Runa A. Sandvik commited on 2010-03-03 22:01:52
Zeige 22 geänderte Dateien mit 1270 Einfügungen und 309 Löschungen.
... | ... |
@@ -63,6 +63,7 @@ |
63 | 63 |
အလဲြအသံုးျပဳမႈမ်ားကို မေျဖရွင္းလိုပါ။</a></li> |
64 | 64 |
<li><a href="#RelayOrBridge">မိမိသည္ ပံုမွန္ ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား |
65 | 65 |
သို႕မဟုတ္ ေပါင္းကူး ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား ?</a></li> |
66 |
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li> |
|
66 | 67 |
<li><a href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈ သည္ အမည္မပါရွိသလဲ |
67 | 68 |
?</a></li> |
68 | 69 |
</ul> |
... | ... |
@@ -851,26 +852,21 @@ href="http://theory.kaos.to/projects.html">Kaos.Theory</a> သို႕ |
851 | 852 |
</dd> |
852 | 853 |
</dl> |
853 | 854 |
<p> |
854 |
-<em>ကၽြႏု္ပ္တို႕ ၎တို႕ကို အသံုးမျပဳရန္ အၾကံဳျပဳလိုပါသည္။</em> ၎တို႕မွာ |
|
855 |
-စမ္းသပ္ရန္ရည္ရြယ္ထားျခင္းျဖစ္၍ လာမည့္ မူမ်ားတြင္ ပါဝင္ခ်င္မွ ပါဝင္ပါမည္။ Tor |
|
856 |
-မွ လုပ္ေဆာင္ေပးေသာ လမ္းေၾကာင္းေရြးခ်ယ္မႈတြင္ သင္ အေကာင္းဆံုးလံုျခံဳမႈကို |
|
857 |
-ရရွိႏုိင္ပါသည္။ သင္ Tor ၏ လမ္းေၾကာင္းေရြးခ်ယ္မႈမွ ဖယ္ခြာ၍ အဝင္/အထြက္ |
|
858 |
-ဆံုမွတ္မ်ားကို ေက်ာ္လြန္ပယ္ဖ်က္လိုက္ေသာအခါ ကၽြႏု္ပ္တို႕နားမလည္ေသာ |
|
859 |
-လမ္းေၾကာင္းျဖစ္ေသာေၾကာင့္ သင္၏ အမည္ဝွက္လုပ္ေဆာင္မႈကို |
|
860 |
-ထိခုိက္ပ်က္စီးႏို္င္ပါသည္။ |
|
855 |
+<em>We recommend you do not use these</em> — they are intended for |
|
856 |
+testing and may disappear in future versions. You get the best security |
|
857 |
+that Tor can provide when you leave the route selection to Tor; overriding |
|
858 |
+the entry / exit nodes can mess up your anonymity in ways we don't |
|
859 |
+understand. |
|
861 | 860 |
</p> |
862 | 861 |
<p> |
863 |
-<tt>EntryNodes</tt> ႏွင့္ <tt>ExitNodes</tt> မ်ားကို ျပင္ဆင္သတ္မွတ္ရန္ |
|
864 |
-ေရြးခ်ယ္ခြင့္မ်ားမွာ ေတာင္းဆိုမႈကဲ့သို႕ ျပဳမူပါသည္။ အဓိပၸါယ္မွာ |
|
865 |
-ဆံုမွတ္မ်ားသည္ ခ်ိဳ႕ယြင္းေနျခင္း သို႕မဟုတ္ ေႏွးေကြးေနလွ်င္ Tor မွ ၎တို႕ကို |
|
866 |
-ေရွာင္ရွားသြားပါလိမ့္မည္။ သင္ေရြးခ်ယ္မႈကုိ <tt>StrictExitNodes 1</tt> |
|
867 |
-သို႕မဟုတ္ <tt>StrictEntryNodes 1</tt> တို႕ကုိ ျပင္ဆင္သတ္မွတ္ျခင္းျဖင့္ |
|
868 |
-ျပဌာန္းႏုိင္ပါသည္။ သို႕ေသာ္ သင္ဤကဲ့သို႕ လုပ္လုိက္လွ်င္ ္ သင္သတ္မွတ္လိုက္ေသာ |
|
869 |
-ဆံုမွတ္မ်ားအားလံုးသို႕ မေရာက္ရွိႏုိင္ေသာအခါ သင္၏ Tor ဆက္သြယ္မႈသည္ |
|
870 |
-ရပ္တန္႕သြားပါလိမ့္မည္။ <a |
|
871 |
-href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor |
|
872 |
-အေျခအေနစာမ်က္ႏွာမ်ား</a> တြင္ သင္ေရြးခ်ယ္ႏိုင္သည့္ ဆံုမွတ္အခ်ိဳ႕ကို |
|
873 |
-ေတြ႕ႏုိင္ပါသည္။ |
|
862 |
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as |
|
863 |
+a request, meaning if the nodes are down or seem slow, Tor will still avoid |
|
864 |
+them. You can make the option mandatory by setting <tt>StrictExitNodes |
|
865 |
+1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor |
|
866 |
+connections will stop working if all of the nodes you have specified become |
|
867 |
+unreachable. See the <a |
|
868 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status |
|
869 |
+pages</a> for some nodes you might pick. |
|
874 | 870 |
</p> |
875 | 871 |
<p> |
876 | 872 |
<tt>$fingerprint</tt> အစား စာလံုး ၂ လံုးပါဝင္ေသာ ISO3166 ႏုိင္ငံအမွတ္အသားကုိ |
... | ... |
@@ -1021,6 +1017,47 @@ href="#ExitPolicies">အထြက္အျဖစ္လုပ္ေဆာင္ |
1021 | 1017 |
ေစတနာ့ဝန္ထမ္းလုပ္ေပးျခင္းအတြက္ ေက်းဇူးတင္ပါသည္။ |
1022 | 1018 |
</p> |
1023 | 1019 |
|
1020 |
+<hr /> <a id="RelayMemory"></a> |
|
1021 |
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much |
|
1022 |
+memory?</a></h3> |
|
1023 |
+ |
|
1024 |
+<p>If your Tor relay is using more memory than you'd like, here are some tips |
|
1025 |
+for reducing its footprint: |
|
1026 |
+</p> |
|
1027 |
+ |
|
1028 |
+<ol> |
|
1029 |
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in |
|
1030 |
+glibc's malloc implementation. That is, when Tor releases memory back to the |
|
1031 |
+system, the pieces of memory are fragmented so they're hard to reuse. The |
|
1032 |
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have |
|
1033 |
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can |
|
1034 |
+tell Tor to use this malloc implementation instead: <tt>./configure |
|
1035 |
+--enable-openbsd-malloc</tt></li> |
|
1036 |
+ |
|
1037 |
+<li>If you're running a fast relay, meaning you have many TLS connections open, |
|
1038 |
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ |
|
1039 |
+per socket). We've patched OpenSSL to release unused buffer memory more |
|
1040 |
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will |
|
1041 |
+automatically recognize and use this feature.</li> |
|
1042 |
+ |
|
1043 |
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is |
|
1044 |
+probably forking separate processes rather than using threads. Consider |
|
1045 |
+switching to a <a |
|
1046 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better |
|
1047 |
+operating system</a>.</li> |
|
1048 |
+ |
|
1049 |
+<li>If you still can't handle the memory load, consider reducing the amount of |
|
1050 |
+bandwidth your relay advertises. Advertising less bandwidth means you will |
|
1051 |
+attract fewer users, so your relay shouldn't grow as large. See the |
|
1052 |
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li> |
|
1053 |
+ |
|
1054 |
+</ol> |
|
1055 |
+ |
|
1056 |
+<p> |
|
1057 |
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for |
|
1058 |
+a fast exit relay to use 500-1000 MB of memory. |
|
1059 |
+</p> |
|
1060 |
+ |
|
1024 | 1061 |
<hr /> <a id="WhyNotNamed"></a> |
1025 | 1062 |
<h3><a class="anchor" href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈသည္ |
1026 | 1063 |
အမည္မပါရွိသလဲ ?</a></h3> |
... | ... |
@@ -1,69 +1,90 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19824 |
|
3 |
-# Last-Translator: mail fd oliverknapp ,de |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Tor: Sponsoren" CHARSET="UTF-8" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
9 | 13 |
<h2>Tor: Sponsoren</h2> |
10 | 14 |
<div class="underline"></div> |
11 | 15 |
<p> |
12 |
-Die Vielzahl <a href="<page torusers>">verschiedener Nutzer</a> von Tor bedeutet, dass wir Spenden von verschiedenen Stellen bekommen. Wir möchten dies aber noch ausbauen. Unsere Spender sind in verschiedene Stufen eingeteilt (nach der Summe der geleisteten Spenden): |
|
16 |
+The Tor Project's <a href="<page torusers>">diversity of users</a> means we |
|
17 |
+have a diversity of funding sources too — and we're eager to diversify |
|
18 |
+even further! Our sponsorships are divided into levels based on total |
|
19 |
+funding received: |
|
13 | 20 |
</p> |
14 | 21 |
|
15 |
-<!-- <h3><i>Magnoliophyta</i> (over $1 million)</h3> --> |
|
22 |
+<h3><i>Magnoliophyta</i> (über eine Million Dollar)</h3> |
|
23 |
+ <ul> |
|
24 |
+ <li>Sie?</li> |
|
25 |
+ </ul> |
|
16 | 26 |
|
17 |
-<h3><i>Liliopsida</i> (bis zu 750.000 US-Dollar)</h3> |
|
27 |
+<h3><i>Liliopsida</i> (bis zu 750'000 Dollar)</h3> |
|
18 | 28 |
<ul> |
19 |
- <li>Du / Deine Firma?</li> |
|
29 |
+ <li>Eine anonyme amerikanische Nichtregierungsorganisation (2008-2010)</li> |
|
20 | 30 |
</ul> |
21 | 31 |
|
22 |
-<h3><i>Asparagales</i> (bis zu 500.000 US-Dollar)</h3> |
|
32 |
+<h3><i>Asparagales</i> (bis zu 500'000 Dollar)</h3> |
|
23 | 33 |
<ul> |
24 |
- <li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> (2006-2009)</li> |
|
25 |
- <li>Eine nicht genannte europäische NGO(2006-2008)</li> |
|
34 |
+ <li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> |
|
35 |
+(2006-2010)</li> |
|
36 |
+ <li>Eine anonyme europäische Nichtregierungsorganisation (2006-2008)</li> |
|
26 | 37 |
</ul> |
27 | 38 |
|
28 |
-<h3><i>Alliaceae</i> (bis zu 200.000 US-Dollar)</h3> |
|
39 |
+<h3><i>Alliaceae</i> (bis zu 200'000 Dollar)</h3> |
|
29 | 40 |
<ul> |
30 |
- <li>Eine nicht genannte amerikanische NGO (2008-2009)</li> |
|
41 |
+ <li>Sie?</li> |
|
31 | 42 |
</ul> |
32 | 43 |
|
33 |
-<h3><i>Allium</i> (bis zu 100.000 US-Dollar)</h3> |
|
44 |
+<h3><i>Allium</i> (bis zu 100'000 Dollar)</h3> |
|
34 | 45 |
<ul> |
35 | 46 |
<li><a href="http://www.nlnet.nl/">NLnet Foundation</a> (2008-2009)</li> |
47 |
+ <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> |
|
48 |
+(2006-2010)</li> |
|
49 |
+ <li>Ein anonymer amerikanische Internet Service Provider (2009-2010)</li> |
|
36 | 50 |
</ul> |
37 | 51 |
|
38 |
-<h3><i>Allium cepa</i> (bis zu 50.000 US-Dollar)</h3> |
|
52 |
+<h3><i>Allium cepa</i> (bis zu 50'000)</h3> |
|
39 | 53 |
<ul> |
40 |
- <li><a href="<page donate>">Über 500 persönliche Spenden von Einzelnen, wie dir</a> (2006-2009)</li> |
|
41 |
- <li><a href="http://code.google.com/opensource/">Google</a> (2008)</li> |
|
54 |
+ <li><a href="<page donate>">Mehr als 500 persönliche Spenden von Einzelpersonen |
|
55 |
+wie Sie</a> (2006-2010)</li> |
|
56 |
+ <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> |
|
42 | 57 |
<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2009)</li> |
43 | 58 |
<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> |
44 |
- <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> (2006-2009)</li> |
|
45 | 59 |
<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> |
60 |
+ <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> |
|
46 | 61 |
</ul> |
47 | 62 |
|
48 |
-<h3>Ehemalige Sponsoren</h3> |
|
49 |
-<p>Wir bedanken uns herzlich bei unseren ehemaligen Sponsoren die es uns ermöglicht haben unsere Ziele zu erreichen</p> |
|
63 |
+<h3>Bisherige Sponsoren</h3> |
|
64 |
+<p>We greatly appreciate the support provided by our past sponsors in keeping |
|
65 |
+the pre-501(c)(3) Tor Project progressing through our ambitious goals</p> |
|
50 | 66 |
<ul> |
51 |
- <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> (2004-2005)</li> |
|
52 |
- <li><a href="http://chacs.nrl.navy.mil/">DARPA und ONR via dem Naval Research Laboratory</a> (2001-2006)</li> |
|
53 |
- <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> |
|
67 |
+ <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> |
|
68 |
+(2004-2005)</li> |
|
69 |
+ <li><a href="http://chacs.nrl.navy.mil/">DARPA and ONR via Naval Research |
|
70 |
+Laboratory</a> (2001-2006)</li> |
|
71 |
+ <li><a href="http://www.cyber-ta.org/">Cyber-TA Projekt</a> (2006-2008)</li> |
|
54 | 72 |
<li>Bell Security Solutions Inc (2006)</li> |
55 | 73 |
<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> |
56 |
- <li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF via Rice University</a> (2006-2007)</li> |
|
74 |
+ <li><a |
|
75 |
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF |
|
76 |
+via Rice Universität</a> (2006-2007)</li> |
|
57 | 77 |
</ul> |
58 |
- |
|
59 |
-<p>Wir danken allen Einzelpersonen und Gruppen, die Tor möglich gemacht haben. |
|
60 |
-Besonderen Dank möchten wir den Ehrenamtlichen zukommen lassen, die sich in das |
|
61 |
-Projekt eingebracht haben, indem sie programmieren, testen, dokumentieren, über |
|
62 |
-Tor aufklären, forschen, und insbesondere denen, die einen Tor-Server betreiben: |
|
63 |
-Ihr sorgt dafür, dass es das Tor-Netzwerk gibt. |
|
78 |
+<p>Thank you to all the people and groups who have made Tor possible so far, |
|
79 |
+and thank you especially to the individual volunteers who have made |
|
80 |
+non-financial contributions: coding, testing, documenting, educating, |
|
81 |
+researching, and running the relays that make up the Tor network. |
|
64 | 82 |
</p> |
65 | 83 |
|
66 |
-</div><!-- #main --> |
|
84 |
+</div> |
|
85 |
+ |
|
67 | 86 |
|
68 |
-#include <foot.wmi> |
|
69 | 87 |
|
88 |
+<!-- #main --> |
|
89 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
90 |
+PO4ASHARPEND--> |
... | ... |
@@ -0,0 +1,159 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8" |
|
11 |
+<div class="center"> |
|
12 |
+ |
|
13 |
+<div class="main-column"> |
|
14 |
+ |
|
15 |
+<a id="Maemo"></a> |
|
16 |
+<h2><a class="anchor" href="#Maemo">Installer Tor sur Maemo</a></h2> |
|
17 |
+<br /> |
|
18 |
+<p> |
|
19 |
+Si vous avez un appareil fonctionnant sous Maemo qui n'est pas <a |
|
20 |
+href="#N900">le N900</a>, nous vous suggérons d'installer le paquet Tor |
|
21 |
+depuis le <a href="http://maemo.org/packages/view/tor/">site web de |
|
22 |
+Maemo</a>. Le projet Tor ne compile pas ces paquets. Ils sont maintenus par |
|
23 |
+la communauté Maemo. |
|
24 |
+</p> |
|
25 |
+ |
|
26 |
+<a id="N900"></a> |
|
27 |
+<h2><a class="anchor" href="#N900">Installer Tor sur le N900</a></h2> |
|
28 |
+<br /> |
|
29 |
+<p> |
|
30 |
+Les instructions qui suivent devraient vous aider à installer <a |
|
31 |
+href="https://garage.maemo.org/projects/tor-status">un contrôleur Tor |
|
32 |
+expérimental</a> ainsi que Tor packagé pour le téléphone Nokia N900. C'est |
|
33 |
+pour le moment une configuration non testée. Le navigateur dans cette |
|
34 |
+configuration ne dispose pas de Torbutton et il ne devrait pas être utilisé |
|
35 |
+pour le moment si vous avez des besoins impératifs d'anonymat sécurisé. |
|
36 |
+</p> |
|
37 |
+ |
|
38 |
+<p> |
|
39 |
+Ouvrez le gestionnaire d'applications: <br /> <a |
|
40 |
+href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application |
|
41 |
+menu" src="../img/N900/1_app_menu-small-small.png"/> </a> |
|
42 |
+</p> |
|
43 |
+ |
|
44 |
+<p> |
|
45 |
+Cliquez sur le menu du gestionnaire d'applications en haut de l'écran: <br |
|
46 |
+/> <a href="../img/N900/2_app_manager.png"> <img border="0" alt="N900 |
|
47 |
+application manager" src="../img/N900/2_app_manager-small.png"/> </a> |
|
48 |
+</p> |
|
49 |
+ |
|
50 |
+<p> |
|
51 |
+Selectionnez 'Catalogues d'Applications': <br /> <a |
|
52 |
+href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900 |
|
53 |
+application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a> |
|
54 |
+</p> |
|
55 |
+ |
|
56 |
+<p> |
|
57 |
+Appuyez sur 'New' pour activer les dépôts développement externes Maemo. <br |
|
58 |
+/> <small>Note: Ce dépôt contient des paquets non testés qui peuvent |
|
59 |
+endommager votre appareil. <br /> Consultez <a |
|
60 |
+href="http://wiki.maemo.org/Extras-devel">Extra-devel</a> pour plus de |
|
61 |
+détails. Vous devriez probablement désactiver ces dépôts après avoir |
|
62 |
+installé Tor, vous êtes prévenus des risques.</small> <br /> <a |
|
63 |
+href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog |
|
64 |
+list" src="../img/N900/4_catalog_list-small.png"/> </a> |
|
65 |
+</p> |
|
66 |
+ |
|
67 |
+<p> |
|
68 |
+Entrez les informations suivantes dans l'écran d'ajout de catalogue: |
|
69 |
+<p> |
|
70 |
+<pre> |
|
71 |
+Catalog name: Extras devel |
|
72 |
+Web address: http://repository.maemo.org/extras-devel/ |
|
73 |
+Distribution: fremantle |
|
74 |
+Components: free non-free |
|
75 |
+</pre> |
|
76 |
+</p> |
|
77 |
+<br /> Assurez vous que 'Désactivé' est décoché et appuyez sur 'Enregistrer' |
|
78 |
+et attendez que la liste des paquets se mette à jour.<br /> <a |
|
79 |
+href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog" |
|
80 |
+src="../img/N900/5_new_catalog-small.png"/> </a> |
|
81 |
+</p> |
|
82 |
+ |
|
83 |
+<p> |
|
84 |
+Pressez sur 'Download' dans le gestionnaire d'applications: <br /> <a |
|
85 |
+href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager" |
|
86 |
+src="../img/N900/6_app_manager-small.png"/> </a> |
|
87 |
+</p> |
|
88 |
+ |
|
89 |
+<p> |
|
90 |
+Sélectionnez la catégorie Réseau (ou recherchez Tor): <br /> <a |
|
91 |
+href="../img/N900/7_app_categories.png"> <img border="0" alt="N900 |
|
92 |
+application categories" src="../img/N900/7_app_categories-small.png"/> </a> |
|
93 |
+</p> |
|
94 |
+ |
|
95 |
+<p> |
|
96 |
+Descendez et sélectionnez 'Tor Status Area Applet': <br /> <a |
|
97 |
+href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application |
|
98 |
+list" src="../img/N900/8_app_list-small.png"/> </a> |
|
99 |
+</p> |
|
100 |
+ |
|
101 |
+<p> |
|
102 |
+Acceptez l'avertissement et appuyez sur 'Continue': <br /> <a |
|
103 |
+href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer" |
|
104 |
+src="../img/N900/9_disclaimer-small.png"/> </a> |
|
105 |
+</p> |
|
106 |
+ |
|
107 |
+<p> |
|
108 |
+Lorsque l'installation est terminée, désactivez les dépôts de développement |
|
109 |
+externes et redémarrez l'appareil: <br /> <a |
|
110 |
+href="../img/N900/10_success.png"> <img border="0" alt="N900 success" |
|
111 |
+src="../img/N900/10_success-small.png"/> </a> |
|
112 |
+</p> |
|
113 |
+ |
|
114 |
+<p> |
|
115 |
+Après avoir redémarrer le N900, ouvrez le menu d'état: <br /> <a |
|
116 |
+href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status |
|
117 |
+menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a> |
|
118 |
+</p> |
|
119 |
+ |
|
120 |
+<p> |
|
121 |
+Sélectionnez 'The Onion Router' dans la liste: <br /> <a |
|
122 |
+href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu |
|
123 |
+selection" src="../img/N900/12_status_menu-small.png"/> </a> |
|
124 |
+</p> |
|
125 |
+ |
|
126 |
+<p> |
|
127 |
+Activez le routage en oignon, et appuyez sur 'Save': <br /> <a |
|
128 |
+href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling |
|
129 |
+Tor" src="../img/N900/13_enable_tor-small.png"/> </a> |
|
130 |
+</p> |
|
131 |
+ |
|
132 |
+<p> |
|
133 |
+Visitez <a href="https://check.torproject.org/">TorCheck</a> afin de |
|
134 |
+confirmer que vous faîtes circuler votre trafic à travers Tor: <br /> <a |
|
135 |
+href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor" |
|
136 |
+src="../img/N900/14_check_tor-small.png"/> </a> |
|
137 |
+</p> |
|
138 |
+ |
|
139 |
+<p> |
|
140 |
+A noter que cela ne vous installera pas forcément la dernière version stable |
|
141 |
+de Tor. De plus, Torbutton n'est pas disponible sur le navigateur web du |
|
142 |
+N900. Ainsi, même si ce dernier reste utile pour le contournement, il est |
|
143 |
+n'est probablement pas adapté à un de grandes exigences en matière |
|
144 |
+d'anonymat sur le web. |
|
145 |
+</p> |
|
146 |
+ |
|
147 |
+<hr /> |
|
148 |
+ |
|
149 |
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a |
|
150 |
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p> |
|
151 |
+ |
|
152 |
+ </div> |
|
153 |
+<!-- #main --> |
|
154 |
+</div> |
|
155 |
+ |
|
156 |
+ |
|
157 |
+ |
|
158 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
159 |
+PO4ASHARPEND--> |
... | ... |
@@ -0,0 +1,139 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor: Android Instructions" CHARSET="UTF-8" |
|
11 |
+<div class="center"> |
|
12 |
+ |
|
13 |
+<div class="main-column"> |
|
14 |
+ |
|
15 |
+<a id="Android"></a> |
|
16 |
+<h2><a class="anchor" href="#Android">Tor sur Android</a></h2> |
|
17 |
+<br /> |
|
18 |
+<p> |
|
19 |
+Tor est disponible sous Android en installant un paquet nommé Orbot. |
|
20 |
+</p> |
|
21 |
+<p> |
|
22 |
+Orbot est une application qui permet aux utilisateurs de téléphone mobile |
|
23 |
+d'accéder au web, à la messagerie électronique et à la messagerie |
|
24 |
+instantanée sans être observé ou bloqué par le fournisseur d'accès internet |
|
25 |
+mobile. Orbot apporte les fonctionnalités de Tor sur le système |
|
26 |
+d'exploitation mobile Android. |
|
27 |
+</p> |
|
28 |
+<p> |
|
29 |
+Orbot contien Tor, libevent et privoxy. Orbot fournit un proxy HTTP local et |
|
30 |
+les interfaces de proxy standardes SOCKS4A/SOCKS pour accéder au réseau |
|
31 |
+Tor. Orbot a la possibilité, lorsqu'il dispose des autorisations requises, |
|
32 |
+de "torifier" de manière transparente l'ensemble du trafic TCP de votre |
|
33 |
+appareil Android. |
|
34 |
+</p> |
|
35 |
+ |
|
36 |
+<a id="Market"></a> |
|
37 |
+<h2><a class="anchor" href="#Market">Installer Tor depuis l'Android Market</a></h2> |
|
38 |
+<br /> |
|
39 |
+<p> |
|
40 |
+Orbot n'est pas pour le moment dans l'Android Market. Il le sera dans un |
|
41 |
+futur assez proche. |
|
42 |
+</p> |
|
43 |
+ |
|
44 |
+<a id="Manual"></a> |
|
45 |
+<h2><a class="anchor" href="#Manual">Installer Tor depuis notre site web</a></h2> |
|
46 |
+<br /> |
|
47 |
+<p> |
|
48 |
+Vous pouvez télécharger notre version béta la plus récente d'Orbot ainsi |
|
49 |
+qu'une signature gpg depuis notre serveur. |
|
50 |
+</p> |
|
51 |
+ |
|
52 |
+<a id="Screenshots"></a> |
|
53 |
+<h2><a class="anchor" href="#Screenshots">Copies d'écran de Tor sur Android</a></h2> |
|
54 |
+<br /> |
|
55 |
+<p> |
|
56 |
+<a href="../img/android/android-off.jpg"> <img border="0" alt="Android Tor |
|
57 |
+off" src="../img/android/android-off-150x150.jpg"/> </a> <a |
|
58 |
+href="../img/android/android-bootstrapping.jpg"> <img border="0" |
|
59 |
+alt="Android Tor bootstrapping" |
|
60 |
+src="../img/android/android-bootstrapping-150x150.jpg"/> </a> <a |
|
61 |
+href="../img/android/android-activated.jpg"> <img border="0" alt="Android |
|
62 |
+Tor activated" src="../img/android/android-activated-150x150.jpg"/> </a> <a |
|
63 |
+href="../img/android/android-settings.jpg"> <img border="0" alt="Android Tor |
|
64 |
+settings" src="../img/android/android-settings-150x150.jpg"/> </a> |
|
65 |
+</p> |
|
66 |
+ |
|
67 |
+<a id="ProxySettings"></a> |
|
68 |
+<h2><a class="anchor" href="#ProxySettings">Paramètres de proxy et configuration |
|
69 |
+</a></h2> |
|
70 |
+<br /> |
|
71 |
+<p> |
|
72 |
+Orbot offre trois interfaces pour accéder au réseau Tor: |
|
73 |
+<ul> |
|
74 |
+<li>SOCKS 4A/5 proxy 127.0.0.1:9050</li> |
|
75 |
+<li>HTTP proxy 127.0.0.1:8118 </li> |
|
76 |
+<li>Proxy transparent (sur certains appareils)</li> |
|
77 |
+</ul> |
|
78 |
+</p> |
|
79 |
+ |
|
80 |
+<a id="Notes"></a> |
|
81 |
+<h2><a class="anchor" href="#Notes">Notes spécifiques à cette platforme</a></h2> |
|
82 |
+<br /> |
|
83 |
+<p> |
|
84 |
+Pour les appareils Android 1.x (G1, MyTouch3G, Hero, Droid Eris, Cliq, |
|
85 |
+Moment): |
|
86 |
+<ul> |
|
87 |
+<li>Le navigateur "ProxySurf" disponible sur l'Android Market permet d'utiliser |
|
88 |
+un proxy. Paramétrez simplement le proxy HTTP avec l'adresse '127.0.0.1' et |
|
89 |
+le port '8118'.</li> |
|
90 |
+<li>En ce qui concerne la messagerie instantanée, vous pouvez essayer "Beem" |
|
91 |
+disponible sur le marché et de paramétrer le proxy sur SOCKS5 '127.0.0.1' et |
|
92 |
+sur le port '9050'.</li> |
|
93 |
+</ul> |
|
94 |
+</p> |
|
95 |
+<p> |
|
96 |
+Pour les appareils Android 2.x: Droid, Nexus One |
|
97 |
+<ul> |
|
98 |
+<li>Vous devez être disposer du mot de passe root pour qu'Orbot relaye |
|
99 |
+l'ensemble du traffic TCP de manière transparente.</li> |
|
100 |
+<li>Pour les téléphones non-modifiés et qui ne disposent pas d'un accès root, |
|
101 |
+vous devrez configurer manuellement chacune de vos applications.</li> |
|
102 |
+<li>Si vous disposez du mot de passe root, que votre appareil soit basé sur |
|
103 |
+Android 1.x ou 2.x , Orbot relayera automatiquement tout le traffic vers les |
|
104 |
+ports 80 et 443 ainsi que l'intégralité des requêtes DNS de manière |
|
105 |
+transparente. Cela inclus le navigateur web interne, Gmail, YouTube, Maps et |
|
106 |
+toutes les applications qui utilisent le trafic web standard.</li> |
|
107 |
+</ul> |
|
108 |
+</p> |
|
109 |
+ |
|
110 |
+<a id="Source"></a> |
|
111 |
+<h2><a class="anchor" href="#Source">Accès au code source</a></h2> |
|
112 |
+<br /> |
|
113 |
+<p> |
|
114 |
+L'intégralité du code source est disponible sur le <a |
|
115 |
+href="https://svn.torproject.org/svn/projects/android/trunk/Orbot/">dépôt |
|
116 |
+subversion Orbot</a>. |
|
117 |
+</p> |
|
118 |
+ |
|
119 |
+<p> |
|
120 |
+A noter que cela ne vous installera pas forcément la dernière version stable |
|
121 |
+de Tor. De plus, Torbutton n'est pas disponible sur le navigateur web |
|
122 |
+d'Android. Ainsi, même si ce dernier reste utile pour le contournement, il |
|
123 |
+est n'est probablement pas adapté à un de grandes exigences en matière |
|
124 |
+d'anonymat sur le web. |
|
125 |
+</p> |
|
126 |
+ |
|
127 |
+<hr /> |
|
128 |
+ |
|
129 |
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a |
|
130 |
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p> |
|
131 |
+ |
|
132 |
+ </div> |
|
133 |
+<!-- #main --> |
|
134 |
+</div> |
|
135 |
+ |
|
136 |
+ |
|
137 |
+ |
|
138 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
139 |
+PO4ASHARPEND--> |
... | ... |
@@ -62,13 +62,15 @@ l'utiliser. |
62 | 62 |
</p> |
63 | 63 |
|
64 | 64 |
<p> |
65 |
-The first step is to set up web browsing. Start by installing <a |
|
66 |
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> from your |
|
67 |
-favorite repository. Polipo is a caching web proxy that does http pipelining |
|
68 |
-well, so it's well-suited for Tor's latencies. Make sure to get at least |
|
69 |
-Polipo 1.0.4, since earlier versions lack the SOCKS support required to use |
|
70 |
-Polipo with Tor. You should uninstall privoxy at this point (e.g. apt-get |
|
71 |
-remove privoxy or yum remove privoxy), so they don't conflict. |
|
65 |
+Il faut tout d'abord s'occuper de la navigation web. Commencez par installer |
|
66 |
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis |
|
67 |
+votre dépôt préféré. Polipo est un proxy cache web filtrant qui gère |
|
68 |
+correctement les files http; il est bien adapté à la latence de |
|
69 |
+Tor. Assurez-vous de disposer d'au moins la version 1.0.4 de Polipo car les |
|
70 |
+versions antérieures ne gère pas le protocole SOCKS indispensable pour que |
|
71 |
+Polipo puisse fonctionner avec Tor. Vous devriez dès maintenant désinstaller |
|
72 |
+privoxy (e.g. apt-get remove privoxy ou yum remove privoxy) de manière à ce |
|
73 |
+qu'ils n'y ait pas de conflit entre les deux. |
|
72 | 74 |
</p> |
73 | 75 |
|
74 | 76 |
<p>Une fois Polipo installé (par un paquet, ou par les sources), <b>il vous |
... | ... |
@@ -96,34 +96,35 @@ RFC pour préciser exactement comment Tor est conçu. |
96 | 96 |
</li> |
97 | 97 |
|
98 | 98 |
<li> |
99 |
-Il existe une <a |
|
100 |
-href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite |
|
101 |
-d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup |
|
102 |
-de ces points devraient être approfondis avant qu'ils puissent avoir un sens |
|
103 |
-pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée |
|
104 |
-des questions à résoudre prochainement. |
|
99 |
+There's a skeletal <a |
|
100 |
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list |
|
101 |
+of items we'd like to tackle in the future</a>. Alas, many of those items |
|
102 |
+need to be fleshed out more before they'll make sense to people who aren't |
|
103 |
+Tor developers, but you can still get a general sense of what issues need to |
|
104 |
+be resolved next. |
|
105 | 105 |
</li> |
106 | 106 |
|
107 | 107 |
<li> |
108 |
-Téléchargez et regardez les présentations de Nick sur les « Changements |
|
109 |
-Techniques depuis 2004 » à la Defcon de juillet 2007 (<a |
|
110 |
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>, |
|
108 |
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in |
|
109 |
+July 2007 (<a |
|
110 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>, |
|
111 | 111 |
<a |
112 |
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>), |
|
113 |
-La présentation de Roger « Résistance au blocage et contournement » au 23C3 |
|
114 |
-en décembre 2006 (<a |
|
115 |
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>, |
|
116 |
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a |
|
117 |
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>, |
|
118 |
-<a href="<gitblob>doc/design-paper/blocking.html">document de |
|
119 |
-spécifications</a>), et la présentation des « Évènements courant en 2007 » |
|
120 |
-de Roger au 24C3 en décembre 2007 (<a |
|
121 |
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>, |
|
122 |
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a |
|
123 |
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>). |
|
124 |
-Nous avons également le tutoriel « What The Hack » sur les services cachés |
|
125 |
-(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>, |
|
126 |
-<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). |
|
112 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
113 |
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December |
|
114 |
+2006 (<a |
|
115 |
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>, |
|
116 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a |
|
117 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>, |
|
118 |
+<a |
|
119 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design |
|
120 |
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December |
|
121 |
+2007 (<a |
|
122 |
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>, |
|
123 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a |
|
124 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>). |
|
125 |
+We also have the What The Hack tutorial on hidden services (<a |
|
126 |
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a |
|
127 |
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>). |
|
127 | 128 |
</li> |
128 | 129 |
|
129 | 130 |
<li> |
... | ... |
@@ -193,26 +194,27 @@ est pour vous.</li> |
193 | 194 |
<a id="DesignDoc"></a> |
194 | 195 |
<h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2> |
195 | 196 |
<ul> |
196 |
-<li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004) |
|
197 |
-présente notre analyse de sécurité, et notre point de vue sur la conception |
|
198 |
-de Tor : disponible en versions <a |
|
199 |
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a |
|
200 |
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li> |
|
201 |
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai |
|
202 |
-de réponse</b> (encore à l'état d'ébauche) expose des expériences et des |
|
203 |
-tendances plus récentes : <a |
|
204 |
-href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li> |
|
197 |
+<li>The <b>design document</b> (published at Usenix Security 2004) gives our |
|
198 |
+justifications and security analysis for the Tor design: <a |
|
199 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a> |
|
200 |
+and <a |
|
201 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a> |
|
202 |
+versions available.</li> |
|
203 |
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in |
|
204 |
+draft form) details more recent experiences and directions: <a |
|
205 |
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF |
|
206 |
+draft</a>.</li> |
|
205 | 207 |
<li>Notre papier au WEIS 2006 — <b>L'Anonymat aime les entreprises : De |
206 | 208 |
l'utilisation et de son effet sur le réseau</b> — explique en quoi |
207 | 209 |
l'utilisation des systèmes anonymes est importante pour leur sécurité: <a |
208 | 210 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
209 |
-<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage |
|
210 |
-des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un |
|
211 |
-système résistant au blocage</b> : <a |
|
212 |
-href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et |
|
213 |
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format |
|
214 |
-HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous |
|
215 |
-aider à le coder</a> ?</li> |
|
211 |
+<li>Our preliminary design to make it harder for large firewalls to prevent |
|
212 |
+access to the Tor network is described in <b>design of a blocking-resistant |
|
213 |
+anonymity system</b>: <a |
|
214 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF |
|
215 |
+draft</a> and <a |
|
216 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML |
|
217 |
+draft</a>. Want to <a href="<page volunteer>#Coding">help us build it</a>?</li> |
|
216 | 218 |
<li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment |
217 | 219 |
d'informations pour créer une version compatible de Tor : |
218 | 220 |
<ul> |
... | ... |
@@ -235,8 +237,8 @@ Tor</a></li> |
235 | 237 |
extensions par Tor</a></li> |
236 | 238 |
<li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les |
237 | 239 |
versions de Tor</a></li> |
238 |
-<li><a href="<gitblob>doc/spec/proposals">Travail en cours sur les nouvelles |
|
239 |
-spécifications et les changements proposés</a></li> |
|
240 |
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new |
|
241 |
+specifications and proposed changes</a></li> |
|
240 | 242 |
</ul></li> |
241 | 243 |
|
242 | 244 |
</ul> |
... | ... |
@@ -254,13 +256,13 @@ avec Tor</a>.</li> |
254 | 256 |
<li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a |
255 | 257 |
href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de |
256 | 258 |
déterminer si vous utilisez Tor ou non.</li> |
257 |
-<li>Check out one of the Tor status pages, such as <a |
|
258 |
-href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a |
|
259 |
-href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or |
|
260 |
-Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page. |
|
261 |
-Remember that these lists may not be as accurate as what your Tor client |
|
262 |
-uses, because your client fetches its own directory information and examines |
|
263 |
-it locally.</li> |
|
259 |
+<li>Allez voir l'une des pages sur l'état de Tor comme <a |
|
260 |
+href="http://torstatus.blutmagie.de/">celle de blutmagie</a>, ou <a |
|
261 |
+href="http://trunk.torstatus.kgprog.com/index.php">celle de kgprog</a>, ou |
|
262 |
+encore la page de Xenobite <a href="https://torstat.xenobite.eu/">état du |
|
263 |
+noeud Tor</a>. Souvenez vous que ces listes peuvent ne pas être aussi à |
|
264 |
+jour que celles utilisées par votre client Tor, car ce dernier va chercher |
|
265 |
+les listes d'annuaires et les combine localement. </li> |
|
264 | 266 |
<li>Lisez <a |
265 | 267 |
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces |
266 | 268 |
documents</a> (en particulier ceux mis en valeur) pour des informations sur |
... | ... |
@@ -87,7 +87,7 @@ du "chrooting" de Tor dans OpenBSD</a> |
87 | 87 |
<tr> |
88 | 88 |
<td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td> |
89 | 89 |
<td>Maemo / N900</td> |
90 |
-<td colspan="2"><a href="<page docs/N900>">Experimental instructions</a></td> |
|
90 |
+<td colspan="2"><a href="<page docs/N900>">Instructions expérimentales</a></td> |
|
91 | 91 |
<td></td> |
92 | 92 |
</tr> |
93 | 93 |
|
... | ... |
@@ -226,7 +226,8 @@ Tor protège seulement les applications Internet qui sont configurées pour |
226 | 226 |
envoyer leur trafic à travers Tor — il n'anonymise pas de manière |
227 | 227 |
magique tout le trafic par le simple fait de l'installer. Nous vous |
228 | 228 |
recommandons l'utilisation de <a |
229 |
-href="http://www.mozilla.org/firefox">Firefox</a> avec l'extension <a |
|
229 |
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec |
|
230 |
+l'extension <a |
|
230 | 231 |
href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. |
231 | 232 |
</li> |
232 | 233 |
|
... | ... |
@@ -236,7 +237,7 @@ RealPlayer, Quicktime, l'extension PDF d'Adobe, et autres : ils peuvent être |
236 | 237 |
manipulés de manière à révéler votre adresse IP. Par exemple, ça signifie |
237 | 238 |
que Youtube est désactivé. Si vous avez réellement besoin de Youtube, vous |
238 | 239 |
pouvez <a href="<page torbutton/faq>#noflash">reconfigurer Torbutton</a> |
239 |
-pour l'autoriser ; mais gardez bien à l'esprit que vous vous exposez à une |
|
240 |
+pour l'autoriser; mais gardez bien à l'esprit que vous vous exposez à une |
|
240 | 241 |
attaque potentielle. De plus, les extensions comme la barre d'outils Google |
241 | 242 |
recherchent davantage d'informations à propos des adresses de sites web que |
242 | 243 |
vous tapez : ils peuvent contourner Tor et/ou diffuser des informations |
... | ... |
@@ -27,16 +27,15 @@ src="images/distros/src.png"></th> |
27 | 27 |
|
28 | 28 |
# Translators: please point to the version of TBB in your language, |
29 | 29 |
# if there is one. |
30 |
-<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe"> |
|
31 |
-Installation « tout en un » d'un navigateur pour Windows</a> |
|
30 |
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">Pack |
|
31 |
+d'installation d'un navigateur pour Windows</a> |
|
32 | 32 |
</td> |
33 | 33 |
<td align="center"> |
34 |
-<a href="<package-osx-bundle-stable>">Installation « tout en un » pour Apple |
|
35 |
-OS X</a> |
|
34 |
+<a href="<package-osx-bundle-stable>">Pack d'installation pour Apple OS |
|
35 |
+X</a> |
|
36 | 36 |
</td> |
37 | 37 |
<td bgcolor="#e5e5e5" align="center"> |
38 |
-<a href="<package-win32-bundle-stable>">Installation « tout en un » pour |
|
39 |
-Windows</a> |
|
38 |
+<a href="<package-win32-bundle-stable>">Pack d'installation pour Windows</a> |
|
40 | 39 |
</td> |
41 | 40 |
</tr> |
42 | 41 |
<tr> |
... | ... |
@@ -72,18 +71,18 @@ verifying-signatures>">Comment ?</a>):</p> |
72 | 71 |
<ul> |
73 | 72 |
<li><a |
74 | 73 |
href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature |
75 |
-de Installation « tout en un » du navigateur pour Windows</a></li> |
|
76 |
- <li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation |
|
77 |
-« tout en un » pour Windows</a></li> |
|
78 |
- <li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation « tout |
|
79 |
-en un » pour OS X</a></li> |
|
74 |
+du Pack d'installation du navigateur pour Windows</a></li> |
|
75 |
+ <li><a href="<package-win32-bundle-stable-sig>">Signature du Pack d'installation |
|
76 |
+pour Windows</a></li> |
|
77 |
+ <li><a href="<package-osx-bundle-stable-sig>">Signature du Pack d'installation |
|
78 |
+pour OS X</a></li> |
|
80 | 79 |
</ul> |
81 | 80 |
</div> |
82 | 81 |
|
83 | 82 |
<div class="underline"></div> |
84 | 83 |
<div class="nb"> |
85 |
-<p>Interessé par <a href="<page overview>#overview">une meilleure connaissance |
|
86 |
-de Tor en général </a>?</p> |
|
84 |
+<p>Intéressé par <a href="<page overview>#overview">une meilleure connaissance |
|
85 |
+de Tor en général</a> ? </p> |
|
87 | 86 |
</div> |
88 | 87 |
|
89 | 88 |
<div class="underline"></div> |
... | ... |
@@ -98,10 +97,10 @@ flux RSS de la liste</a>. |
98 | 97 |
</p> |
99 | 98 |
|
100 | 99 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
101 |
-<input type="hidden" name="mlist" value="or-announce"> <input type="hidden" |
|
102 |
-name="subscribe" value="1"> <input type="hidden" name="host" |
|
103 |
-value="freehaven.net"> <input name="email" size="15"> <input type="submit" |
|
104 |
-value="souscrire à or-announce"> |
|
100 |
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" |
|
101 |
+name="subscribe" value="1"/> <input type="hidden" name="host" |
|
102 |
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" |
|
103 |
+value="subscribe to or-announce"/> |
|
105 | 104 |
</form> |
106 | 105 |
</div> |
107 | 106 |
|
... | ... |
@@ -60,6 +60,7 @@ utilisés comme point d'entrée ou de sortie ?</a></li> |
60 | 60 |
pas avoir à gérer de problèmes juridiques.</a></li> |
61 | 61 |
<li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une |
62 | 62 |
passerelle ?</a></li> |
63 |
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li> |
|
63 | 64 |
<li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li> |
64 | 65 |
</ul> |
65 | 66 |
|
... | ... |
@@ -809,22 +810,21 @@ dans cette liste. |
809 | 810 |
</dd> |
810 | 811 |
</dl> |
811 | 812 |
<p> |
812 |
-<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents |
|
813 |
-à fin de tests et peuvent disparaître dans les prochaines versions. Vous |
|
814 |
-disposez de la meilleure protection quand vous laissez à Tor le soin de |
|
815 |
-choisir sa propre route. Modifier les préférences sur les noeuds |
|
816 |
-d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières. |
|
813 |
+<em>We recommend you do not use these</em> — they are intended for |
|
814 |
+testing and may disappear in future versions. You get the best security |
|
815 |
+that Tor can provide when you leave the route selection to Tor; overriding |
|
816 |
+the entry / exit nodes can mess up your anonymity in ways we don't |
|
817 |
+understand. |
|
817 | 818 |
</p> |
818 | 819 |
<p> |
819 |
-Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont |
|
820 |
-traités comme une demande, c'est à dire si les noeuds sont en panne ou |
|
821 |
-paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire |
|
822 |
-en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> -- |
|
823 |
-mais si vous le faites, vos connexions Tor vont cesser de fonctionner si |
|
824 |
-tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez |
|
825 |
-les <a |
|
826 |
-href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de |
|
827 |
-statut de Tor</a> pour les nœuds que vous pouvez choisir. |
|
820 |
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as |
|
821 |
+a request, meaning if the nodes are down or seem slow, Tor will still avoid |
|
822 |
+them. You can make the option mandatory by setting <tt>StrictExitNodes |
|
823 |
+1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor |
|
824 |
+connections will stop working if all of the nodes you have specified become |
|
825 |
+unreachable. See the <a |
|
826 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status |
|
827 |
+pages</a> for some nodes you might pick. |
|
828 | 828 |
</p> |
829 | 829 |
<p> |
830 | 830 |
Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de |
... | ... |
@@ -971,6 +971,47 @@ plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de |
971 | 971 |
bande passante, alors envoyez nous de l'argent. Merci de votre action ! |
972 | 972 |
</p> |
973 | 973 |
|
974 |
+<hr /> <a id="RelayMemory"></a> |
|
975 |
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much |
|
976 |
+memory?</a></h3> |
|
977 |
+ |
|
978 |
+<p>If your Tor relay is using more memory than you'd like, here are some tips |
|
979 |
+for reducing its footprint: |
|
980 |
+</p> |
|
981 |
+ |
|
982 |
+<ol> |
|
983 |
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in |
|
984 |
+glibc's malloc implementation. That is, when Tor releases memory back to the |
|
985 |
+system, the pieces of memory are fragmented so they're hard to reuse. The |
|
986 |
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have |
|
987 |
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can |
|
988 |
+tell Tor to use this malloc implementation instead: <tt>./configure |
|
989 |
+--enable-openbsd-malloc</tt></li> |
|
990 |
+ |
|
991 |
+<li>If you're running a fast relay, meaning you have many TLS connections open, |
|
992 |
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ |
|
993 |
+per socket). We've patched OpenSSL to release unused buffer memory more |
|
994 |
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will |
|
995 |
+automatically recognize and use this feature.</li> |
|
996 |
+ |
|
997 |
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is |
|
998 |
+probably forking separate processes rather than using threads. Consider |
|
999 |
+switching to a <a |
|
1000 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better |
|
1001 |
+operating system</a>.</li> |
|
1002 |
+ |
|
1003 |
+<li>If you still can't handle the memory load, consider reducing the amount of |
|
1004 |
+bandwidth your relay advertises. Advertising less bandwidth means you will |
|
1005 |
+attract fewer users, so your relay shouldn't grow as large. See the |
|
1006 |
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li> |
|
1007 |
+ |
|
1008 |
+</ol> |
|
1009 |
+ |
|
1010 |
+<p> |
|
1011 |
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for |
|
1012 |
+a fast exit relay to use 500-1000 MB of memory. |
|
1013 |
+</p> |
|
1014 |
+ |
|
974 | 1015 |
<hr /> <a id="WhyNotNamed"></a> |
975 | 1016 |
<h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom |
976 | 1017 |
?</a></h3> |
... | ... |
@@ -77,10 +77,10 @@ retour. |
77 | 77 |
Afin d'éviter de spammer des personnes accidentellement, nous ne répondons |
78 | 78 |
qu'aux emails qui sont envoyés par les services de messagerie électronique |
79 | 79 |
qui supportent <a href="http://www.dkim.org/">DKIM</a> qui est une |
80 |
-fonctionalité de courriel qui nous permet de vérifier que l'adresse de ligne |
|
81 |
-"From" est bien celle qui a envoyé le courriel. Gmail est un exemple d'un |
|
82 |
-service de messagerie électronique qui fonctionne. Quand nous recevons un |
|
83 |
-email d'un service qui n'utilise pas DKIM, nous renvoyons une courte |
|
80 |
+fonctionnalité de courriel qui nous permet de vérifier que l'adresse de |
|
81 |
+ligne "From" est bien celle qui a envoyé le courriel. Gmail est un exemple |
|
82 |
+d'un service de messagerie électronique qui fonctionne. Quand nous recevons |
|
83 |
+un email d'un service qui n'utilise pas DKIM, nous renvoyons une courte |
|
84 | 84 |
explication et ignorons alors l'adresse email pour la journée qui vient. |
85 | 85 |
</p> |
86 | 86 |
|
... | ... |
@@ -31,7 +31,7 @@ |
31 | 31 |
<p><a href="<page donate>">Donner pour soutenir Tor!</a></p> |
32 | 32 |
</div> |
33 | 33 |
<div class="underline"></div> |
34 |
-<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a> |
|
34 |
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 relais</a> |
|
35 | 35 |
en 2010 !</h3> |
36 | 36 |
<div class="relaythermometer"><div class="relaythermofill">1755</div> |
37 | 37 |
</div> |
... | ... |
@@ -83,9 +83,9 @@ volunteer>">aide sur plusieurs points du projet</a>, et nous avons besoin |
83 | 83 |
d'un financement pour continuer à rendre le réseau Tor plus rapide et plus |
84 | 84 |
facile à utiliser tout en maintenant une bonne sécurité.</p> |
85 | 85 |
|
86 |
-<p>Tor est une association américaine à but non lucratif (NDT : équivalent loi |
|
87 |
-1901 en France) dont la mission est de prévenir l'analyse de votre trafic |
|
88 |
-Internet. Faites un <a href="<page donate>">don exonéré d'impôt</a>. |
|
86 |
+<p>Tor est une association américaine à but non lucratif 501(c)(3) dont la |
|
87 |
+mission est de vous prémunir de l'analyse de votre trafic Internet. Faites |
|
88 |
+un <a href="<page donate>">don exonéré d'impôt</a>. |
|
89 | 89 |
</p> |
90 | 90 |
|
91 | 91 |
<a id="News"></a> |
... | ... |
@@ -326,10 +326,10 @@ matière de conception. |
326 | 326 |
</li> |
327 | 327 |
|
328 | 328 |
<li> |
329 |
-<b>Nouvelles fonctionnalités dans Torbutton<br /> Priorité: <i>Moyenne</i> |
|
330 |
-<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises: |
|
331 |
-<i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il existe |
|
332 |
-plusieurs <a |
|
329 |
+<b>Nouvelles fonctionnalités dans Torbutton<b> <br /> Priorité: |
|
330 |
+<i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences |
|
331 |
+requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il |
|
332 |
+existe plusieurs <a |
|
333 | 333 |
href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5&type=2">demandes |
334 | 334 |
d'amélioration</a> dans la section Torbutton de Flyspray. En particulier, <a |
335 | 335 |
href="https://bugs.torproject.org/flyspray/index.php?do=details&id=523">l'intégration |
... | ... |
@@ -1,53 +1,56 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19005 |
|
3 |
-# Last-Translator: mail (a.t) oliverknapp. de |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Tor: Pressemitteilungen" CHARSET="UTF-8" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Tor: Press Releases" CHARSET="UTF-8" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
9 |
-<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 | 13 |
|
14 |
+ |
|
15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
11 | 16 |
<h2>Zur sofortigen Veröffentlichung</h2> |
12 | 17 |
|
13 |
-<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong> |
|
14 |
-</h2> |
|
18 |
+<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong></h2> |
|
15 | 19 |
|
16 |
-<p><strong>DEDHAM, |
|
17 |
- MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres Entwicklungsplan <a |
|
18 |
-href="/press/presskit/2008-12-19-roadmap-full.pdf"> |
|
20 |
+<p><strong>DEDHAM, MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres |
|
21 |
+Entwicklungsplan <a href="/press/presskit/2008-12-19-roadmap-full.pdf"> |
|
19 | 22 |
3-Jahres Entwicklungsplan</a> veröffentlicht, welcher den Fokus insbesondere |
20 | 23 |
auf die Verbreitung von Anti-Zensur Werkzeugen und Diensten für die Stärkung |
21 | 24 |
der Freiheit des Internets in geschlossenen Gesellschaften richtet.</p> |
22 | 25 |
|
23 | 26 |
<p>Die Werkzeuge und Technologien von Tor werden bereits von hundertausenden |
24 | 27 |
Menschen zum Schutz ihrer Onlineaktivitäten eingesetzt. Darunter sind |
25 |
-Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven Ländern |
|
26 |
-mit ihren Informanten und Dissidenten verdeckt kommunizieren müssen. |
|
27 |
-Strafverfolger bleiben bei Ermittlungen im Internet dank Tor genause anonym, |
|
28 |
-wie Leute die sensible Beratungsangebote für Opfer von Straftaten oder bei |
|
29 |
-Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet auch etwas für Leute, die |
|
30 |
-an einem besseren Schutz ihrer Privatssphäre vor den Millionen von Webseiten |
|
31 |
-und Internetprovidern interessiert sind, welche alle Internetspuren und |
|
32 |
-privaten Informationen sammeln und auswerten um möglichst genaue Kundenprofile |
|
33 |
-erstellen zu können.</p> |
|
28 |
+Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven |
|
29 |
+Ländern mit ihren Informanten und Dissidenten verdeckt kommunizieren |
|
30 |
+müssen. Strafverfolger bleiben bei Ermittlungen im Internet dank Tor |
|
31 |
+genause anonym, wie Leute die sensible Beratungsangebote für Opfer von |
|
32 |
+Straftaten oder bei Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet |
|
33 |
+auch etwas für Leute, die an einem besseren Schutz ihrer Privatssphäre vor |
|
34 |
+den Millionen von Webseiten und Internetprovidern interessiert sind, welche |
|
35 |
+alle Internetspuren und privaten Informationen sammeln und auswerten um |
|
36 |
+möglichst genaue Kundenprofile erstellen zu können.</p> |
|
34 | 37 |
|
35 | 38 |
<p>Zwar war es das eigentliche Ziel von Tor, wichtige und grundlegende |
36 | 39 |
Anonymität zu bieten, jedoch wird Tor mittlerweile von vielen Menschen |
37 | 40 |
weltweit auch dazu genutzt, Internetzensur zu umgehen. Sowohl <a |
38 | 41 |
href="http://www.hrw.org/">Human Rights Watch</a> als auch <a |
39 | 42 |
href="http://globalvoicesonline.org/">Global Voices Online</a> haben Tor als |
40 |
-Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern empfohlen. Der |
|
41 |
-Entwicklungsplan ist auf die Schaffung von Anti-Zensur Werkzeugen und Diensten |
|
42 |
-für die Verbreitung von Internetfreiheit in geschlossenen Gesellschaften |
|
43 |
-fokussiert.</p> |
|
43 |
+Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern |
|
44 |
+empfohlen. Der Entwicklungsplan ist auf die Schaffung von Anti-Zensur |
|
45 |
+Werkzeugen und Diensten für die Verbreitung von Internetfreiheit in |
|
46 |
+geschlossenen Gesellschaften fokussiert.</p> |
|
44 | 47 |
|
45 |
-<p>"Wenn Ihr Internetanbieter nicht weiß, welche Seiten Sie sich im Internet |
|
48 |
+<p>"Wenn Ihr Internetanbieter nicht weiss, welche Seiten Sie sich im Internet |
|
46 | 49 |
ansehen, bedeutet das auch, dass er nicht verhindern kann, dass die Nutzer |
47 | 50 |
Seiten aufrufen die sie nicht sehen sollen.", sagt Roger Dingledine, |
48 | 51 |
Projekleiter von Tor. "Dieser von einer großen Gemeinschaft getragene |
49 | 52 |
Entwicklungsplan wird uns helfen Tor noch besser im Kampf gegen Zensur zu |
50 |
-machen. Durch die für 3 Jahre gesicherte Finanzierung können wir größere |
|
53 |
+machen. Durch die für 3 Jahre gesicherte Finanzierung können wir grössere |
|
51 | 54 |
Probleme angehen als jemals zuvor. Ausserdem können wir sicherstellen, dass |
52 | 55 |
das Tor-Netzwerk so weit wächst, dass es alle Menschen, die es benutzen |
53 | 56 |
möchten, bedienen kann."</p> |
... | ... |
@@ -55,37 +58,41 @@ möchten, bedienen kann."</p> |
55 | 58 |
<p>Tor lädt zusätzliche Unterstützer ein, sich den <a |
56 | 59 |
href="https://www.torproject.org/sponsors">aktuellen Sponsoren</a>, wie dem |
57 | 60 |
Broadcasting Board of Governors, der NLnet Stiftung und hunderten |
58 |
-Einzelspendern, anzuschließen. Zwar reichen existierende Spenden aus, den |
|
59 |
-Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete Werkzeuge |
|
60 |
-werden können, fehlen noch zusätzliche 2,1 Millionen Dollar innerhalb der |
|
61 |
-nächsten drei Jahre.</p> |
|
61 |
+Einzelspendern, anzuschliessen. Zwar reichen existierende Spenden aus, den |
|
62 |
+Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete |
|
63 |
+Werkzeuge werden können, fehlen noch zusätzliche 2,1 Millionen Dollar |
|
64 |
+innerhalb der nächsten drei Jahre.</p> |
|
62 | 65 |
|
63 | 66 |
<h2>Über das Tor Projekt</h2> |
64 | 67 |
|
65 |
-<p>Das Tor Projekt mit offiziellem |
|
66 |
-Sitz in Dedham, Massachusetts, USA entwickelt freie und quelloffene Software |
|
67 |
-für den normalen Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem |
|
68 |
+<p>Das Tor Projekt mit offiziellem Sitz in Dedham, Massachusetts, USA |
|
69 |
+entwickelt freie und quelloffene Software für den normalen |
|
70 |
+Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem |
|
68 | 71 |
Marineforschungslabor der Vereinigten Staaten im Jahr 2001 und wurde im Jahr |
69 |
-2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute mit |
|
70 |
-vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und Firmen |
|
71 |
-weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p> |
|
72 |
+2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute |
|
73 |
+mit vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und |
|
74 |
+Firmen weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p> |
|
72 | 75 |
|
73 | 76 |
<p>Zusätzlich zu den Anstrengungen, die Tor Software zu entwickeln und zu |
74 | 77 |
betreuen, hilft das Tor Projekt auch der wissenschaftlichen Gemeinschaft zu |
75 |
-verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und vermisst. |
|
76 |
-Die Tor Entwickler veröffentlichen jedes Jahr mehrere Forschungsergebnisse auf |
|
77 |
-großen IT-Sicherheitskonferenzen und nahezu auf jeder große |
|
78 |
-Sicherheitskonferenz heutzutage gibt es einen Vortrag über Themen aus dem |
|
79 |
-Tor-Umfeld.</p> |
|
78 |
+verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und |
|
79 |
+vermisst. Die Tor Entwickler veröffentlichen jedes Jahr mehrere |
|
80 |
+Forschungsergebnisse auf grossen IT-Sicherheitskonferenzen und nahezu auf |
|
81 |
+jeder grossen Sicherheitskonferenz heutzutage gibt es einen Vortrag über |
|
82 |
+Themen aus dem Tor-Umfeld.</p> |
|
80 | 83 |
|
81 | 84 |
<p>Das "Onion Logo" und "Tor" sind eingetragene Warenzeichen der The Tor |
82 | 85 |
Project, Inc.</p> |
83 | 86 |
|
87 |
+<p>Kontakt: Andrew Lewman</p> |
|
88 |
+<p>Tel: +1-781-424-9877</p> |
|
89 |
+<p>Email: execdir@torproject.org</p> |
|
90 |
+<p><a href="https://www.torproject.org/">Webseite: Tor Projet</a></p> |
|
91 |
+<div align=center>###</div> |
|
84 | 92 |
|
85 |
-<p>Kontakt: Andrew Lewman</p> <p>Tel: +1-781-424-9877</p> <p>Email: |
|
86 |
-execdir@torproject.org</p> <p><a href="https://www.torproject.org/">Webseite: |
|
87 |
-Tor Projet</a></p> <div align=center>###</div> |
|
93 |
+</div> |
|
88 | 94 |
|
89 |
-</div><!-- #main --> |
|
90 | 95 |
|
91 |
-#include <foot.wmi> |
|
96 |
+<!-- #main --> |
|
97 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
98 |
+PO4ASHARPEND--> |
... | ... |
@@ -1,45 +1,60 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 19739 |
|
3 |
-# Last-Translator: mail (a.t) oliverknapp. de |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Tor: Presseinformationen" CHARSET="UTF-8" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 3-low |
|
10 |
+#include "head.wmi" TITLE="Tor Press Page" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
13 |
+ |
|
14 |
+ |
|
9 | 15 |
<!-- PUT CONTENT AFTER THIS TAG --> |
16 |
+<h2>Tor Presse und Medien Information</h2> |
|
17 |
+<div class="underline"></div> |
|
10 | 18 |
|
11 |
-<h2>Presseinformationen</h2> |
|
12 |
-<hr/> |
|
13 | 19 |
|
14 | 20 |
<!-- BEGIN SIDEBAR --> |
15 | 21 |
<div class="sidebar"> |
16 |
- <h3>Pressekontakt: (nur englisch!)</h3> |
|
22 |
+<h3>Pressekontakt</h3> |
|
17 | 23 |
<address> |
18 |
- Andrew Lewman |
|
19 |
- execdir@torproject.org |
|
20 |
- +1-781-424-9877 |
|
24 |
+Andrew Lewman execdir@torproject.org +1-781-424-9877 |
|
21 | 25 |
</address> |
22 | 26 |
</div> |
23 |
-<!-- END SIDEBAR --> |
|
24 | 27 |
|
25 |
-<h3>Presseveröffentlichungen</h3> |
|
28 |
+ |
|
29 |
+<!-- END SIDEBAR --> |
|
30 |
+<h3>Pressemitteilungen</h3> |
|
26 | 31 |
<ul> |
27 |
-<li>12. März 2009. Tor startet den <a href="<page |
|
28 |
-press/2009-03-12-performance-roadmap-press-release>">Plan und die Kampagne für |
|
29 |
-Geschwindigkeitsverbesserungen</a>.</li> |
|
30 |
-<li>19. Dezember 2008. Tor veröffentlicht einen <a href="<page |
|
31 |
-press/2008-12-19-roadmap-press-release>">3-Jahres-Entwicklungsplan</a>.</li> |
|
32 |
+<li>12 March 2009. Tor veröffentlicht einen neuen <a href="<page |
|
33 |
+press/2009-03-12-performance-roadmap-press-release>">Plan zur |
|
34 |
+Leistungssteigerung</a> und eine Kampagne.</li> |
|
35 |
+<li>19 December 2008. Tor veröffentlicht den <a href="<page |
|
36 |
+press/2008-12-19-roadmap-press-release>">Entwicklungsplan</a> für die |
|
37 |
+nächsten drei Jahre.</li> |
|
32 | 38 |
</ul> |
39 |
+<br /> |
|
33 | 40 |
<div class="nb"> |
34 |
-<h3>Kurzinfos zum Verständnis von Tor</h3> |
|
41 |
+<h3>Kurzlinks für ein besseres Kennenlernen von Tor</h3> |
|
35 | 42 |
<ol> |
36 |
-<li>Was ist an Tor anders <a href="<page faq>#Torisdifferent">als bei anderen Proxies</a>?</li> |
|
37 |
-<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wofür braucht man Anonymität und Privatsspähre im Netz</a>?</li> |
|
38 |
-<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer ist die Tor Project, Inc.</a>?</li> |
|
39 |
-<li><a href="https://blog.torproject.org/blog/circumvention-and-anonymity">Warum Anonymität zur Prävention gebraucht wird</a>.</li> |
|
43 |
+<li>Inwiefern unterscheidet sich Tor von <a href="<page |
|
44 |
+faq>#Torisdifferent">anderen Proxy Lösungen</a>?</li> |
|
45 |
+<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wozu |
|
46 |
+Anonymität und Online Privatsphäre</a>?</li> |
|
47 |
+<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer |
|
48 |
+ist Tor Project, Inc.</a>?</li> |
|
49 |
+<li><a |
|
50 |
+href="https://blog.torproject.org/blog/circumvention-and-anonymity">Weshalb |
|
51 |
+Anonymität wichtig für Umgehung ist</a>.</li> |
|
40 | 52 |
</ol> |
41 | 53 |
</div> |
42 |
-</div><!-- #main --> |
|
54 |
+</div> |
|
55 |
+ |
|
43 | 56 |
|
44 |
-#include <foot.wmi> |
|
45 | 57 |
|
58 |
+<!-- #main --> |
|
59 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
60 |
+PO4ASHARPEND--> |
... | ... |
@@ -1,60 +1,89 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 18524 |
|
3 |
-# Last-Translator: mail a/t oliverknapp .de |
|
4 | 1 |
|
5 |
-#include "head.wmi" TITLE="Google Projekt: Ein sicheres Upgrade für Tor" CHARSET="UTF-8" |
|
6 | 2 |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 4-optional |
|
10 |
+#include "head.wmi" TITLE="Google Project: Secure Upgrade of Tor" CHARSET="UTF-8" |
|
7 | 11 |
<div class="main-column"> |
8 | 12 |
|
9 |
-<!-- PUT CONTENT AFTER THIS TAG --> |
|
10 | 13 |
|
11 |
-<h2>Google-Projekt: Eine sichere Aktualisierung für Tor</h2> |
|
14 |
+ |
|
15 |
+<!-- PUT CONTENT AFTER THIS TAG --> |
|
16 |
+<h2>Google-Projekt: Eine sichere Aktualisierung von Tor</h2> |
|
12 | 17 |
|
13 | 18 |
<hr /> |
14 | 19 |
|
15 |
-<p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com"> |
|
16 |
-Google</a> gesponsort. </p> |
|
20 |
+<p> |
|
17 | 21 |
|
18 |
-<a id="Timetable"></a> |
|
19 |
-<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2> |
|
20 | 22 |
|
23 |
+</p> |
|
24 |
+ |
|
25 |
+<p> |
|
26 |
+Dieses Projekt wird grosszügigerweise von <a |
|
27 |
+href="http://www.google.com">Google</a> finanziert. |
|
28 |
+</p> |
|
29 |
+ |
|
30 |
+<a id="Zeitplan"></a> |
|
31 |
+<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2> |
|
21 | 32 |
<table width="100%" border="0" cellspacing="0" cellpadding="3"> |
22 |
-<!-- |
|
23 |
-<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr> |
|
24 |
-</thead> |
|
25 |
---> |
|
33 |
+ |
|
34 |
+ |
|
35 |
+<!-- <thead> |
|
26 | 36 |
|
27 | 37 |
<tr bgcolor="#e5e5e5"> |
28 |
-<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet |
|
29 |
-die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br /> |
|
30 |
-<small><em>Dazu schaut Vidalia in den von einer |
|
31 |
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits |
|
32 |
-in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td> |
|
33 |
-<td>15. November 2008 </td> |
|
38 |
+<th>Deliverable</th> |
|
39 |
+<th>Due Date</th> |
|
40 |
+</tr> |
|
41 |
+</thead> --> |
|
42 |
+<tr bgcolor="#e5e5e5"> |
|
43 |
+ <td> |
|
44 |
+ <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet |
|
45 |
+die passende neue Version heraus und schaut, wo es diese gibt.<br /> |
|
46 |
+<small><em>Dazu schaut Vidalia in den von einer Mehrheit der Authorities |
|
47 |
+unterschriebenen Netzwerkstatus (Tor listet bereits in jedem Netzwerkstatus |
|
48 |
+auf, welche Versionen als sicher gelten)</em></small> |
|
49 |
+ </td> |
|
50 |
+ <td> |
|
51 |
+ 15. November 2008 |
|
52 |
+ </td> |
|
34 | 53 |
</tr> |
35 | 54 |
|
36 | 55 |
<tr> |
37 |
-<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der |
|
38 |
-Tor-Webseite beziehen und ihre Signatur prüfen.<br /> |
|
39 |
-<small><em>Das Update soll |
|
40 |
-entweder via Tor oder mittels des "Directory Mirror Update Protocol" |
|
41 |
-(Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen |
|
42 |
-müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em> |
|
43 |
-</small></td> |
|
44 |
-<td> 15. November 2008 </td> |
|
56 |
+ <td> |
|
57 |
+ <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der Tor-Webseite |
|
58 |
+beziehen und ihre Signatur prüfen.<br /> <small><em>Das Update soll entweder |
|
59 |
+via Tor oder mittels des "Directory Mirror Update Protocol" (Vorschlag 127) |
|
60 |
+für zusätzliche Anonymität erfolgen. Die Paketsignaturen müssen überprüft |
|
61 |
+werden, um die Korrektheit der Pakte sicherzustellen.</em> </small> |
|
62 |
+ </td> |
|
63 |
+ <td> |
|
64 |
+ 15. November 2008 |
|
65 |
+ </td> |
|
45 | 66 |
</tr> |
46 | 67 |
|
47 | 68 |
<tr bgcolor="#e5e5e5"> |
48 |
-<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den |
|
49 |
-Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br /> |
|
69 |
+ <td> |
|
70 |
+ <b>Etappe 3:</b> Vidalia hat ein Interface um den Nutzer über |
|
71 |
+Aktualisierungen zu informieren und ihm dabei zu helfen. <br /> |
|
50 | 72 |
<small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit |
51 |
-auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td> |
|
52 |
-<td> 15. November 2008 </td> |
|
73 |
+auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> |
|
74 |
+ </td> |
|
75 |
+ <td> |
|
76 |
+ 15. November 2008 |
|
77 |
+ </td> |
|
53 | 78 |
</tr> |
54 | 79 |
</table> |
55 | 80 |
|
56 | 81 |
<br /> |
57 | 82 |
|
58 |
-</div><!-- #main --> |
|
83 |
+</div> |
|
84 |
+ |
|
85 |
+ |
|
59 | 86 |
|
60 |
-#include <foot.wmi> |
|
61 | 87 |
\ No newline at end of file |
88 |
+<!-- #main --> |
|
89 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
90 |
+PO4ASHARPEND--> |
... | ... |
@@ -61,6 +61,7 @@ Tor?</a></li> |
61 | 61 |
с различного рода злоупотреблениями.</a></li> |
62 | 62 |
<li><a href="#RelayOrBridge">Что лучше установить обычный ретранслятор или |
63 | 63 |
ретранслятор типа мост?</a></li> |
64 |
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li> |
|
64 | 65 |
<li><a href="#WhyNotNamed">Почему моему ретранслятору не присваивается имя?</a></li> |
65 | 66 |
</ul> |
66 | 67 |
|
... | ... |
@@ -839,22 +840,21 @@ href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li> |
839 | 840 |
</dd> |
840 | 841 |
</dl> |
841 | 842 |
<p> |
842 |
-<em>Мы рекомендуем вам не использовать эти функции </em> – они были задуманы |
|
843 |
-для тестирования и могут исчезнуть в будущих версиях. Вы получаете лучший |
|
844 |
-уровень безопасности, когда оставляете выбор маршрутов сервису Tor; ручной |
|
845 |
-выбор выводных / вводных узлов может навредить вашей анонимности по |
|
846 |
-непонятной нам причине. |
|
843 |
+<em>We recommend you do not use these</em> — they are intended for |
|
844 |
+testing and may disappear in future versions. You get the best security |
|
845 |
+that Tor can provide when you leave the route selection to Tor; overriding |
|
846 |
+the entry / exit nodes can mess up your anonymity in ways we don't |
|
847 |
+understand. |
|
847 | 848 |
</p> |
848 | 849 |
<p> |
849 |
-Опции конфигурации входных и выводных узлов (<tt>EntryNodes</tt> и |
|
850 |
-<tt>ExitNodes</tt>) воспринимаются как запросы. Это означает, что если узлы |
|
851 |
-недоступны или работают медленно, система Tor будет их избегать. Вы можете |
|
852 |
-сделать эту опцию обязательной, установив значение 1 в поле |
|
853 |
-<tt>StrictExitNodes</tt> или <tt>StrictEntryNodes</tt>. Но если вы сделаете |
|
854 |
-так, ваши соединения Tor прекратят работу, если все из перечисленных вами |
|
855 |
-узлов станут недоступными. Просмотрите <a |
|
856 |
-href="https://www.torproject.org/documentation.html.en#NeatLinks">страницу |
|
857 |
-статусов Tor</a> для выбора узлов. |
|
850 |
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as |
|
851 |
+a request, meaning if the nodes are down or seem slow, Tor will still avoid |
|
852 |
+them. You can make the option mandatory by setting <tt>StrictExitNodes |
|
853 |
+1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor |
|
854 |
+connections will stop working if all of the nodes you have specified become |
|
855 |
+unreachable. See the <a |
|
856 |
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status |
|
857 |
+pages</a> for some nodes you might pick. |
|
858 | 858 |
</p> |
859 | 859 |
<p> |
860 | 860 |
Вместо этого вы можете в поле <tt>$fingerprint<tt> обозначить двухбуквенный |
... | ... |
@@ -1002,6 +1002,47 @@ Tor</a>, которые не указаны в главной директори |
1002 | 1002 |
за ваш вклад! |
1003 | 1003 |
</p> |
1004 | 1004 |
|
1005 |
+<hr /> <a id="RelayMemory"></a> |
|
1006 |
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much |
|
1007 |
+memory?</a></h3> |
|
1008 |
+ |
|
1009 |
+<p>If your Tor relay is using more memory than you'd like, here are some tips |
|
1010 |
+for reducing its footprint: |
|
1011 |
+</p> |
|
1012 |
+ |
|
1013 |
+<ol> |
|
1014 |
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in |
|
1015 |
+glibc's malloc implementation. That is, when Tor releases memory back to the |
|
1016 |
+system, the pieces of memory are fragmented so they're hard to reuse. The |
|
1017 |
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have |
|
1018 |
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can |
|
1019 |
+tell Tor to use this malloc implementation instead: <tt>./configure |
|
1020 |
+--enable-openbsd-malloc</tt></li> |
|
1021 |
+ |
|
1022 |
+<li>If you're running a fast relay, meaning you have many TLS connections open, |
|
1023 |
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ |
|
1024 |
+per socket). We've patched OpenSSL to release unused buffer memory more |
|
1025 |
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will |
|
1026 |
+automatically recognize and use this feature.</li> |
|
1027 |
+ |
|
1028 |
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is |
|
1029 |
+probably forking separate processes rather than using threads. Consider |
|
1030 |
+switching to a <a |
|
1031 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better |
|
1032 |
+operating system</a>.</li> |
|
1033 |
+ |
|
1034 |
+<li>If you still can't handle the memory load, consider reducing the amount of |
|
1035 |
+bandwidth your relay advertises. Advertising less bandwidth means you will |
|
1036 |
+attract fewer users, so your relay shouldn't grow as large. See the |
|
1037 |
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li> |
|
1038 |
+ |
|
1039 |
+</ol> |
|
1040 |
+ |
|
1041 |
+<p> |
|
1042 |
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for |
|
1043 |
+a fast exit relay to use 500-1000 MB of memory. |
|
1044 |
+</p> |
|
1045 |
+ |
|
1005 | 1046 |
<hr /> <a id="WhyNotNamed"></a> |
1006 | 1047 |
<h3><a class="anchor" href="#WhyNotNamed">Почему моему ретранслятору не |
1007 | 1048 |
присваивается имя?</a></h3> |
... | ... |
@@ -0,0 +1,452 @@ |
1 |
+ |
|
2 |
+ |
|
3 |
+ |
|
4 |
+ |
|
5 |
+ |
|
6 |
+ |
|
7 |
+## translation metadata |
|
8 |
+# Revision: $Revision$ |
|
9 |
+# Translation-Priority: 2-medium |
|
10 |
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" |
|
11 |
+<div class="main-column"> |
|
12 |
+ |
|
13 |
+<h2>Начало</h2> |
|
14 |
+ |
|
15 |
+ |
|
16 |
+<!-- BEGIN SIDEBAR --> |
|
17 |
+<div class="sidebar-left"> |
|
18 |
+<h3>Кто использует сервис Tor?</h3> |
|
19 |
+<ul> |
|
20 |
+<li><a href="<page torusers>#normalusers">Обычные люди используют Tor</a></li> |
|
21 |
+<li><a href="<page torusers>#military">Военные используют Tor</a></li> |
|
22 |
+<li><a href="<page torusers>#journalist">Журналисты и их публика используют |
|
23 |
+Tor</a></li> |
|
24 |
+<li><a href="<page torusers>#lawenforcement">Сотрудники правоохранительных |
|
25 |
+органов используют Tor</a></li> |
|
26 |
+<li><a href="<page torusers>#activists">Активисты и правдолюбы используют |
|
27 |
+Tor</a></li> |
|
28 |
+<li><a href="<page torusers>#spotlight">Люди занимающие высокое и низкое |
|
29 |
+положение в обществе используют Tor</a></li> |
|
30 |
+<li><a href="<page torusers>#executives">Управляющие из сферы бизнеса используют |
|
31 |
+Tor</a></li> |
|
32 |
+<li><a href="<page torusers>#bloggers">Блоггеры используют Tor</a></li> |
|
33 |
+<li><a href="<page torusers>#itprofessionals">Профессионалы из сферы |
|
34 |
+Информационных Технологий используют Tor</a></li> |
|
35 |
+</ul> |
|
36 |
+</div> |
|
37 |
+ |
|
38 |
+ |
|
39 |
+<!-- END SIDEBAR --> |
|
40 |
+<hr /> |
|
41 |
+<p> |
|
42 |
+Сеть Tor изначально разрабатывалась и внедрялась в рамках <a |
|
43 |
+href="http://www.onion-router.net/"> проекта по созданию лукового |
|
44 |
+маршрутизатора Военно-Морской Исследовательской Лаборатории (Naval Research |
|
45 |
+Laboratory)</a> третьего поколения. Изначально сеть была разработана с |
|
46 |
+расчетом на Военно-Морской Флот США, главной целью при этом была защита |
|
47 |
+правительственных коммуникаций. Сегодня, сеть ежедневно используется по |
|
48 |
+широкому спектру причин военными, журналистами, сотрудниками |
|
49 |
+правоохранительных органов, активистами и множеством других людей. Здесь |
|
50 |
+перечислены несколько специфичных видов использования, о которых мы знаем, и |
|
51 |
+которые мы рекомендуем. |
|
52 |
+</p> |
|
53 |
+ |
|
54 |
+<a name="normalusers"></a> |
|
55 |
+<h2><a class="anchor" href="#normalusers">Обычные люди используют Tor</a></h2> |
|
56 |
+<hr /> |
|
57 |
+<ul> |
|
58 |
+<li><strong>Они защищают свою конфиденциальную информацию от беспринципных |
|
59 |
+торговцев и "воров личности".</strong> Интернет сервис провайдеры (ISP) <a |
|
60 |
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> |
|
61 |
+продают записи ваших просмотров Интернет страниц</a> продавцам и другим |
|
62 |
+людям, желающим заплатить за эту информацию. Провайдеры обычно говорят, что |
|
63 |
+они анонимизируют данные, не предоставляя информацию, идентифицирующую |
|
64 |
+конкретных людей, <a |
|
65 |
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">но, |
|
66 |
+как оказалось, это не правда</a>. Полная запись всех посещаемых вами сайтов, |
|
67 |
+текст каждого поискового запроса, а возможно также и идентификационная |
|
68 |
+информация о пользователе и даже пароли могут быть частью этих |
|
69 |
+данных. Помимо вашего Интернет сервис провайдера, веб сайты (<a |
|
70 |
+href="http://www.google.com/privacy_faq.html">и поисковые машины</a>), |
|
71 |
+которые вы посещаете, имеют свои собственные логи, содержащие ту же, а, |
|
72 |
+возможно, и более полную информацию. |
|
73 |
+</li> |
|
74 |
+<li><strong> Они защищают свои коммуникации от безответственных |
|
75 |
+корпораций.</strong> По всему Интернету, Tor рекомендуют людям, с недавних |
|
76 |
+пор заинтересовавшимся вопросами собственной конфиденциальности в виду |
|
77 |
+увеличения количества брешей в системах безопасности и случаев |
|
78 |
+злоупотреблений частной информацией. Начиная <a |
|
79 |
+href="http://www.securityfocus.com/news/11048">утерянными резервными копиями |
|
80 |
+данных</a>, и заканчивая <a |
|
81 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">передачей |
|
82 |
+данных исследователям</a>, ваша информация очень часто не достаточно хорошо |
|
83 |
+защищена теми, кому вы её доверяете. |
|
84 |
+</li> |
|
85 |
+<li><strong>Они защищают своих детей в сети Интернет.</strong> Вы сказали своим |
|
86 |
+детям, что им не стоит раскрывать идентифицирующую их информацию в сети, но, |
|
87 |
+возможно, они раскрывают свое местоположение, просто не маскируя свои |
|
88 |
+IP-адреса. IP-адреса все чаще могут быть использованы<a |
|
89 |
+href="http://whatismyipaddress.com/">буквально для определения улицы, с |
|
90 |
+которой осуществлен доступ в Интернет</a>. Они также <a |
|
91 |
+href="http://whatsmyip.org/more/">раскрывают информацию</a> о том, как вы |
|
92 |
+подключаетесь к сети Интернет. В США правительство продвигает эту |
|
93 |
+технологию, чтобы карты IP-адресов стали еще более точными. |
|
94 |
+</li> |
|
95 |
+<li><strong>Они исследуют щекотливые темы.</strong> Сеть Интернет - это кладезь |
|
96 |
+информации. Но, возможно, в вашей стране доступ к информации о СПИДе, |
|
97 |
+контроле за рождаемостью, <a |
|
98 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">Тибетской |
|
99 |
+культуре</a>, или мировых религиях блокируется национальным брандмауэром. |
|
100 |
+</li> |
|
101 |
+</ul> |
|
102 |
+ |
|
103 |
+<a name="military"></a> |
|
104 |
+<h2><a class="anchor" href="#military">Военные используют Tor</a></h2> |
|
105 |
+<hr /> |
|
106 |
+<ul> |
|
107 |
+ |
|
108 |
+<li> |
|
109 |
+<strong>Полевые агенты:</strong> Инсургентам не сложно мониторить Интернет |
|
110 |
+трафик и определять все отели и другие локации, с которых люди подключаются |
|
111 |
+к известным военным серверам. Военные полевые агенты, дислоцированные в |
|
112 |
+другие страны, используют Tor, чтобы маскировать информацию о том, какие |
|
113 |
+сайты они посещают, защищая таким образом интересы и операции армии, а также |
|
114 |
+защищая себя от возможной физической расправы. |
|
115 |
+</li> |
|
116 |
+ |
|
117 |
+<li><strong>Скрытые сервисы:</strong> Когда сеть Интернет разрабатывалась DARPA, |
|
118 |
+главной целью организации было упрощение распределенной, надежной |
|
119 |
+коммуникации на случай локальных забастовок. Однако некоторые функции должны |
|
120 |
+были быть централизованными, такие как управление и контроль за сайтами. По |
|
121 |
+своей природе протоколы сети Интернет раскрывают географическое положение |
|
122 |
+любого сервера, который доступен через сеть. Скрытые сервисы Tor позволяют |
|
123 |
+обеспечить физическую защиту от раскрытия местоположения и уничтожения |
|
124 |
+военного командования и контроля. |
|
125 |
+</li> |
|
126 |
+<li><strong>Сбор разведывательных данных:</strong> Военный персонал нуждается в |
|
127 |
+использовании электронных ресурсов, управляемых и просматриваемых |
|
128 |
+инсургентами. Военные не хотят, чтобы в логах веб сервера инсургентов |
|
129 |
+появились записи военных адресов, раскрывающие факт прослушивания. |
|
130 |
+</li> |
|
131 |
+</ul> |
|
132 |
+ |
|
133 |
+<a name="journalist"></a> |
|
134 |
+<h2><a class="anchor" href="#journalist">Журналисты и их публика используют |
|
135 |
+Tor</a></h2> |
|
136 |
+<hr /> |
|
137 |
+<ul> |
|
138 |
+<li><strong><a href="http://www.rsf.org/">Организация Репортеры без |
|
139 |
+Границ</a></strong> отслеживает случаи политических заключенных или |
|
140 |
+наказания журналистов по всему миру. Они советуют журналистам, источникам, |
|
141 |
+блоггерам и диссидентам использовать Tor для обеспечения их |
|
142 |
+конфиденциальности и безопасности. |
|
143 |
+</li> |
|
144 |
+<li><strong><a href="http://www.ibb.gov/">Международное Радиовещательное |
|
145 |
+Бюро</a> Соединенных Штатов Америки</strong> (Голос Америки/Радио Свободная |
|
146 |
+Европа/Радио Свободная Азия) поддерживает развитие сети Tor для |
|
147 |
+предоставления помощи пользователям сети Интернет в странах, где нет |
|
148 |
+безопасного доступа к свободным медиа. Сеть Tor сохраняет способность людей, |
|
149 |
+находящихся за национальными брандмауэрами или под прослушиванием |
|
150 |
+репрессивных режимов, получать глобальную перспективу по спорным темам, |
|
151 |
+включая демократию, экономику и религию. |
|
152 |
+</li> |
|
153 |
+<li><strong>Гражданские журналисты в Китае</strong> используют сервис Tor для |
|
154 |
+написания статей о локальных событиях, способствуя социальным переменам и |
|
155 |
+политическим реформам. |
|
156 |
+</li> |
|
157 |
+<li><strong>Активные граждане и журналисты в <a |
|
158 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">Черных дырах |
|
159 |
+Интернета</a></strong> используют сервис Tor для исследования |
|
160 |
+государственной пропаганды и точек зрения оппозиционеров, для написания |
|
161 |
+историй в неконтролируемых государством медиа, и для избежания риска личных |
|
162 |
+последствий интеллектуального любопытства. |
|
163 |
+</li> |
|
164 |
+</ul> |
|
165 |
+ |
|
166 |
+<a name="lawenforcement"></a> |
|
167 |
+<h2><a class="anchor" href="#lawenforcement">Сотрудники правоохранительных |
|
168 |
+органов используют Tor</a></h2> |
|
169 |
+<hr /> |
|
170 |
+<ul> |
|
171 |
+<li><strong>Прослушивание в сети:</strong> Сервис Tor позволяет властям |
|
172 |
+просматривать сомнительные веб сайты и сервисы, не оставляя на них своих |
|
173 |
+следов. Если системный администратор нелегального сайта азартных игр, |
|
174 |
+например, увидел бы в логах посещений множество подключений от IP-адресов |
|
175 |
+правительственных или правоохранительных органов, расследование по этому |
|
176 |
+делу могло бы столкнуться со множеством сложностей. |
|
177 |
+</li> |
|
178 |
+<li><strong>Провокационные операции:</strong> Аналогично анонимность позволяет |
|
179 |
+сотрудникам правоохранительных органов участвовать в он-лайн операциях под |
|
180 |
+прикрытием. Не важно насколько хорошим может быть прикрытие офицера на |
|
181 |
+улице, если коммуникации включают IP-адреса, относящиеся к диапазону |
|
182 |
+полиции, прикрытие разрушено. |
|
183 |
+</li> |
|
184 |
+<li><strong>Настоящие советы по обеспечению анонимности:</strong> В то время как |
|
185 |
+он-лайн советы по обеспечению анонимности пользуются немалой популярностью, |
|
186 |
+без специального программного обеспечения, они не очень полезны. Опытные |
|
187 |
+источники понимают, что даже если информация об имени или адрес электронной |
|
188 |
+почты не предоставляются, логи сервера могут определить их очень быстро. В |
|
189 |
+результате, сайты с советами, которые не задействуют анонимность, |
|
190 |
+ограничивают свои советы. |
|
191 |
+</li> |
|
192 |
+</ul> |
|
193 |
+ |
|
194 |
+<a name="activists"></a> |
|
195 |
+<h2><a class="anchor" href="#activists">Активисты и правдолюбы используют |
|
196 |
+Tor</a></h2> |
|
197 |
+<hr /> |
|
198 |
+<ul> |
|
199 |
+<li><strong>Активисты защиты прав человека используют Tor, чтобы анонимно |
|
200 |
+докладывать из опасных зон о их нарушениях.</strong> Активные борцы за |
|
201 |
+соблюдение прав трудящихся намеренно используют Tor и другие формы онлайн и |
|
202 |
+оффлайн анонимности для организации работников в соответствии с |
|
203 |
+Универсальной Декларацией по Правам Человека. И хотя их деятельность вполне |
|
204 |
+законна, это не означает, что они в безопасности. Сервис Tor обеспечивает |
|
205 |
+возможность избежать расправы, не отказываясь от своего права выразить |
|
206 |
+протест. |
|
207 |
+</li> |
|
208 |
+<li>Когда такие группы как <strong>Комитет Друзей на Службе Обществу и |
|
209 |
+природоохранные группы все чаще<a |
|
210 |
+href="http://www.afsc.org/news/2005/government-spying.htm">подвергаются |
|
211 |
+прослушиванию</a> в Соединенных Штатах</strong> в рамках закона по защите от |
|
212 |
+терроризма, многие миролюбивые агенты, лоббирующие перемены, используют |
|
213 |
+сервис Tor для обеспечения базовой конфиденциальности во время своей |
|
214 |
+легальной деятельности. |
|
215 |
+</li> |
|
216 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Наблюдение за правами |
|
217 |
+человека (Human Rights Watch)</a></strong> рекомендует использование сети |
|
218 |
+Tor в своем докладе <a |
|
219 |
+href="http://www.hrw.org/reports/2006/china0806/">Гонка ко Дну: |
|
220 |
+Корпоративное Пособничество Китайской Интернет Цензуре (Race to the Bottom: |
|
221 |
+Corporate Complicity in Chinese Internet Censorship)</a>. Со автор доклада |
|
222 |
+взял интервью у Роджера Динглдайна (Roger Dingledine), Руководителя Проекта |
|
223 |
+Tor, об использовании сети Tor. Исследование рассказывает о том, как можно |
|
224 |
+при помощи сети Tor пробить брешь в <a |
|
225 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">Великом |
|
226 |
+Китайском Брандмауэре</a> и рекомендует правозащитникам по всему миру |
|
227 |
+использовать Tor для защиты просмотра Интернет страниц и коммуникаций. |
|
228 |
+</li> |
|
229 |
+<li> Проект Tor консультировал на волонтерской основе и помогал |
|
230 |
+<strong>недавней<a href="http://irrepressible.info/">кампании по |
|
231 |
+корпоративной ответственности</a>, проводимой Международной Амнистией |
|
232 |
+(Amnesty international)</strong>. Посмотрите также их <a |
|
233 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">полный |
|
234 |
+отчет</a> по теме Интернет в Китае. |
|
235 |
+</li> |
|
236 |
+<li>a href="http://www.globalvoicesonline.org">Проект Global Voices</a> |
|
237 |
+рекомендует использование Tor, особенно <strong>анонимным |
|
238 |
+блоггерам</strong>, на своем<a |
|
239 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/"> веб |
|
240 |
+сайте.</a> |
|
241 |
+</li> |
|
242 |
+<li>Верховный суд США недавно снял легальную защиту с правительственных |
|
243 |
+правдолюбов. Но разоблачители, работающие над прозрачностью правительства |
|
244 |
+или корпоративной ответственностью, могут использовать Tor для поиска |
|
245 |
+справедливости, не раскрывая своей личности. |
|
246 |
+</li> |
|
247 |
+<li>Наш источник, работающий в некоммерческой организации в сфере |
|
248 |
+здравоохранения в Африке, рассказал нам, что его некоммерческая организация |
|
249 |
+<strong>должна тратить 10% своего бюджета на различного вида |
|
250 |
+коррупцию</strong>, главным образом, это различного рода взятки. Если эта |
|
251 |
+процентная ставка резко возрастёт, они не смогут ни позволить себе этих |
|
252 |
+денег, не пожаловаться; это тот случай, когда любые возражения могут стать |
|
253 |
+очень опасными. Таким образом, его некоммерческая организация <strong>начала |
|
254 |
+использовать Tor, чтобы безопасно разоблачать коррумпированное |
|
255 |
+правительство</strong> с тем, чтобы продолжить свою работу. |
|
256 |
+</li> |
|
257 |
+<li>На недавней конференции штатный сотрудник Tor наткнулся на женщину, которая |
|
258 |
+приехала из посёлка, расположенного на территории, принадлежащей |
|
259 |
+промышленной фирме на востоке Соединенных Штатов. Она пыталась анонимно |
|
260 |
+вести блог, чтобы сплотить местных жителей и <strong>ускорить реформу в |
|
261 |
+компании</strong>, которая доминировала в экономической и политической жизни |
|
262 |
+города. Она абсолютно уверена, что проделываемая ею организаторская работа |
|
263 |
+<strong>может привести к причинению вреда или даже к несчастному случаю со |
|
264 |
+смертельным исходом.</strong> |
|
265 |
+</li> |
|
266 |
+<li>В восточной Азии некоторые борцы за права трудящихся используют анонимность, |
|
267 |
+чтобы <strong>раскрывать информацию о потогонном производстве</strong>, |
|
268 |
+производящем товары для западных стран. Они пытаются организовать местных |
|
269 |
+работников. |
|
270 |
+</li> |
|
271 |
+<li> |
|
272 |
+Сервис Tor может помочь активистам избежать правительственной или |
|
273 |
+корпоративной цензуры, которая препятствует организации. В одном таком |
|
274 |
+случае <a |
|
275 |
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Канадский |
|
276 |
+Интернет сервис провайдер заблокировал доступ к веб сайту, созданному их |
|
277 |
+собственными сотрудниками</a>, чтобы упростить организацию забастовки. |
|
278 |
+</li> |
|
279 |
+</ul> |
|
280 |
+ |
|
281 |
+<a name="spotlight"></a> |
|
282 |
+<h2><a class="anchor" href="#spotlight">Люди занимающие высокое и низкое |
|
283 |
+положение в обществе используют Tor</a></h2> |
|
284 |
+<hr /> |
|
285 |
+<ul> |
|
286 |
+<li>Попадание под свет "публичных прожекторов" навсегда лишит вас частной жизни |
|
287 |
+в сети? Сельский юрист в Новой Англии (New England) анонимно ведет блог, |
|
288 |
+потому что учитывая многообразную клиентуру его престижной юридической |
|
289 |
+фирмы, <strong>его личные политические взгляды могут задеть |
|
290 |
+других</strong>. В то же время он не хочет сохранять молчание по тем |
|
291 |
+вопросам, которые его сильно заботят. Сеть Tor помогает ему чувствовать себя |
|
292 |
+безопасно, и он может выражать свое мнение без последствий для его публичной |
|
293 |
+роли. |
|
294 |
+</li> |
|
295 |
+<li>Люди, живущие в бедности чаще всего не могут в полной мере участвовать в |
|
296 |
+жизни гражданского общества - не из-за невежественности или апатии, а из-за |
|
297 |
+страха. Если что-то из того, что ты напишешь, будет прочитано твоим боссом, |
|
298 |
+потеряешь ли ты свою работу? Если твой социальный работник прочитает твое |
|
299 |
+мнение о системе, станет ли она относится к тебе по другому? Анонимность |
|
300 |
+дает голос безгласным. Чтобы поддержать это, <strong>проект Tor с недавних |
|
301 |
+пор имеет открытую Americorps/VISTA позицию</strong>, находящуюся сейчас в |
|
302 |
+режиме ожидания. Этот правительственный грант покроет полную стипендию для |
|
303 |
+волонтера, который должен будет создать учебный план для |
|
304 |
+<strong>демонстрации бедному населению способов использования анонимности в |
|
305 |
+сети Интернет для более безопасного гражданского участия</strong>. И хотя |
|
306 |
+часто говорится, что бедные не используют доступ к сети Интернет для |
|
307 |
+гражданского участия, в виду отсутствия возможности действовать в своих |
|
308 |
+собственных интересах, это наша гипотеза (основанная на персональном общении |
|
309 |
+и случайной информации), что именно постоянная запись оставленного в сети, |
|
310 |
+не позволяет многим бедным людям открыто говорить посредством сети |
|
311 |
+Интернет. Мы надеемся показать людям, как создать более безопасное |
|
312 |
+подключение к сети Интернет, а затем в конце года, оценить, как изменилось |
|
313 |
+гражданское участие в он- и оффлайн. Также интересно узнать, какое |
|
314 |
+продолжение этих изменений в будущем видит население. |
|
315 |
+</li> |
|
316 |
+</ul> |
|
317 |
+ |
|
318 |
+<a name="executives"></a> |
|
319 |
+<h2><a class="anchor" href="#executives">Управляющие из сферы бизнеса используют |
|
320 |
+Tor</a></h2> |
|
321 |
+<hr /> |
|
322 |
+<ul> |
|
323 |
+<li><strong>Информационный центр по безопасности и утечкам информации:</strong> |
|
324 |
+Скажем финансовый институт принимает участие в сохранении информации об |
|
325 |
+Интернет атаках. При наличие такой базы данных её участники должны |
|
326 |
+информировать центральную группу при обнаружении дыр. Центральная группа |
|
327 |
+коррелирует атаки, определяет их координированные механизмы и рассылает |
|
328 |
+предупреждения. Но если определенный банк в Сэйнт Луисе взломан, они не |
|
329 |
+захотят чтобы атакующий видел трафик между банком и таким центром. Так как в |
|
330 |
+этом случае атакующий сможет определить наличие определенной связи между |
|
331 |
+этими институтами. И хотя каждый пакет был бы зашифрован, IP-адрес выдавал |
|
332 |
+бы местоположение взломанной системы и базы данных. Сеть Tor позволяет таким |
|
333 |
+хранилищам чувствительной информации противостоять описанной выше опасности. |
|
334 |
+</li> |
|
335 |
+<li><strong>Видеть ваше соперничество так, как его видит рынок:</strong> Если вы |
|
336 |
+пытаетесь определить цены вашего конкурента, на сайте вы, возможно, либо |
|
337 |
+вообще не найдете такой информации, либо найдете обманчивые данные. Возможно |
|
338 |
+конкурент специально установил систему определения IP-адресов конкурирующих |
|
339 |
+фирм и либо блокирует ваш доступ на сайт, либо дезинформирует ваш |
|
340 |
+персонал. Сеть Tor позволяет бизнес структурам видеть их рыночный сектор |
|
341 |
+так, как его видит общественность. |
|
342 |
+</li> |
|
343 |
+<li><strong>Сохранить информацию о стратегиях конфиденциальной:</strong> |
|
344 |
+Инвестиционный банк, например, скорее всего не захочет, чтобы промышленные |
|
345 |
+"нюхачи" могли отслеживать, какие веб сайты просматривают его |
|
346 |
+аналитики. Стратегическая важность образцов трафика, и уязвимость |
|
347 |
+подслушивания подобных данных, начинает все больше признаваться в нескольких |
|
348 |
+сферах бизнес мира. |
|
349 |
+</li> |
|
350 |
+<li><strong>Подотчетность:</strong> В эпоху, когда безответственная и не |
|
351 |
+доложенная корпоративная деятельность подрывает бизнес структуры, стоимостью |
|
352 |
+много миллиардов долларов, управленец практикующий правильное управление |
|
353 |
+хочет, чтобы весь персонал свободно раскрывал внутренние |
|
354 |
+преступления. Сервис Tor упрощает внутреннюю подотчетность прежде чем эта |
|
355 |
+информация выйдет наружу. |
|
356 |
+</li> |
|
357 |
+</ul> |
|
358 |
+ |
|
359 |
+<a name="bloggers"></a> |
|
360 |
+<h2><a class="anchor" href="#bloggers">Блоггеры используют Tor</a></h2> |
|
361 |
+<hr /> |
|
362 |
+<ul> |
|
363 |
+<li>Довольно часто мы слышим о блоггерах, которые <a |
|
364 |
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">предстали |
|
365 |
+перед судом</a> или <a |
|
366 |
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">были |
|
367 |
+уволены</a> за совершенно легальные публикации на их блогах.</li> |
|
368 |
+<li>Мы рекомендуем <a |
|
369 |
+href="http://www.eff.org/issues/bloggers/legal">Юридическое Руководство от |
|
370 |
+EFF для Блоггеров</a>.</li> |
|
371 |
+<li>Проект Global Voices поддерживает работу <a |
|
372 |
+href="http://advocacy.globalvoicesonline.org/projects/guide/">руководства по |
|
373 |
+анонимному блоггингу совместно с Wordpress и проектом Tor</a>.</li> |
|
374 |
+</ul> |
|
375 |
+ |
|
376 |
+<a name="itprofessionals"></a> |
|
377 |
+<h2><a class="anchor" href="#itprofessionals">Профессионалы из сферы |
|
378 |
+Информационных Технологий используют Tor</a></h2> |
|
379 |
+<hr /> |
|
380 |
+<ul> |
|
381 |
+<li>Для того, чтобы определить правила фильтрации по IP-адресам: Брандмауэр |
|
382 |
+может иметь некоторые правила, которые пропускают только определенные |
|
383 |
+IP-адреса или их определенный спектр. Сервис Tor может быть использован для |
|
384 |
+определения этих настроек, используя IP-номер, находящийся вне IP блока |
|
385 |
+компании.</li> |
|
386 |
+<li>Для обхода своих собственных систем безопасности с целью осуществления |
|
387 |
+особой профессиональной деятельности: Например, компания может иметь строгие |
|
388 |
+правила, касательно сайтов сети Интернет, которые сотрудники могут |
|
389 |
+просматривать. Просмотр логов открывает возможные нарушения. Сеть Tor может |
|
390 |
+быть использована для верификации информации без внесения исключений в |
|
391 |
+корпоративную систему безопасности.</li> |
|
392 |
+<li>Для повторного подключения к тестируемым сервисам: Системный инженер может |
|
393 |
+использовать Tor для удаленного повторного подключения к сервисам, без |
|
394 |
+необходимости во внешней машине или пользовательском аккаунте, при |
|
395 |
+проведении операционного тестирования.</li> |
|
396 |
+<li>Для доступа к Интернет ресурсам: Допустимые правила использования сети для |
|
397 |
+ИТ персонала и обычных сотрудников, как правило, различаются. Сервис Tor |
|
398 |
+может обеспечить неограниченный доступ к сети Интернет, без необходимости |
|
399 |
+внесения изменений в стандартные настройки безопасности в офисе.</li> |
|
400 |
+<li>Для обеспечения работы провайдера в проблемных ситуациях: Иногда, когда |
|
401 |
+Интернет сервис провайдер испытывает проблемы с маршрутизацией или DNS, Tor |
|
402 |
+может сохранить доступность Интернет ресурсов, в то время как сам провайдер |
|
403 |
+работает с перебоями. Это может не сработать в критических ситуациях. </li> |
|
404 |
+</ul> |
|
405 |
+ |
|
406 |
+<p> |
|
407 |
+Пожалуйста, высылайте нам истории успеха. Они очень важны, так как Tor |
|
408 |
+обеспечивает анонимность. В то время как все норовят поспорить о <a |
|
409 |
+href="<page faq-abuse>">нежелательных эффектах Tor</a>, никто не замечает |
|
410 |
+успехи нашей сети. Это замечательно для пользователей, но не очень хорошо |
|
411 |
+для нас, так как публикация историй успеха о том, как люди или организации |
|
412 |
+остаются анонимными могла бы быть контр продуктивной. Например, мы говорили |
|
413 |
+с офицером ФБР, который объяснил, что он использует Tor в работе ежедневно; |
|
414 |
+но он сразу попросил нас не предоставлять детали и не упоминать его имя.</p> |
|
415 |
+ |
|
416 |
+<p> Как и любая другая технология, от карандаша до сотового телефона, |
|
417 |
+анонимность может быть использована как для плохих, так и для хороших |
|
418 |
+дел. Вы наверняка уже сталкивались с серьезными дебатами (<a |
|
419 |
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">точка |
|
420 |
+зрения «за»</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">точка |
|
421 |
+зрения «против»</a>, и <a |
|
422 |
+href="http://web.mit.edu/gtmarx/www/anon.html">академическая точка |
|
423 |
+зрения</a>) об анонимности. Проект Tor основан на убеждении, что анонимность |
|
424 |
+– это не просто хорошая идея, – это необходимое требование для свободного и |
|
425 |
+действующего общества. Организация <a |
|
426 |
+href="http://www.eff.org/issues/anonymity">EFF предоставляет хороший |
|
427 |
+обзор</a> того, насколько важна была анонимность при создании Соединенных |
|
428 |
+Штатов Америки. Анонимность признана судами США как фундаментальное и важное |
|
429 |
+право. На самом деле правительства дают полномочия на анонимность во многих |
|
430 |
+случаях сами: <a href="https://www.crimeline.co.za/default.asp">советы |
|
431 |
+полиции</a>, <a |
|
432 |
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">сервисы |
|
433 |
+по усыновлению/удочерению</a>, <a |
|
434 |
+href="http://writ.news.findlaw.com/aronson/20020827.html">подлинность |
|
435 |
+офицера полиции</a>, и так далее. Было бы невозможно изложить все дебаты по |
|
436 |
+анонимности здесь – это слишком большая тема с множеством нюансов. К тому же |
|
437 |
+есть множество других источников, где вы можете найти эту информацию. У нас |
|
438 |
+есть <a href="<page faq-abuse>">Список часто задаваемых вопросов по |
|
439 |
+злоупотреблению сетью Tor</a> , где вы найдете несколько возможных случаев |
|
440 |
+злоупотреблений Tor, но достаточно сказать, что если вы хотите злоупотребить |
|
441 |
+системой, вы скорее всего найдете её по по большей части закрытой для ваших |
|
442 |
+целей (например, большая часть ретрансляторов Tor не поддерживает SMTP во |
|
443 |
+избежание анонимного спаминга), или если вы один из <a |
|
444 |
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Четырех |
|
445 |
+Всадников Информационного Апокалипсиса</a>, у вас есть более хорошие |
|
446 |
+инструменты, чем Tor. Не отвергая потенциальные способы злоупотребления |
|
447 |
+системой Tor, эта страница демонстрирует несколько из многих важных способов |
|
448 |
+использования онлайн анонимности сегодня.</p> |
|
449 |
+</div> |
|
450 |
+ |
|
451 |
+<!--PO4ASHARPBEGINinclude <foot.wmi> |
|
452 |
+PO4ASHARPEND--> |
... | ... |
@@ -82,8 +82,7 @@ style="font-size: 90%;">signature</a>)</li> |
82 | 82 |
|
83 | 83 |
<li><a |
84 | 84 |
href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">فارسی |
85 |
-(fa)</a> (<a |
|
86 |
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
85 |
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
87 | 86 |
style="font-size: 90%;">signature</a>)</li> |
88 | 87 |
|
89 | 88 |
<li><a |
... | ... |
@@ -81,9 +81,8 @@ style="font-size: 90%;">podpis</a>)</li> |
81 | 81 |
|
82 | 82 |
<li><a |
83 | 83 |
href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">فارسی |
84 |
-(fa)</a> (<a |
|
85 |
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
86 |
-style="font-size: 90%;">podpis</a>)</li> |
|
84 |
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
85 |
+style="font-size: 90%;">signature</a>)</li> |
|
87 | 86 |
|
88 | 87 |
<li><a |
89 | 88 |
href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">Français |
... | ... |
@@ -152,7 +151,7 @@ style="font-size: 90%;">podpis</a>)</li> |
152 | 151 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">فارسی |
153 | 152 |
(fa)</a> (<a |
154 | 153 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc" |
155 |
-style="font-size: 90%;">podpis</a>)</li> |
|
154 |
+style="font-size: 90%;">signature</a>)</li> |
|
156 | 155 |
|
157 | 156 |
<li><a |
158 | 157 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">Français |
... | ... |
@@ -63,10 +63,10 @@ style="font-size: 90%;">数字签名</a>)</li> |
63 | 63 |
href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc" |
64 | 64 |
style="font-size: 90%;">数字签名</a>)</li> |
65 | 65 |
|
66 |
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">波斯语 |
|
67 |
-(fa)</a> (<a |
|
68 |
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
69 |
-style="font-size: 90%;">数字签名</a>)</li> |
|
66 |
+<li><a |
|
67 |
+href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">فارسی |
|
68 |
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc" |
|
69 |
+style="font-size: 90%;">signature</a>)</li> |
|
70 | 70 |
|
71 | 71 |
<li><a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">法语 (fr)</a> (<a |
72 | 72 |
href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc" |
... | ... |
@@ -125,10 +125,11 @@ style="font-size: 90%;">数字签名</a>)</li> |
125 | 125 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc" |
126 | 126 |
style="font-size: 90%;">数字签名</a>)</li> |
127 | 127 |
|
128 |
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">波斯语 |
|
128 |
+<li><a |
|
129 |
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">فارسی |
|
129 | 130 |
(fa)</a> (<a |
130 | 131 |
href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc" |
131 |
-style="font-size: 90%;">数字签名</a>)</li> |
|
132 |
+style="font-size: 90%;">signature</a>)</li> |
|
132 | 133 |
|
133 | 134 |
<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">法语 |
134 | 135 |
(fr)</a> (<a |
... | ... |
@@ -73,27 +73,35 @@ href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_Unit |
73 | 73 |
</li> |
74 | 74 |
|
75 | 75 |
<li> |
76 |
-这是一份 <a |
|
77 |
-href=\"<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf\">概要列表</a>,介绍我们想要在将来解决的一系列问题。遗憾的是,现在这份列表的文字过于简单,除了 |
|
78 |
-Tor 的开发者,对其他人意义不大,但你还是能从中大体了解下一步需要解决哪些问题。 |
|
76 |
+There's a skeletal <a |
|
77 |
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list |
|
78 |
+of items we'd like to tackle in the future</a>. Alas, many of those items |
|
79 |
+need to be fleshed out more before they'll make sense to people who aren't |
|
80 |
+Tor developers, but you can still get a general sense of what issues need to |
|
81 |
+be resolved next. |
|
79 | 82 |
</li> |
80 | 83 |
|
81 | 84 |
<li> |
82 |
-下载观看 Nick 于 2007 年七月在 Defcon 所做的“2004 年以来的技术改进”讲演(<a |
|
83 |
-href=\"http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4\">视频</a>、<a |
|
84 |
-href=\"http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf\">幻灯片</a>),Roger |
|
85 |
-于 2006 年十二月在 23C3 所做的“抗封锁和规避”讲演(<a |
|
86 |
-href=\"http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v\">视频</a>、<a |
|
87 |
-href=\"http://freehaven.net/~arma/slides-23c3.pdf\">幻灯片</a>、<a |
|
88 |
-href=\"http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html\">摘要</a>、<a |
|
89 |
-href=\"<gitblob>doc/design-paper/blocking.html\">设计论文</a>)和 Roger 于 2007 |
|
90 |
-年十二月在 24C3 所做的“2007 年的当前事件”讲演(<a |
|
91 |
-href=\"http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4\">视频</a>、<a |
|
92 |
-href=\"http://freehaven.net/~arma/slides-24c3.pdf\">幻灯片</a>、<a |
|
93 |
-href=\"http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html\">摘要</a>)。我们还提供在 |
|
94 |
-What The Hack 所做的隐匿服务指导(<a |
|
95 |
-href=\"http://freehaven.net/~arma/wth_tor_hidden_services.mp4\">视频</a>、<a |
|
96 |
-href=\"http://freehaven.net/~arma/wth3.pdf\">幻灯片</a>)。 |
|
85 |
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in |
|
86 |
+July 2007 (<a |
|
87 |
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>, |
|
88 |
+<a |
|
89 |
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>), |
|
90 |
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December |
|
91 |
+2006 (<a |
|
92 |
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>, |
|
93 |
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a |
|
94 |
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>, |
|
95 |
+<a |
|
96 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design |
|
97 |
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December |
|
98 |
+2007 (<a |
|
99 |
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>, |
|
100 |
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a |
|
101 |
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>). |
|
102 |
+We also have the What The Hack tutorial on hidden services (<a |
|
103 |
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a |
|
104 |
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>). |
|
97 | 105 |
</li> |
98 | 106 |
|
99 | 107 |
<li> |
... | ... |
@@ -143,18 +151,26 @@ feed</a> 或宣布在 <a href="http://gmane.org">gmane.org</a>.</li> |
143 | 151 |
<a id="DesignDoc"></a> |
144 | 152 |
<h2><a class="anchor" href="#DesignDoc">设计文档</a></h2> |
145 | 153 |
<ul> |
146 |
-<li>The <b>设计文档</b> (发布于 Usenix Security 2004)提供给我们 Tor 设计的理由和安全分析:<a |
|
147 |
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> 和 <a |
|
148 |
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a> 版本。</li> |
|
149 |
-<li>我们的后续文件 <b>挑战低延时匿名</b> (仍然是草稿)最近的细节经验和研究方向: <a |
|
150 |
-href="<gitblob>doc/design-paper/challenges.pdf">PDF 草稿</a>。</li> |
|
154 |
+<li>The <b>design document</b> (published at Usenix Security 2004) gives our |
|
155 |
+justifications and security analysis for the Tor design: <a |
|
156 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a> |
|
157 |
+and <a |
|
158 |
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a> |
|
159 |
+versions available.</li> |
|
160 |
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in |
|
161 |
+draft form) details more recent experiences and directions: <a |
|
162 |
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF |
|
163 |
+draft</a>.</li> |
|
151 | 164 |
<li>我们的论文在 WEIS 2006 — <b>匿名 Loves 公司:可用性和网络效应</b> — |
152 | 165 |
在匿名系统问题解释了他们的安全为什么可用性:<a |
153 | 166 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>。</li> |
154 |
-<li>我们的初步设计让大型防火墙更难阻止访问 Tor 网络,描述在 <b>设计抗封锁的匿名系统</b>:<a |
|
155 |
-href="<gitblob>doc/design-paper/blocking.pdf">PDF 草稿</a> 和 <a |
|
156 |
-href="<gitblob>doc/design-paper/blocking.html">HTML 草稿</a>。想要 <a href="<page |
|
157 |
-volunteer>#Coding">帮助我们构建它</a>?</li> |
|
167 |
+<li>Our preliminary design to make it harder for large firewalls to prevent |
|
168 |
+access to the Tor network is described in <b>design of a blocking-resistant |
|
169 |
+anonymity system</b>: <a |
|
170 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF |
|
171 |
+draft</a> and <a |
|
172 |
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML |
|
173 |
+draft</a>. Want to <a href="<page volunteer>#Coding">help us build it</a>?</li> |
|
158 | 174 |
<li><b>规范</b> 目的是为开发足够的信息来建立一个 Tor 的兼容版本: |
159 | 175 |
<ul> |
160 | 176 |
<li><a href="<gitblob>doc/spec/tor-spec.txt">Tor 主规格</a></li> |
... | ... |
@@ -167,7 +183,8 @@ href="<gitblob>doc/spec/dir-spec-v2.txt">版本 2</a> 规格说明)</li> |
167 | 183 |
<li><a href="<gitblob>doc/spec/address-spec.txt">Tor 中的特殊主机名</a></li> |
168 | 184 |
<li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor 的 SOCKS 支持和扩展</a></li> |
169 | 185 |
<li><a href="<gitblob>doc/spec/version-spec.txt">Tor 版本数字的工作</a></li> |
170 |
-<li><a href="<gitblob>doc/spec/proposals">制定中的新规格和修改建议草稿</a></li> |
|
186 |
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new |
|
187 |
+specifications and proposed changes</a></li> |
|
171 | 188 |
</ul></li> |
172 | 189 |
|
173 | 190 |
</ul> |
174 | 191 |