |
|
| 68 |
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
| 69 |
-style="font-size: 90%;">数字签名</a>)</li> |
|
| 66 |
+<li><a |
|
| 67 |
+href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">فارسی |
|
| 68 |
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
| 69 |
+style="font-size: 90%;">signature</a>)</li> |
|
| 70 | 70 |
|
| 71 | 71 |
<li><a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">法语 (fr)</a> (<a |
| 72 | 72 |
href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc" |
| ... | ... |
@@ -125,10 +125,11 @@ style="font-size: 90%;">数字签名</a>)</li> |
| 125 | 125 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc" |
| 126 | 126 |
style="font-size: 90%;">数字签名</a>)</li> |
| 127 | 127 |
|
| 128 |
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">波斯语 |
|
| 128 |
+<li><a |
|
| 129 |
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">فارسی |
|
| 129 | 130 |
(fa)</a> (<a |
| 130 | 131 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc" |
| 131 |
-style="font-size: 90%;">数字签名</a>)</li> |
|
| 132 |
+style="font-size: 90%;">signature</a>)</li> |
|
| 132 | 133 |
|
| 133 | 134 |
<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">法语 |
| 134 | 135 |
(fr)</a> (<a |
| ... | ... |
@@ -73,27 +73,35 @@ href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_Unit |
| 73 | 73 |
</li> |
| 74 | 74 |
|
| 75 | 75 |
<li> |
| 76 |
-这是一份 <a |
|
| 77 |
-href=\"<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf\">概要列表</a>,介绍我们想要在将来解决的一系列问题。遗憾的是,现在这份列表的文字过于简单,除了 |
|
| 78 |
-Tor 的开发者,对其他人意义不大,但你还是能从中大体了解下一步需要解决哪些问题。 |
|
| 76 |
+There's a skeletal <a |
|
| 77 |
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list |
|
| 78 |
+of items we'd like to tackle in the future</a>. Alas, many of those items |
|
| 79 |
+need to be fleshed out more before they'll make sense to people who aren't |
|
| 80 |
+Tor developers, but you can still get a general sense of what issues need to |
|
| 81 |
+be resolved next. |
|
| 79 | 82 |
</li> |
| 80 | 83 |
|
| 81 | 84 |
<li> |
| 82 |
-下载观看 Nick 于 2007 年七月在 Defcon 所做的“2004 年以来的技术改进”讲演(<a |
|
| 83 |
-href=\"http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4\">视频</a>、<a |
|
| 84 |
-href=\"http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf\">幻灯片</a>),Roger |
|
| 85 |
-于 2006 年十二月在 23C3 所做的“抗封锁和规避”讲演(<a |
|
| 86 |
-href=\"http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v\">视频</a>、<a |
|
| 87 |
-href=\"http://freehaven.net/~arma/slides-23c3.pdf\">幻灯片</a>、<a |
|
| 88 |
-href=\"http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html\">摘要</a>、<a |
|
| 89 |
-href=\"<gitblob>doc/design-paper/blocking.html\">设计论文</a>)和 Roger 于 2007 |
|
| 90 |
-年十二月在 24C3 所做的“2007 年的当前事件”讲演(<a |
|
| 91 |
-href=\"http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4\">视频</a>、<a |
|
| 92 |
-href=\"http://freehaven.net/~arma/slides-24c3.pdf\">幻灯片</a>、<a |
|
| 93 |
-href=\"http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html\">摘要</a>)。我们还提供在 |
|
| 94 |
-What The Hack 所做的隐匿服务指导(<a |
|
| 95 |
-href=\"http://freehaven.net/~arma/wth_tor_hidden_services.mp4\">视频</a>、<a |
|
| 96 |
-href=\"http://freehaven.net/~arma/wth3.pdf\">幻灯片</a>)。 |
|
| 85 |
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in |
|
| 86 |
+July 2007 (<a |
|
| 87 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>, |
|
| 88 |
+<a |
|
| 89 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
| 90 |
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December |
|
| 91 |
+2006 (<a |
|
| 92 |
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>, |
|
| 93 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a |
|
| 94 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>, |
|
| 95 |
+<a |
|
| 96 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design |
|
| 97 |
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December |
|
| 98 |
+2007 (<a |
|
| 99 |
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>, |
|
| 100 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a |
|
| 101 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>). |
|
| 102 |
+We also have the What The Hack tutorial on hidden services (<a |
|
| 103 |
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a |
|
| 104 |
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>). |
|
| 97 | 105 |
</li> |
| 98 | 106 |
|
| 99 | 107 |
<li> |
| ... | ... |
@@ -143,18 +151,26 @@ feed</a> 或宣布在 <a href="http://gmane.org">gmane.org</a>.</li> |
| 143 | 151 |
<a id="DesignDoc"></a> |
| 144 | 152 |
<h2><a class="anchor" href="#DesignDoc">设计文档</a></h2> |
| 145 | 153 |
<ul> |
| 146 |
-<li>The <b>设计文档</b> (发布于 Usenix Security 2004)提供给我们 Tor 设计的理由和安全分析:<a |
|
| 147 |
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> 和 <a |
|
| 148 |
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a> 版本。</li> |
|
| 149 |
-<li>我们的后续文件 <b>挑战低延时匿名</b> (仍然是草稿)最近的细节经验和研究方向: <a |
|
| 150 |
-href="<gitblob>doc/design-paper/challenges.pdf">PDF 草稿</a>。</li> |
|
| 154 |
+<li>The <b>design document</b> (published at Usenix Security 2004) gives our |
|
| 155 |
+justifications and security analysis for the Tor design: <a |
|
| 156 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a> |
|
| 157 |
+and <a |
|
| 158 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a> |
|
| 159 |
+versions available.</li> |
|
| 160 |
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in |
|
| 161 |
+draft form) details more recent experiences and directions: <a |
|
| 162 |
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF |
|
| 163 |
+draft</a>.</li> |
|
| 151 | 164 |
<li>我们的论文在 WEIS 2006 — <b>匿名 Loves 公司:可用性和网络效应</b> — |
| 152 | 165 |
在匿名系统问题解释了他们的安全为什么可用性:<a |
| 153 | 166 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>。</li> |
| 154 |
-<li>我们的初步设计让大型防火墙更难阻止访问 Tor 网络,描述在 <b>设计抗封锁的匿名系统</b>:<a |
|
| 155 |
-href="<gitblob>doc/design-paper/blocking.pdf">PDF 草稿</a> 和 <a |
|
| 156 |
-href="<gitblob>doc/design-paper/blocking.html">HTML 草稿</a>。想要 <a href="<page |
|
| 157 |
-volunteer>#Coding">帮助我们构建它</a>?</li> |
|
| 167 |
+<li>Our preliminary design to make it harder for large firewalls to prevent |
|
| 168 |
+access to the Tor network is described in <b>design of a blocking-resistant |
|
| 169 |
+anonymity system</b>: <a |
|
| 170 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF |
|
| 171 |
+draft</a> and <a |
|
| 172 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML |
|
| 173 |
+draft</a>. Want to <a href="<page volunteer>#Coding">help us build it</a>?</li> |
|
| 158 | 174 |
<li><b>规范</b> 目的是为开发足够的信息来建立一个 Tor 的兼容版本: |
| 159 | 175 |
<ul> |
| 160 | 176 |
<li><a href="<gitblob>doc/spec/tor-spec.txt">Tor 主规格</a></li> |
| ... | ... |
@@ -167,7 +183,8 @@ href="<gitblob>doc/spec/dir-spec-v2.txt">版本 2</a> 规格说明)</li> |
| 167 | 183 |
<li><a href="<gitblob>doc/spec/address-spec.txt">Tor 中的特殊主机名</a></li> |
| 168 | 184 |
<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor 的 SOCKS 支持和扩展</a></li> |
| 169 | 185 |
<li><a href="<gitblob>doc/spec/version-spec.txt">Tor 版本数字的工作</a></li> |
| 170 |
-<li><a href="<gitblob>doc/spec/proposals">制定中的新规格和修改建议草稿</a></li> |
|
| 186 |
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new |
|
| 187 |
+specifications and proposed changes</a></li> |
|
| 171 | 188 |
</ul></li> |
| 172 | 189 |
|
| 173 | 190 |
</ul> |
| 174 | 191 |