new and updated translations
Runa A. Sandvik

Runa A. Sandvik commited on 2010-03-03 22:01:52
Zeige 22 geänderte Dateien mit 1270 Einfügungen und 309 Löschungen.

... ...
@@ -63,6 +63,7 @@
63 63
 အလဲြအသံုးျပဳမႈမ်ားကို မေျဖရွင္းလိုပါ။</a></li>
64 64
 <li><a href="#RelayOrBridge">မိမိသည္ ပံုမွန္ ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား
65 65
 သို႕မဟုတ္ ေပါင္းကူး ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား ?</a></li>
66
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
66 67
 <li><a href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈ သည္ အမည္မပါရွိသလဲ
67 68
 ?</a></li>
68 69
 </ul>
... ...
@@ -851,26 +852,21 @@ href="http://theory.kaos.to/projects.html">Kaos.Theory</a> သို႕
851 852
     </dd>
852 853
 </dl>
853 854
 <p>
854
-<em>ကၽြႏု္ပ္တို႕ ၎တို႕ကို အသံုးမျပဳရန္ အၾကံဳျပဳလိုပါသည္။</em> ၎တို႕မွာ
855
-စမ္းသပ္ရန္ရည္ရြယ္ထားျခင္းျဖစ္၍ လာမည့္ မူမ်ားတြင္ ပါဝင္ခ်င္မွ ပါဝင္ပါမည္။ Tor
856
-မွ လုပ္ေဆာင္ေပးေသာ လမ္းေၾကာင္းေရြးခ်ယ္မႈတြင္ သင္ အေကာင္းဆံုးလံုျခံဳမႈကို
857
-ရရွိႏုိင္ပါသည္။ သင္ Tor ၏ လမ္းေၾကာင္းေရြးခ်ယ္မႈမွ ဖယ္ခြာ၍ အဝင္/အထြက္
858
-ဆံုမွတ္မ်ားကို ေက်ာ္လြန္ပယ္ဖ်က္လိုက္ေသာအခါ ကၽြႏု္ပ္တို႕နားမလည္ေသာ
859
-လမ္းေၾကာင္းျဖစ္ေသာေၾကာင့္ သင္၏ အမည္ဝွက္လုပ္ေဆာင္မႈကို
860
-ထိခုိက္ပ်က္စီးႏို္င္ပါသည္။
855
+<em>We recommend you do not use these</em> &mdash; they are intended for
856
+testing and may disappear in future versions.  You get the best security
857
+that Tor can provide when you leave the route selection to Tor; overriding
858
+the entry / exit nodes can mess up your anonymity in ways we don't
859
+understand.
861 860
 </p>
862 861
 <p>
863
-<tt>EntryNodes</tt> ႏွင့္ <tt>ExitNodes</tt> မ်ားကို ျပင္ဆင္သတ္မွတ္ရန္
864
-ေရြးခ်ယ္ခြင့္မ်ားမွာ ေတာင္းဆိုမႈကဲ့သို႕ ျပဳမူပါသည္။ အဓိပၸါယ္မွာ
865
-ဆံုမွတ္မ်ားသည္ ခ်ိဳ႕ယြင္းေနျခင္း သို႕မဟုတ္ ေႏွးေကြးေနလွ်င္ Tor မွ ၎တို႕ကို
866
-ေရွာင္ရွားသြားပါလိမ့္မည္။ သင္ေရြးခ်ယ္မႈကုိ <tt>StrictExitNodes 1</tt>
867
-သို႕မဟုတ္ <tt>StrictEntryNodes 1</tt> တို႕ကုိ ျပင္ဆင္သတ္မွတ္ျခင္းျဖင့္
868
-ျပဌာန္းႏုိင္ပါသည္။ သို႕ေသာ္ သင္ဤကဲ့သို႕ လုပ္လုိက္လွ်င္ ္ သင္သတ္မွတ္လိုက္ေသာ
869
-ဆံုမွတ္မ်ားအားလံုးသို႕ မေရာက္ရွိႏုိင္ေသာအခါ သင္၏ Tor ဆက္သြယ္မႈသည္
870
-ရပ္တန္႕သြားပါလိမ့္မည္။ <a
871
-href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor
872
-အေျခအေနစာမ်က္ႏွာမ်ား</a> တြင္ သင္ေရြးခ်ယ္ႏိုင္သည့္ ဆံုမွတ္အခ်ိဳ႕ကို
873
-ေတြ႕ႏုိင္ပါသည္။
862
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
863
+a request, meaning if the nodes are down or seem slow, Tor will still avoid
864
+them.  You can make the option mandatory by setting <tt>StrictExitNodes
865
+1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
866
+connections will stop working if all of the nodes you have specified become
867
+unreachable.  See the <a
868
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
869
+pages</a> for some nodes you might pick.
874 870
 </p>
875 871
 <p>
876 872
 <tt>$fingerprint</tt> အစား စာလံုး ၂ လံုးပါဝင္ေသာ ISO3166 ႏုိင္ငံအမွတ္အသားကုိ
... ...
@@ -1021,6 +1017,47 @@ href="#ExitPolicies">အထြက္အျဖစ္လုပ္ေဆာင္
1021 1017
 ေစတနာ့ဝန္ထမ္းလုပ္ေပးျခင္းအတြက္ ေက်းဇူးတင္ပါသည္။
1022 1018
 </p>
1023 1019
 
1020
+<hr /> <a id="RelayMemory"></a>
1021
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
1022
+memory?</a></h3>
1023
+
1024
+<p>If your Tor relay is using more memory than you'd like, here are some tips
1025
+for reducing its footprint:
1026
+</p>
1027
+
1028
+<ol>
1029
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in
1030
+glibc's malloc implementation. That is, when Tor releases memory back to the
1031
+system, the pieces of memory are fragmented so they're hard to reuse. The
1032
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
1033
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can
1034
+tell Tor to use this malloc implementation instead: <tt>./configure
1035
+--enable-openbsd-malloc</tt></li>
1036
+
1037
+<li>If you're running a fast relay, meaning you have many TLS connections open,
1038
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
1039
+per socket). We've patched OpenSSL to release unused buffer memory more
1040
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will
1041
+automatically recognize and use this feature.</li>
1042
+
1043
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
1044
+probably forking separate processes rather than using threads. Consider
1045
+switching to a <a
1046
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better
1047
+operating system</a>.</li>
1048
+
1049
+<li>If you still can't handle the memory load, consider reducing the amount of
1050
+bandwidth your relay advertises. Advertising less bandwidth means you will
1051
+attract fewer users, so your relay shouldn't grow as large. See the
1052
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
1053
+
1054
+</ol>
1055
+
1056
+<p>
1057
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for
1058
+a fast exit relay to use 500-1000 MB of memory.
1059
+</p>
1060
+
1024 1061
 <hr /> <a id="WhyNotNamed"></a>
1025 1062
 <h3><a class="anchor" href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈသည္
1026 1063
 အမည္မပါရွိသလဲ ?</a></h3>
... ...
@@ -1,69 +1,90 @@
1
-## translation metadata
2
-# Based-On-Revision: 19824
3
-# Last-Translator: mail fd oliverknapp ,de
4 1
 
5
-#include "head.wmi" TITLE="Tor: Sponsoren" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9 13
 <h2>Tor: Sponsoren</h2>
10 14
 <div class="underline"></div>
11 15
 <p>
12
-Die Vielzahl <a href="<page torusers>">verschiedener Nutzer</a> von Tor bedeutet, dass wir Spenden von verschiedenen Stellen bekommen. Wir möchten dies aber noch ausbauen. Unsere Spender sind in verschiedene Stufen eingeteilt (nach der Summe der geleisteten Spenden):
16
+The Tor Project's <a href="<page torusers>">diversity of users</a> means we
17
+have a diversity of funding sources too &mdash; and we're eager to diversify
18
+even further! Our sponsorships are divided into levels based on total
19
+funding received:
13 20
 </p>
14 21
 
15
-<!-- <h3><i>Magnoliophyta</i> (over $1 million)</h3> -->
22
+<h3><i>Magnoliophyta</i> (über eine Million Dollar)</h3>
23
+	<ul>
24
+		<li>Sie?</li>
25
+	</ul>
16 26
 
17
-<h3><i>Liliopsida</i> (bis zu 750.000 US-Dollar)</h3>
27
+<h3><i>Liliopsida</i> (bis zu 750'000 Dollar)</h3>
18 28
 	<ul>
19
-		<li>Du / Deine Firma?</li>
29
+		<li>Eine anonyme amerikanische Nichtregierungsorganisation (2008-2010)</li>
20 30
 	</ul>
21 31
 
22
-<h3><i>Asparagales</i> (bis zu 500.000 US-Dollar)</h3>
32
+<h3><i>Asparagales</i> (bis zu 500'000 Dollar)</h3>
23 33
 	<ul>
24
-		<li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> (2006-2009)</li>
25
-		<li>Eine nicht genannte europäische NGO(2006-2008)</li>
34
+		<li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a>
35
+(2006-2010)</li>
36
+		<li>Eine anonyme europäische Nichtregierungsorganisation (2006-2008)</li>
26 37
 	</ul>
27 38
 
28
-<h3><i>Alliaceae</i> (bis zu 200.000 US-Dollar)</h3>
39
+<h3><i>Alliaceae</i> (bis zu 200'000 Dollar)</h3>
29 40
 	<ul>
30
-		<li>Eine nicht genannte amerikanische NGO (2008-2009)</li>
41
+		<li>Sie?</li>
31 42
 	</ul>
32 43
 
33
-<h3><i>Allium</i> (bis zu 100.000 US-Dollar)</h3>
44
+<h3><i>Allium</i> (bis zu 100'000 Dollar)</h3>
34 45
 	<ul>
35 46
 		<li><a href="http://www.nlnet.nl/">NLnet Foundation</a> (2008-2009)</li>
47
+		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
48
+(2006-2010)</li>
49
+		<li>Ein anonymer amerikanische Internet Service Provider (2009-2010)</li>
36 50
 	</ul>
37 51
 
38
-<h3><i>Allium cepa</i> (bis zu 50.000 US-Dollar)</h3>
52
+<h3><i>Allium cepa</i> (bis zu 50'000)</h3>
39 53
 	<ul>
40
-		<li><a href="<page donate>">Über 500 persönliche Spenden von Einzelnen, wie dir</a> (2006-2009)</li>
41
-		<li><a href="http://code.google.com/opensource/">Google</a> (2008)</li>
54
+		<li><a href="<page donate>">Mehr als 500 persönliche Spenden von Einzelpersonen
55
+wie Sie</a> (2006-2010)</li>
56
+		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
42 57
 		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2009)</li>
43 58
 		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
44
-		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> (2006-2009)</li>
45 59
 		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
60
+    <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
46 61
   </ul>
47 62
 
48
-<h3>Ehemalige Sponsoren</h3>
49
-<p>Wir bedanken uns herzlich bei unseren ehemaligen Sponsoren die es uns ermöglicht haben unsere Ziele zu erreichen</p>
63
+<h3>Bisherige Sponsoren</h3>
64
+<p>We greatly appreciate the support provided by our past sponsors in keeping
65
+the pre-501(c)(3) Tor Project progressing through our ambitious goals</p>
50 66
 	<ul>
51
-		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> (2004-2005)</li>
52
-		<li><a href="http://chacs.nrl.navy.mil/">DARPA und ONR via dem Naval Research Laboratory</a> (2001-2006)</li>
53
-		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
67
+		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
68
+(2004-2005)</li>
69
+		<li><a href="http://chacs.nrl.navy.mil/">DARPA and ONR via Naval Research
70
+Laboratory</a> (2001-2006)</li>
71
+		<li><a href="http://www.cyber-ta.org/">Cyber-TA Projekt</a> (2006-2008)</li>
54 72
 		<li>Bell Security Solutions Inc (2006)</li>
55 73
 		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
56
-		<li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF via Rice University</a> (2006-2007)</li>
74
+		<li><a
75
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF
76
+via Rice Universität</a> (2006-2007)</li>
57 77
 	</ul>
58
-	
59
-<p>Wir danken allen Einzelpersonen und Gruppen, die Tor möglich gemacht haben.
60
-Besonderen Dank möchten wir den Ehrenamtlichen zukommen lassen, die sich in das
61
-Projekt eingebracht haben, indem sie programmieren, testen, dokumentieren, über
62
-Tor aufklären, forschen, und insbesondere denen, die einen Tor-Server betreiben:
63
-Ihr sorgt dafür, dass es das Tor-Netzwerk gibt.
78
+<p>Thank you to all the people and groups who have made Tor possible so far,
79
+and thank you especially to the individual volunteers who have made
80
+non-financial contributions: coding, testing, documenting, educating,
81
+researching, and running the relays that make up the Tor network.
64 82
 </p>
65 83
 
66
-</div><!-- #main -->
84
+</div>
85
+
67 86
 
68
-#include <foot.wmi>
69 87
 
88
+<!-- #main -->
89
+<!--PO4ASHARPBEGINinclude <foot.wmi>
90
+PO4ASHARPEND-->
... ...
@@ -0,0 +1,159 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
11
+<div class="center">
12
+
13
+<div class="main-column">
14
+
15
+<a id="Maemo"></a>
16
+<h2><a class="anchor" href="#Maemo">Installer Tor sur Maemo</a></h2>
17
+<br />
18
+<p>
19
+Si vous avez un appareil fonctionnant sous Maemo qui n'est pas <a
20
+href="#N900">le N900</a>, nous vous suggérons d'installer le paquet Tor
21
+depuis le <a href="http://maemo.org/packages/view/tor/">site web de
22
+Maemo</a>. Le projet Tor ne compile pas ces paquets. Ils sont maintenus par
23
+la communauté Maemo.
24
+</p>
25
+
26
+<a id="N900"></a>
27
+<h2><a class="anchor" href="#N900">Installer Tor sur le N900</a></h2>
28
+<br />
29
+<p>
30
+Les instructions qui suivent devraient vous aider à installer <a
31
+href="https://garage.maemo.org/projects/tor-status">un contrôleur Tor
32
+expérimental</a> ainsi que Tor packagé pour le téléphone Nokia N900. C'est
33
+pour le moment une configuration non testée. Le navigateur dans cette
34
+configuration ne dispose pas de Torbutton et il ne devrait pas être utilisé
35
+pour le moment si vous avez des besoins impératifs d'anonymat sécurisé.
36
+</p>
37
+
38
+<p>
39
+Ouvrez le gestionnaire d'applications: <br /> <a
40
+href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application
41
+menu" src="../img/N900/1_app_menu-small-small.png"/> </a>
42
+</p>
43
+
44
+<p>
45
+Cliquez sur le menu du gestionnaire d'applications en haut de l'écran: <br
46
+/> <a href="../img/N900/2_app_manager.png"> <img border="0" alt="N900
47
+application manager" src="../img/N900/2_app_manager-small.png"/> </a>
48
+</p>
49
+
50
+<p>
51
+Selectionnez 'Catalogues d'Applications': <br /> <a
52
+href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900
53
+application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a>
54
+</p>
55
+
56
+<p>
57
+Appuyez sur 'New' pour activer les dépôts développement externes Maemo. <br
58
+/> <small>Note: Ce dépôt contient des paquets non testés qui peuvent
59
+endommager votre appareil. <br /> Consultez <a
60
+href="http://wiki.maemo.org/Extras-devel">Extra-devel</a> pour plus de
61
+détails. Vous devriez probablement désactiver ces dépôts après avoir
62
+installé Tor, vous êtes prévenus des risques.</small> <br /> <a
63
+href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog
64
+list" src="../img/N900/4_catalog_list-small.png"/> </a>
65
+</p>
66
+
67
+<p>
68
+Entrez les informations suivantes dans l'écran d'ajout de catalogue:
69
+<p>
70
+<pre>
71
+Catalog name:    Extras devel
72
+Web address:    http://repository.maemo.org/extras-devel/
73
+Distribution:        fremantle
74
+Components:    free non-free
75
+</pre>
76
+</p>
77
+<br /> Assurez vous que 'Désactivé' est décoché et appuyez sur 'Enregistrer'
78
+et attendez que la liste des paquets se mette à jour.<br /> <a
79
+href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog"
80
+src="../img/N900/5_new_catalog-small.png"/> </a>
81
+</p>
82
+
83
+<p>
84
+Pressez sur 'Download' dans le gestionnaire d'applications: <br /> <a
85
+href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager"
86
+src="../img/N900/6_app_manager-small.png"/> </a>
87
+</p>
88
+
89
+<p>
90
+Sélectionnez la catégorie Réseau (ou recherchez Tor): <br /> <a
91
+href="../img/N900/7_app_categories.png"> <img border="0" alt="N900
92
+application categories" src="../img/N900/7_app_categories-small.png"/> </a>
93
+</p>
94
+
95
+<p>
96
+Descendez et sélectionnez 'Tor Status Area Applet': <br /> <a
97
+href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application
98
+list" src="../img/N900/8_app_list-small.png"/> </a>
99
+</p>
100
+
101
+<p>
102
+Acceptez l'avertissement et appuyez sur 'Continue': <br /> <a
103
+href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer"
104
+src="../img/N900/9_disclaimer-small.png"/> </a>
105
+</p>
106
+
107
+<p>
108
+Lorsque l'installation est terminée, désactivez les dépôts de développement
109
+externes et redémarrez l'appareil: <br /> <a
110
+href="../img/N900/10_success.png"> <img border="0" alt="N900 success"
111
+src="../img/N900/10_success-small.png"/> </a>
112
+</p>
113
+
114
+<p>
115
+Après avoir redémarrer le N900, ouvrez le menu d'état: <br /> <a
116
+href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status
117
+menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a>
118
+</p>
119
+
120
+<p>
121
+Sélectionnez 'The Onion Router' dans la liste: <br /> <a
122
+href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu
123
+selection" src="../img/N900/12_status_menu-small.png"/> </a>
124
+</p>
125
+
126
+<p>
127
+Activez le routage en oignon, et appuyez sur 'Save': <br /> <a
128
+href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling
129
+Tor" src="../img/N900/13_enable_tor-small.png"/> </a>
130
+</p>
131
+
132
+<p>
133
+Visitez <a href="https://check.torproject.org/">TorCheck</a> afin de
134
+confirmer que vous faîtes circuler votre trafic à travers Tor: <br /> <a
135
+href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor"
136
+src="../img/N900/14_check_tor-small.png"/> </a>
137
+</p>
138
+
139
+<p>
140
+A noter que cela ne vous installera pas forcément la dernière version stable
141
+de Tor.  De plus, Torbutton n'est pas disponible sur le navigateur web du
142
+N900. Ainsi, même si ce dernier reste utile pour le contournement, il est
143
+n'est probablement pas adapté à un de grandes exigences en matière
144
+d'anonymat sur le web.
145
+</p>
146
+
147
+<hr />
148
+
149
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a
150
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
151
+
152
+  </div>
153
+<!-- #main -->
154
+</div>
155
+
156
+
157
+
158
+<!--PO4ASHARPBEGINinclude <foot.wmi>
159
+PO4ASHARPEND-->
... ...
@@ -0,0 +1,139 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Android Instructions" CHARSET="UTF-8"
11
+<div class="center">
12
+
13
+<div class="main-column">
14
+
15
+<a id="Android"></a>
16
+<h2><a class="anchor" href="#Android">Tor sur Android</a></h2>
17
+<br />
18
+<p>
19
+Tor est disponible sous Android en installant un paquet nommé Orbot.
20
+</p>
21
+<p>
22
+Orbot est une application qui permet aux utilisateurs de téléphone mobile
23
+d'accéder au web, à la messagerie électronique et à la messagerie
24
+instantanée sans être observé ou bloqué par le fournisseur d'accès internet
25
+mobile. Orbot apporte les fonctionnalités de Tor sur le système
26
+d'exploitation mobile Android.
27
+</p>
28
+<p>
29
+Orbot contien Tor, libevent et privoxy. Orbot fournit un proxy HTTP local et
30
+les interfaces de proxy standardes SOCKS4A/SOCKS pour accéder au réseau
31
+Tor. Orbot a la possibilité, lorsqu'il dispose des autorisations requises,
32
+de "torifier" de manière transparente l'ensemble du trafic TCP de votre
33
+appareil Android.
34
+</p>
35
+
36
+<a id="Market"></a>
37
+<h2><a class="anchor" href="#Market">Installer Tor depuis l'Android Market</a></h2>
38
+<br />
39
+<p>
40
+Orbot n'est pas pour le moment dans l'Android Market. Il le sera dans un
41
+futur assez proche.
42
+</p>
43
+
44
+<a id="Manual"></a>
45
+<h2><a class="anchor" href="#Manual">Installer Tor depuis notre site web</a></h2>
46
+<br />
47
+<p>
48
+Vous pouvez télécharger notre version béta la plus récente d'Orbot ainsi
49
+qu'une signature gpg depuis notre serveur.
50
+</p>
51
+
52
+<a id="Screenshots"></a>
53
+<h2><a class="anchor" href="#Screenshots">Copies d'écran de Tor sur Android</a></h2>
54
+<br />
55
+<p>
56
+<a href="../img/android/android-off.jpg"> <img border="0" alt="Android Tor
57
+off" src="../img/android/android-off-150x150.jpg"/> </a> <a
58
+href="../img/android/android-bootstrapping.jpg"> <img border="0"
59
+alt="Android Tor bootstrapping"
60
+src="../img/android/android-bootstrapping-150x150.jpg"/> </a> <a
61
+href="../img/android/android-activated.jpg"> <img border="0" alt="Android
62
+Tor activated" src="../img/android/android-activated-150x150.jpg"/> </a> <a
63
+href="../img/android/android-settings.jpg"> <img border="0" alt="Android Tor
64
+settings" src="../img/android/android-settings-150x150.jpg"/> </a>
65
+</p>
66
+
67
+<a id="ProxySettings"></a>
68
+<h2><a class="anchor" href="#ProxySettings">Paramètres de proxy et configuration
69
+</a></h2>
70
+<br />
71
+<p>
72
+Orbot offre trois interfaces pour accéder au réseau Tor:
73
+<ul>
74
+<li>SOCKS 4A/5 proxy 127.0.0.1:9050</li>
75
+<li>HTTP proxy 127.0.0.1:8118 </li>
76
+<li>Proxy transparent (sur certains appareils)</li>
77
+</ul>
78
+</p>
79
+
80
+<a id="Notes"></a>
81
+<h2><a class="anchor" href="#Notes">Notes spécifiques à cette platforme</a></h2>
82
+<br />
83
+<p>
84
+Pour les appareils Android 1.x (G1, MyTouch3G, Hero, Droid Eris, Cliq,
85
+Moment):
86
+<ul>
87
+<li>Le navigateur "ProxySurf" disponible sur l'Android Market permet d'utiliser
88
+un proxy. Paramétrez simplement le proxy HTTP avec l'adresse '127.0.0.1' et
89
+le port '8118'.</li>
90
+<li>En ce qui concerne la messagerie instantanée, vous pouvez essayer "Beem"
91
+disponible sur le marché et de paramétrer le proxy sur SOCKS5 '127.0.0.1' et
92
+sur le port '9050'.</li>
93
+</ul>
94
+</p>
95
+<p>
96
+Pour les appareils Android 2.x: Droid, Nexus One
97
+<ul>
98
+<li>Vous devez être disposer du mot de passe root pour qu'Orbot relaye
99
+l'ensemble du traffic TCP de manière transparente.</li>
100
+<li>Pour les téléphones non-modifiés et qui ne disposent pas d'un accès root,
101
+vous devrez configurer manuellement chacune de vos applications.</li>
102
+<li>Si vous disposez du mot de passe root, que votre appareil soit basé sur
103
+Android 1.x ou 2.x , Orbot relayera automatiquement tout le traffic vers les
104
+ports 80 et 443 ainsi que l'intégralité des requêtes DNS de manière
105
+transparente. Cela inclus le navigateur web interne, Gmail, YouTube, Maps et
106
+toutes les applications qui utilisent le trafic web standard.</li>
107
+</ul>
108
+</p>
109
+
110
+<a id="Source"></a>
111
+<h2><a class="anchor" href="#Source">Accès au code source</a></h2>
112
+<br />
113
+<p>
114
+L'intégralité du code source est disponible sur le <a
115
+href="https://svn.torproject.org/svn/projects/android/trunk/Orbot/">dépôt
116
+subversion Orbot</a>.
117
+</p>
118
+
119
+<p>
120
+A noter que cela ne vous installera pas forcément la dernière version stable
121
+de Tor.  De plus, Torbutton n'est pas disponible sur le navigateur web
122
+d'Android. Ainsi, même si ce dernier reste utile pour le contournement, il
123
+est n'est probablement pas adapté à un de grandes exigences en matière
124
+d'anonymat sur le web.
125
+</p>
126
+
127
+<hr />
128
+
129
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a
130
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
131
+
132
+  </div>
133
+<!-- #main -->
134
+</div>
135
+
136
+
137
+
138
+<!--PO4ASHARPBEGINinclude <foot.wmi>
139
+PO4ASHARPEND-->
... ...
@@ -62,13 +62,15 @@ l'utiliser.
62 62
 </p>
63 63
 
64 64
 <p>
65
-The first step is to set up web browsing. Start by installing <a
66
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> from your
67
-favorite repository. Polipo is a caching web proxy that does http pipelining
68
-well, so it's well-suited for Tor's latencies. Make sure to get at least
69
-Polipo 1.0.4, since earlier versions lack the SOCKS support required to use
70
-Polipo with Tor. You should uninstall privoxy at this point (e.g. apt-get
71
-remove privoxy or yum remove privoxy), so they don't conflict.
65
+Il faut tout d'abord s'occuper de la navigation web. Commencez par installer
66
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis
67
+votre dépôt préféré. Polipo est un proxy cache web filtrant qui gère
68
+correctement les files http; il est bien adapté à la latence de
69
+Tor. Assurez-vous de disposer d'au moins la version 1.0.4 de Polipo car les
70
+versions antérieures ne gère pas le protocole SOCKS indispensable pour que
71
+Polipo puisse fonctionner avec Tor. Vous devriez dès maintenant désinstaller
72
+privoxy (e.g. apt-get remove privoxy ou yum remove privoxy) de manière à ce
73
+qu'ils n'y ait pas de conflit entre les deux.
72 74
 </p>
73 75
 
74 76
 <p>Une fois  Polipo installé (par un paquet, ou par les sources), <b>il vous
... ...
@@ -96,34 +96,35 @@ RFC pour préciser exactement comment Tor est conçu.
96 96
 </li>
97 97
 
98 98
 <li>
99
-Il existe une <a
100
-href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite
101
-d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup
102
-de ces points devraient être approfondis avant qu'ils puissent avoir un sens
103
-pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée
104
-des questions à résoudre prochainement. 
99
+There's a skeletal <a
100
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list
101
+of items we'd like to tackle in the future</a>. Alas, many of those items
102
+need to be fleshed out more before they'll make sense to people who aren't
103
+Tor developers, but you can still get a general sense of what issues need to
104
+be resolved next.
105 105
 </li>
106 106
 
107 107
 <li>
108
-Téléchargez et regardez les présentations de Nick sur les « Changements
109
-Techniques depuis 2004 » à la Defcon de juillet 2007 (<a
110
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>,
108
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in
109
+July 2007 (<a
110
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>,
111 111
 <a
112
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>),
113
-La présentation de Roger « Résistance au blocage et contournement » au 23C3
114
-en décembre 2006 (<a
115
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>,
116
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a
117
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>,
118
-<a href="<gitblob>doc/design-paper/blocking.html">document de
119
-spécifications</a>), et la présentation des « Évènements courant en 2007 »
120
-de Roger au 24C3 en décembre 2007 (<a
121
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>,
122
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a
123
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>).
124
-Nous avons également le tutoriel « What The Hack » sur les services cachés
125
-(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>,
126
-<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). 
112
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
113
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December
114
+2006 (<a
115
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>,
116
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a
117
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>,
118
+<a
119
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design
120
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December
121
+2007 (<a
122
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>,
123
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a
124
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>).
125
+We also have the What The Hack tutorial on hidden services (<a
126
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a
127
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>).
127 128
 </li>
128 129
 
129 130
 <li>
... ...
@@ -193,26 +194,27 @@ est pour vous.</li>
193 194
 <a id="DesignDoc"></a>
194 195
 <h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2>
195 196
 <ul>
196
-<li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004)
197
-présente notre analyse de sécurité, et notre point de vue sur la conception
198
-de Tor : disponible en versions <a
199
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a
200
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li>
201
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai
202
-de réponse</b> (encore à l'état d'ébauche) expose des expériences et des
203
-tendances plus récentes : <a
204
-href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li>
197
+<li>The <b>design document</b> (published at Usenix Security 2004)  gives our
198
+justifications and security analysis for the Tor design: <a
199
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
200
+and <a
201
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>
202
+versions available.</li>
203
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in
204
+draft form) details more recent experiences and directions: <a
205
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF
206
+draft</a>.</li>
205 207
 <li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises : De
206 208
 l'utilisation et de son effet sur le réseau</b> &mdash; explique en quoi
207 209
 l'utilisation des systèmes anonymes est importante pour leur sécurité: <a
208 210
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
209
-<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage
210
-des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un
211
-système résistant au blocage</b> : <a
212
-href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et
213
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format
214
-HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous
215
-aider à le coder</a> ?</li>
211
+<li>Our preliminary design to make it harder for large firewalls to prevent
212
+access to the Tor network is described in <b>design of a blocking-resistant
213
+anonymity system</b>: <a
214
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF
215
+draft</a> and <a
216
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML
217
+draft</a>.  Want to <a href="<page volunteer>#Coding">help us build it</a>?</li>
216 218
 <li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment
217 219
 d'informations pour créer une version compatible de Tor : 
218 220
 <ul>
... ...
@@ -235,8 +237,8 @@ Tor</a></li>
235 237
 extensions par Tor</a></li>
236 238
 <li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les
237 239
 versions de Tor</a></li>
238
-<li><a href="<gitblob>doc/spec/proposals">Travail en cours sur les nouvelles
239
-spécifications et les changements proposés</a></li>
240
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new
241
+specifications and proposed changes</a></li>
240 242
 </ul></li>
241 243
 
242 244
 </ul>
... ...
@@ -254,13 +256,13 @@ avec Tor</a>.</li>
254 256
 <li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a
255 257
 href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de
256 258
 déterminer si vous utilisez Tor ou non.</li>
257
-<li>Check out one of the Tor status pages, such as <a
258
-href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a
259
-href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or
260
-Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page.
261
-Remember that these lists may not be as accurate as what your Tor client
262
-uses, because your client fetches its own directory information and examines
263
-it locally.</li>
259
+<li>Allez voir l'une des pages sur l'état de Tor comme <a
260
+href="http://torstatus.blutmagie.de/">celle de blutmagie</a>, ou <a
261
+href="http://trunk.torstatus.kgprog.com/index.php">celle de kgprog</a>, ou
262
+encore la page de Xenobite <a href="https://torstat.xenobite.eu/">état du
263
+noeud Tor</a>.  Souvenez vous que ces listes peuvent ne pas être aussi à
264
+jour que celles utilisées par votre client Tor, car ce dernier va chercher
265
+les listes d'annuaires et les combine localement. </li>
264 266
 <li>Lisez <a
265 267
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces
266 268
 documents</a> (en particulier ceux mis en valeur) pour des informations sur
... ...
@@ -87,7 +87,7 @@ du "chrooting" de Tor dans OpenBSD</a>
87 87
 <tr>
88 88
 <td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td>
89 89
 <td>Maemo / N900</td>
90
-<td colspan="2"><a href="<page docs/N900>">Experimental instructions</a></td>
90
+<td colspan="2"><a href="<page docs/N900>">Instructions expérimentales</a></td>
91 91
 <td></td>
92 92
 </tr>
93 93
 
... ...
@@ -226,7 +226,8 @@ Tor protège seulement les applications Internet qui sont configurées pour
226 226
 envoyer leur trafic à travers Tor &mdash; il n'anonymise pas de manière
227 227
 magique tout le trafic par le simple fait de l'installer. Nous vous
228 228
 recommandons l'utilisation de <a
229
-href="http://www.mozilla.org/firefox">Firefox</a> avec l'extension <a
229
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec
230
+l'extension <a
230 231
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
231 232
 </li>
232 233
 
... ...
@@ -236,7 +237,7 @@ RealPlayer, Quicktime, l'extension PDF d'Adobe, et autres : ils peuvent être
236 237
 manipulés de manière à révéler votre adresse IP. Par exemple, ça signifie
237 238
 que Youtube est désactivé. Si vous avez réellement besoin de Youtube, vous
238 239
 pouvez <a href="<page torbutton/faq>#noflash">reconfigurer Torbutton</a>
239
-pour l'autoriser ; mais gardez bien à l'esprit que vous vous exposez à une
240
+pour l'autoriser; mais gardez bien à l'esprit que vous vous exposez à une
240 241
 attaque potentielle. De plus, les extensions comme la barre d'outils Google
241 242
 recherchent davantage d'informations à propos des adresses de sites web que
242 243
 vous tapez : ils peuvent contourner Tor et/ou diffuser des informations
... ...
@@ -27,16 +27,15 @@ src="images/distros/src.png"></th>
27 27
 
28 28
 # Translators: please point to the version of TBB in your language,
29 29
 # if there is one.
30
-<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">
31
-Installation « tout en un » d'un navigateur pour Windows</a>
30
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">Pack
31
+d'installation d'un navigateur pour Windows</a>
32 32
 </td>
33 33
 <td align="center">
34
-<a href="<package-osx-bundle-stable>">Installation « tout en un » pour Apple
35
-OS X</a>
34
+<a href="<package-osx-bundle-stable>">Pack d'installation pour Apple OS
35
+X</a>
36 36
 </td>
37 37
 <td bgcolor="#e5e5e5" align="center">
38
-<a href="<package-win32-bundle-stable>">Installation « tout en un » pour
39
-Windows</a>
38
+<a href="<package-win32-bundle-stable>">Pack d'installation pour Windows</a>
40 39
 </td>
41 40
 </tr>
42 41
 <tr>
... ...
@@ -72,18 +71,18 @@ verifying-signatures>">Comment ?</a>):</p>
72 71
   <ul>
73 72
     <li><a
74 73
 href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature
75
-de Installation « tout en un » du navigateur pour Windows</a></li>
76
-    <li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation
77
-« tout en un » pour Windows</a></li>
78
-    <li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation « tout
79
-en un » pour OS X</a></li>
74
+du Pack d'installation du navigateur pour Windows</a></li>
75
+    <li><a href="<package-win32-bundle-stable-sig>">Signature du Pack d'installation
76
+pour Windows</a></li>
77
+    <li><a href="<package-osx-bundle-stable-sig>">Signature du Pack d'installation
78
+pour OS X</a></li>
80 79
   </ul>
81 80
 </div>
82 81
 
83 82
 <div class="underline"></div>
84 83
 <div class="nb">
85
-<p>Interessé par <a href="<page overview>#overview">une meilleure connaissance
86
-de Tor en général </a>?</p>
84
+<p>Intéressé par <a href="<page overview>#overview">une meilleure connaissance
85
+de Tor en général</a> ? </p>
87 86
 </div>
88 87
 
89 88
 <div class="underline"></div>
... ...
@@ -98,10 +97,10 @@ flux RSS de la liste</a>.
98 97
 </p>
99 98
 
100 99
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
101
-<input type="hidden" name="mlist" value="or-announce"> <input type="hidden"
102
-name="subscribe" value="1"> <input type="hidden" name="host"
103
-value="freehaven.net"> <input name="email" size="15"> <input type="submit"
104
-value="souscrire à or-announce">
100
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
101
+name="subscribe" value="1"/> <input type="hidden" name="host"
102
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
103
+value="subscribe to or-announce"/>
105 104
 </form>
106 105
 </div>
107 106
 
... ...
@@ -60,6 +60,7 @@ utilisés comme point d'entrée ou de sortie ?</a></li>
60 60
 pas avoir à gérer de problèmes juridiques.</a></li>
61 61
 <li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
62 62
 passerelle ?</a></li>
63
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
63 64
 <li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
64 65
 </ul>
65 66
 
... ...
@@ -809,22 +810,21 @@ dans cette liste.
809 810
     </dd>
810 811
 </dl>
811 812
 <p>
812
-<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents
813
-à fin de tests et peuvent disparaître dans les prochaines versions.  Vous
814
-disposez de la meilleure protection quand vous laissez à Tor le soin de
815
-choisir sa propre route. Modifier les préférences sur les noeuds
816
-d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières.
813
+<em>We recommend you do not use these</em> &mdash; they are intended for
814
+testing and may disappear in future versions.  You get the best security
815
+that Tor can provide when you leave the route selection to Tor; overriding
816
+the entry / exit nodes can mess up your anonymity in ways we don't
817
+understand.
817 818
 </p>
818 819
 <p>
819
-Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
820
-traités comme une demande, c'est à dire si les noeuds sont en panne ou
821
-paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire
822
-en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> --
823
-mais si vous le faites, vos connexions Tor vont cesser de fonctionner si
824
-tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez
825
-les <a
826
-href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de
827
-statut de Tor</a> pour les nœuds que vous pouvez choisir.
820
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
821
+a request, meaning if the nodes are down or seem slow, Tor will still avoid
822
+them.  You can make the option mandatory by setting <tt>StrictExitNodes
823
+1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
824
+connections will stop working if all of the nodes you have specified become
825
+unreachable.  See the <a
826
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
827
+pages</a> for some nodes you might pick.
828 828
 </p>
829 829
 <p>
830 830
 Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
... ...
@@ -971,6 +971,47 @@ plus de sorties. Si vous ne pouvez pas être une sortie et seulement peu de
971 971
 bande passante, alors envoyez nous de l'argent. Merci de votre action !
972 972
 </p>
973 973
 
974
+<hr /> <a id="RelayMemory"></a>
975
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
976
+memory?</a></h3>
977
+
978
+<p>If your Tor relay is using more memory than you'd like, here are some tips
979
+for reducing its footprint:
980
+</p>
981
+
982
+<ol>
983
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in
984
+glibc's malloc implementation. That is, when Tor releases memory back to the
985
+system, the pieces of memory are fragmented so they're hard to reuse. The
986
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
987
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can
988
+tell Tor to use this malloc implementation instead: <tt>./configure
989
+--enable-openbsd-malloc</tt></li>
990
+
991
+<li>If you're running a fast relay, meaning you have many TLS connections open,
992
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
993
+per socket). We've patched OpenSSL to release unused buffer memory more
994
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will
995
+automatically recognize and use this feature.</li>
996
+
997
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
998
+probably forking separate processes rather than using threads. Consider
999
+switching to a <a
1000
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better
1001
+operating system</a>.</li>
1002
+
1003
+<li>If you still can't handle the memory load, consider reducing the amount of
1004
+bandwidth your relay advertises. Advertising less bandwidth means you will
1005
+attract fewer users, so your relay shouldn't grow as large. See the
1006
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
1007
+
1008
+</ol>
1009
+
1010
+<p>
1011
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for
1012
+a fast exit relay to use 500-1000 MB of memory.
1013
+</p>
1014
+
974 1015
 <hr /> <a id="WhyNotNamed"></a>
975 1016
 <h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
976 1017
 ?</a></h3>
... ...
@@ -77,10 +77,10 @@ retour.
77 77
 Afin d'éviter de spammer des personnes accidentellement, nous ne répondons
78 78
 qu'aux emails qui sont envoyés par les services de messagerie électronique
79 79
 qui supportent <a href="http://www.dkim.org/">DKIM</a> qui est une
80
-fonctionalité de courriel qui nous permet de vérifier que l'adresse de ligne
81
-"From" est bien celle qui a envoyé le courriel. Gmail est un exemple d'un
82
-service de messagerie électronique qui fonctionne. Quand nous recevons un
83
-email d'un service qui n'utilise pas DKIM, nous renvoyons une courte
80
+fonctionnalité de courriel qui nous permet de vérifier que l'adresse de
81
+ligne "From" est bien celle qui a envoyé le courriel. Gmail est un exemple
82
+d'un service de messagerie électronique qui fonctionne. Quand nous recevons
83
+un email d'un service qui n'utilise pas DKIM, nous renvoyons une courte
84 84
 explication et ignorons alors l'adresse email pour la journée qui vient.
85 85
 </p>
86 86
 
... ...
@@ -31,7 +31,7 @@
31 31
 <p><a href="<page donate>">Donner pour soutenir Tor!</a></p>
32 32
 </div>
33 33
 <div class="underline"></div>
34
-<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a>
34
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 relais</a>
35 35
 en 2010 !</h3>
36 36
 <div class="relaythermometer"><div class="relaythermofill">1755</div>
37 37
 </div>
... ...
@@ -83,9 +83,9 @@ volunteer>">aide sur plusieurs points du projet</a>, et nous avons besoin
83 83
 d'un financement pour continuer à rendre le réseau Tor plus rapide et plus
84 84
 facile à utiliser tout en maintenant une bonne sécurité.</p>
85 85
 
86
-<p>Tor est une association américaine à but non lucratif (NDT : équivalent loi
87
-1901 en France) dont la mission est de prévenir l'analyse de votre trafic
88
-Internet. Faites un <a href="<page donate>">don exonéré d'impôt</a>.
86
+<p>Tor est une association américaine à but non lucratif 501(c)(3) dont la
87
+mission est de vous prémunir de l'analyse de votre trafic Internet. Faites
88
+un <a href="<page donate>">don exonéré d'impôt</a>.
89 89
 </p>
90 90
 
91 91
 <a id="News"></a>
... ...
@@ -326,10 +326,10 @@ matière de conception.
326 326
 </li>
327 327
 
328 328
 <li>
329
-<b>Nouvelles fonctionnalités dans Torbutton<br /> Priorité: <i>Moyenne</i>
330
-<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises:
331
-<i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il existe
332
-plusieurs <a
329
+<b>Nouvelles fonctionnalités dans Torbutton<b> <br /> Priorité:
330
+<i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences
331
+requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il
332
+existe plusieurs <a
333 333
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">demandes
334 334
 d'amélioration</a> dans la section Torbutton de Flyspray. En particulier, <a
335 335
 href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">l'intégration
... ...
@@ -1,53 +1,56 @@
1
-## translation metadata
2
-# Based-On-Revision: 19005
3
-# Last-Translator: mail (a.t) oliverknapp. de
4 1
 
5
-#include "head.wmi" TITLE="Tor: Pressemitteilungen" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor: Press Releases" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10 13
 
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
11 16
 <h2>Zur sofortigen Veröffentlichung</h2>
12 17
 
13
-<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong>
14
-</h2>
18
+<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong></h2>
15 19
 
16
-<p><strong>DEDHAM,
17
- MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres Entwicklungsplan <a
18
-href="/press/presskit/2008-12-19-roadmap-full.pdf">
20
+<p><strong>DEDHAM, MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres
21
+Entwicklungsplan <a href="/press/presskit/2008-12-19-roadmap-full.pdf">
19 22
 3-Jahres Entwicklungsplan</a> veröffentlicht, welcher den Fokus insbesondere
20 23
 auf die Verbreitung von Anti-Zensur Werkzeugen und Diensten für die Stärkung
21 24
 der Freiheit des Internets in geschlossenen Gesellschaften richtet.</p>
22 25
 
23 26
 <p>Die Werkzeuge und Technologien von Tor werden bereits von hundertausenden
24 27
 Menschen zum Schutz ihrer Onlineaktivitäten eingesetzt. Darunter sind
25
-Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven Ländern
26
-mit ihren Informanten und Dissidenten verdeckt kommunizieren müssen.
27
-Strafverfolger bleiben bei Ermittlungen im Internet dank Tor genause anonym,
28
-wie Leute die sensible Beratungsangebote für Opfer von Straftaten oder bei
29
-Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet auch etwas für Leute, die
30
-an einem besseren Schutz ihrer Privatssphäre vor den Millionen von Webseiten
31
-und Internetprovidern interessiert sind, welche alle Internetspuren und
32
-privaten Informationen sammeln und auswerten um möglichst genaue Kundenprofile
33
-erstellen zu können.</p>
28
+Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven
29
+Ländern mit ihren Informanten und Dissidenten verdeckt kommunizieren
30
+müssen.  Strafverfolger bleiben bei Ermittlungen im Internet dank Tor
31
+genause anonym, wie Leute die sensible Beratungsangebote für Opfer von
32
+Straftaten oder bei Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet
33
+auch etwas für Leute, die an einem besseren Schutz ihrer Privatssphäre vor
34
+den Millionen von Webseiten und Internetprovidern interessiert sind, welche
35
+alle Internetspuren und privaten Informationen sammeln und auswerten um
36
+möglichst genaue Kundenprofile erstellen zu können.</p>
34 37
 
35 38
 <p>Zwar war es das eigentliche Ziel von Tor, wichtige und grundlegende
36 39
 Anonymität zu bieten, jedoch wird Tor mittlerweile von vielen Menschen
37 40
 weltweit auch dazu genutzt, Internetzensur zu umgehen. Sowohl <a
38 41
 href="http://www.hrw.org/">Human Rights Watch</a> als auch <a
39 42
 href="http://globalvoicesonline.org/">Global Voices Online</a> haben Tor als
40
-Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern empfohlen. Der
41
-Entwicklungsplan ist auf die Schaffung von Anti-Zensur Werkzeugen und Diensten
42
-für die Verbreitung von Internetfreiheit in geschlossenen Gesellschaften
43
-fokussiert.</p>
43
+Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern
44
+empfohlen. Der Entwicklungsplan ist auf die Schaffung von Anti-Zensur
45
+Werkzeugen und Diensten für die Verbreitung von Internetfreiheit in
46
+geschlossenen Gesellschaften fokussiert.</p>
44 47
 
45
-<p>"Wenn Ihr Internetanbieter nicht weiß, welche Seiten Sie sich im Internet
48
+<p>"Wenn Ihr Internetanbieter nicht weiss, welche Seiten Sie sich im Internet
46 49
 ansehen, bedeutet das auch, dass er nicht verhindern kann, dass die Nutzer
47 50
 Seiten aufrufen die sie nicht sehen sollen.", sagt Roger Dingledine,
48 51
 Projekleiter von Tor. "Dieser von einer großen Gemeinschaft getragene
49 52
 Entwicklungsplan wird uns helfen Tor noch besser im Kampf gegen Zensur zu
50
-machen. Durch die für 3 Jahre gesicherte Finanzierung können wir größere
53
+machen. Durch die für 3 Jahre gesicherte Finanzierung können wir grössere
51 54
 Probleme angehen als jemals zuvor. Ausserdem können wir sicherstellen, dass
52 55
 das Tor-Netzwerk so weit wächst, dass es alle Menschen, die es benutzen
53 56
 möchten, bedienen kann."</p>
... ...
@@ -55,37 +58,41 @@ möchten, bedienen kann."</p>
55 58
 <p>Tor lädt zusätzliche Unterstützer ein, sich den <a
56 59
 href="https://www.torproject.org/sponsors">aktuellen Sponsoren</a>, wie dem
57 60
 Broadcasting Board of Governors, der NLnet Stiftung und hunderten
58
-Einzelspendern, anzuschließen. Zwar reichen existierende Spenden aus, den
59
-Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete Werkzeuge
60
-werden können, fehlen noch zusätzliche 2,1 Millionen Dollar innerhalb der
61
-nächsten drei Jahre.</p>
61
+Einzelspendern, anzuschliessen. Zwar reichen existierende Spenden aus, den
62
+Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete
63
+Werkzeuge werden können, fehlen noch zusätzliche 2,1 Millionen Dollar
64
+innerhalb der nächsten drei Jahre.</p>
62 65
 
63 66
 <h2>Über das Tor Projekt</h2>
64 67
 
65
-<p>Das Tor Projekt mit offiziellem
66
-Sitz in Dedham, Massachusetts, USA entwickelt freie und quelloffene Software
67
-für den normalen Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem
68
+<p>Das Tor Projekt mit offiziellem Sitz in Dedham, Massachusetts, USA
69
+entwickelt freie und quelloffene Software für den normalen
70
+Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem
68 71
 Marineforschungslabor der Vereinigten Staaten im Jahr 2001 und wurde im Jahr
69
-2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute mit
70
-vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und Firmen
71
-weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p>
72
+2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute
73
+mit vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und
74
+Firmen weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p>
72 75
 
73 76
 <p>Zusätzlich zu den Anstrengungen, die Tor Software zu entwickeln und zu
74 77
 betreuen, hilft das Tor Projekt auch der wissenschaftlichen Gemeinschaft zu
75
-verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und vermisst.
76
-Die Tor Entwickler veröffentlichen jedes Jahr mehrere Forschungsergebnisse auf
77
-großen IT-Sicherheitskonferenzen und nahezu auf jeder große
78
-Sicherheitskonferenz heutzutage gibt es einen Vortrag über Themen aus dem
79
-Tor-Umfeld.</p>
78
+verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und
79
+vermisst.  Die Tor Entwickler veröffentlichen jedes Jahr mehrere
80
+Forschungsergebnisse auf grossen IT-Sicherheitskonferenzen und nahezu auf
81
+jeder grossen Sicherheitskonferenz heutzutage gibt es einen Vortrag über
82
+Themen aus dem Tor-Umfeld.</p>
80 83
 
81 84
 <p>Das "Onion Logo" und "Tor" sind eingetragene Warenzeichen der The Tor
82 85
 Project, Inc.</p>
83 86
 
87
+<p>Kontakt: Andrew Lewman</p>
88
+<p>Tel: +1-781-424-9877</p>
89
+<p>Email: execdir@torproject.org</p>
90
+<p><a href="https://www.torproject.org/">Webseite: Tor Projet</a></p>
91
+<div align=center>###</div>
84 92
 
85
-<p>Kontakt: Andrew Lewman</p> <p>Tel: +1-781-424-9877</p> <p>Email:
86
-execdir@torproject.org</p> <p><a href="https://www.torproject.org/">Webseite:
87
-Tor Projet</a></p> <div align=center>###</div>
93
+</div>
88 94
 
89
-</div><!-- #main -->
90 95
 
91
-#include <foot.wmi>
96
+<!-- #main -->
97
+<!--PO4ASHARPBEGINinclude <foot.wmi>
98
+PO4ASHARPEND-->
... ...
@@ -1,45 +1,60 @@
1
-## translation metadata
2
-# Based-On-Revision: 19739
3
-# Last-Translator: mail (a.t) oliverknapp. de
4 1
 
5
-#include "head.wmi" TITLE="Tor: Presseinformationen" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Press Page"
7 11
 <div class="main-column">
8 12
 
13
+
14
+
9 15
 <!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>Tor Presse und Medien Information</h2>
17
+<div class="underline"></div>
10 18
 
11
-<h2>Presseinformationen</h2>
12
-<hr/>
13 19
 
14 20
 <!-- BEGIN SIDEBAR -->
15 21
 <div class="sidebar">
16
-  	 <h3>Pressekontakt: (nur englisch!)</h3>
22
+<h3>Pressekontakt</h3>
17 23
 <address>
18
-  	 Andrew Lewman
19
-  	 execdir@torproject.org
20
-  	 +1-781-424-9877
24
+Andrew Lewman execdir@torproject.org +1-781-424-9877
21 25
 </address>
22 26
 </div>
23
-<!-- END SIDEBAR -->
24 27
 
25
-<h3>Presseveröffentlichungen</h3>
28
+
29
+<!-- END SIDEBAR -->
30
+<h3>Pressemitteilungen</h3>
26 31
 <ul>
27
-<li>12. März 2009. Tor startet den <a href="<page
28
-press/2009-03-12-performance-roadmap-press-release>">Plan und die Kampagne für
29
-Geschwindigkeitsverbesserungen</a>.</li>
30
-<li>19. Dezember 2008.  Tor veröffentlicht einen <a href="<page
31
-press/2008-12-19-roadmap-press-release>">3-Jahres-Entwicklungsplan</a>.</li>
32
+<li>12 March 2009.  Tor veröffentlicht einen neuen <a href="<page
33
+press/2009-03-12-performance-roadmap-press-release>">Plan zur
34
+Leistungssteigerung</a> und eine Kampagne.</li>
35
+<li>19 December 2008.  Tor veröffentlicht den <a href="<page
36
+press/2008-12-19-roadmap-press-release>">Entwicklungsplan</a> für die
37
+nächsten drei Jahre.</li>
32 38
 </ul>
39
+<br />
33 40
 <div class="nb">
34
-<h3>Kurzinfos zum Verständnis von Tor</h3>
41
+<h3>Kurzlinks für ein besseres Kennenlernen von Tor</h3>
35 42
 <ol>
36
-<li>Was ist an Tor anders <a href="<page faq>#Torisdifferent">als bei anderen Proxies</a>?</li>
37
-<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wofür braucht man Anonymität und Privatsspähre im Netz</a>?</li>
38
-<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer ist die Tor Project, Inc.</a>?</li>
39
-<li><a href="https://blog.torproject.org/blog/circumvention-and-anonymity">Warum Anonymität zur Prävention gebraucht wird</a>.</li>
43
+<li>Inwiefern unterscheidet sich Tor von <a href="<page
44
+faq>#Torisdifferent">anderen Proxy Lösungen</a>?</li>
45
+<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wozu
46
+Anonymität und Online Privatsphäre</a>?</li>
47
+<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer
48
+ist Tor Project, Inc.</a>?</li>
49
+<li><a
50
+href="https://blog.torproject.org/blog/circumvention-and-anonymity">Weshalb
51
+Anonymität wichtig für Umgehung ist</a>.</li>
40 52
 </ol>
41 53
 </div>
42
-</div><!-- #main -->
54
+</div>
55
+
43 56
 
44
-#include <foot.wmi>
45 57
 
58
+<!-- #main -->
59
+<!--PO4ASHARPBEGINinclude <foot.wmi>
60
+PO4ASHARPEND-->
... ...
@@ -1,60 +1,89 @@
1
-## translation metadata
2
-# Based-On-Revision: 18524
3
-# Last-Translator: mail a/t oliverknapp .de
4 1
 
5
-#include "head.wmi" TITLE="Google Projekt: Ein sicheres Upgrade für Tor" CHARSET="UTF-8"
6 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Google Project: Secure Upgrade of Tor" CHARSET="UTF-8"
7 11
 <div class="main-column">
8 12
 
9
-<!-- PUT CONTENT AFTER THIS TAG -->
10 13
 
11
-<h2>Google-Projekt: Eine sichere Aktualisierung für Tor</h2>
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>Google-Projekt: Eine sichere Aktualisierung von Tor</h2>
12 17
 
13 18
 <hr />
14 19
 
15
-<p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com">
16
-Google</a> gesponsort. </p>
20
+<p>
17 21
 
18
-<a id="Timetable"></a>
19
-<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2>
20 22
 
23
+</p>
24
+
25
+<p>
26
+Dieses Projekt wird grosszügigerweise von <a
27
+href="http://www.google.com">Google</a> finanziert.
28
+</p>
29
+
30
+<a id="Zeitplan"></a>
31
+<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2>
21 32
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
22
-<!--
23
-<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr>
24
-</thead>
25
--->
33
+
34
+
35
+<!-- <thead>
26 36
 
27 37
 <tr bgcolor="#e5e5e5">
28
-<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet
29
-die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br />
30
-<small><em>Dazu schaut Vidalia in den von einer
31
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits
32
-in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td>
33
-<td>15. November 2008 </td>
38
+<th>Deliverable</th>
39
+<th>Due Date</th>
40
+</tr>
41
+</thead> -->
42
+<tr bgcolor="#e5e5e5">
43
+  <td>
44
+    <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet
45
+die passende neue Version heraus und schaut, wo es diese gibt.<br />
46
+<small><em>Dazu schaut Vidalia in den von einer Mehrheit der Authorities
47
+unterschriebenen Netzwerkstatus (Tor listet bereits in jedem Netzwerkstatus
48
+auf, welche Versionen als sicher gelten)</em></small>
49
+  </td>
50
+  <td>
51
+    15. November 2008
52
+  </td>
34 53
 </tr>
35 54
 
36 55
 <tr>
37
-<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der
38
-Tor-Webseite beziehen und ihre Signatur prüfen.<br />
39
-<small><em>Das Update soll
40
-entweder via Tor oder mittels des "Directory Mirror Update Protocol"
41
-(Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen
42
-müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em>
43
-</small></td>
44
-<td> 15. November 2008 </td>
56
+  <td>
57
+    <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der Tor-Webseite
58
+beziehen und ihre Signatur prüfen.<br /> <small><em>Das Update soll entweder
59
+via Tor oder mittels des "Directory Mirror Update Protocol" (Vorschlag 127)
60
+für zusätzliche Anonymität erfolgen. Die Paketsignaturen müssen überprüft
61
+werden, um die Korrektheit der Pakte sicherzustellen.</em> </small>
62
+  </td>
63
+  <td>
64
+    15. November 2008
65
+  </td>
45 66
 </tr>
46 67
 
47 68
 <tr bgcolor="#e5e5e5">
48
-<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den
49
-Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br />
69
+  <td>
70
+    <b>Etappe 3:</b> Vidalia hat ein Interface um den Nutzer über
71
+Aktualisierungen zu informieren und ihm dabei zu helfen. <br />
50 72
 <small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit
51
-auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td>
52
-<td> 15. November 2008 </td>
73
+auf die nächste Hauptversion von Tor zu aktualisieren. </em></small>
74
+  </td>
75
+  <td>
76
+    15. November 2008
77
+  </td>
53 78
 </tr>
54 79
 </table>
55 80
 
56 81
 <br />
57 82
 
58
-</div><!-- #main -->
83
+</div>
84
+
85
+
59 86
 
60
-#include <foot.wmi>
61 87
\ No newline at end of file
88
+<!-- #main -->
89
+<!--PO4ASHARPBEGINinclude <foot.wmi>
90
+PO4ASHARPEND-->
... ...
@@ -61,6 +61,7 @@ Tor?</a></li>
61 61
 с различного рода злоупотреблениями.</a></li>
62 62
 <li><a href="#RelayOrBridge">Что лучше установить обычный ретранслятор или
63 63
 ретранслятор типа мост?</a></li>
64
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
64 65
 <li><a href="#WhyNotNamed">Почему моему ретранслятору не присваивается имя?</a></li>
65 66
 </ul>
66 67
 
... ...
@@ -839,22 +840,21 @@ href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
839 840
     </dd>
840 841
 </dl>
841 842
 <p>
842
-<em>Мы рекомендуем вам не использовать эти функции </em> – они были задуманы
843
-для тестирования и могут исчезнуть в будущих версиях. Вы получаете лучший
844
-уровень безопасности, когда оставляете выбор маршрутов сервису Tor; ручной
845
-выбор выводных / вводных узлов может навредить вашей анонимности по
846
-непонятной нам причине.
843
+<em>We recommend you do not use these</em> &mdash; they are intended for
844
+testing and may disappear in future versions.  You get the best security
845
+that Tor can provide when you leave the route selection to Tor; overriding
846
+the entry / exit nodes can mess up your anonymity in ways we don't
847
+understand.
847 848
 </p>
848 849
 <p>
849
-Опции конфигурации входных и выводных узлов (<tt>EntryNodes</tt> и
850
-<tt>ExitNodes</tt>) воспринимаются как запросы. Это означает, что если узлы
851
-недоступны или работают медленно, система Tor будет их избегать. Вы можете
852
-сделать эту опцию обязательной, установив значение 1 в поле
853
-<tt>StrictExitNodes</tt> или <tt>StrictEntryNodes</tt>. Но если вы сделаете
854
-так, ваши соединения Tor прекратят работу, если все из перечисленных вами
855
-узлов станут недоступными. Просмотрите <a
856
-href="https://www.torproject.org/documentation.html.en#NeatLinks">страницу
857
-статусов Tor</a> для выбора узлов.
850
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
851
+a request, meaning if the nodes are down or seem slow, Tor will still avoid
852
+them.  You can make the option mandatory by setting <tt>StrictExitNodes
853
+1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
854
+connections will stop working if all of the nodes you have specified become
855
+unreachable.  See the <a
856
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
857
+pages</a> for some nodes you might pick.
858 858
 </p>
859 859
 <p>
860 860
 Вместо этого вы можете в поле <tt>$fingerprint<tt> обозначить двухбуквенный
... ...
@@ -1002,6 +1002,47 @@ Tor</a>, которые не указаны в главной директори
1002 1002
 за ваш вклад!
1003 1003
 </p>
1004 1004
 
1005
+<hr /> <a id="RelayMemory"></a>
1006
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
1007
+memory?</a></h3>
1008
+
1009
+<p>If your Tor relay is using more memory than you'd like, here are some tips
1010
+for reducing its footprint:
1011
+</p>
1012
+
1013
+<ol>
1014
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in
1015
+glibc's malloc implementation. That is, when Tor releases memory back to the
1016
+system, the pieces of memory are fragmented so they're hard to reuse. The
1017
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
1018
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can
1019
+tell Tor to use this malloc implementation instead: <tt>./configure
1020
+--enable-openbsd-malloc</tt></li>
1021
+
1022
+<li>If you're running a fast relay, meaning you have many TLS connections open,
1023
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
1024
+per socket). We've patched OpenSSL to release unused buffer memory more
1025
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will
1026
+automatically recognize and use this feature.</li>
1027
+
1028
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
1029
+probably forking separate processes rather than using threads. Consider
1030
+switching to a <a
1031
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better
1032
+operating system</a>.</li>
1033
+
1034
+<li>If you still can't handle the memory load, consider reducing the amount of
1035
+bandwidth your relay advertises. Advertising less bandwidth means you will
1036
+attract fewer users, so your relay shouldn't grow as large. See the
1037
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
1038
+
1039
+</ol>
1040
+
1041
+<p>
1042
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for
1043
+a fast exit relay to use 500-1000 MB of memory.
1044
+</p>
1045
+
1005 1046
 <hr /> <a id="WhyNotNamed"></a>
1006 1047
 <h3><a class="anchor" href="#WhyNotNamed">Почему моему ретранслятору не
1007 1048
 присваивается имя?</a></h3>
... ...
@@ -0,0 +1,452 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
+<div class="main-column">
12
+
13
+<h2>Начало</h2>
14
+
15
+
16
+<!-- BEGIN SIDEBAR -->
17
+<div class="sidebar-left">
18
+<h3>Кто использует сервис Tor?</h3>
19
+<ul>
20
+<li><a href="<page torusers>#normalusers">Обычные люди используют Tor</a></li>
21
+<li><a href="<page torusers>#military">Военные используют Tor</a></li>
22
+<li><a href="<page torusers>#journalist">Журналисты и их публика используют
23
+Tor</a></li>
24
+<li><a href="<page torusers>#lawenforcement">Сотрудники правоохранительных
25
+органов используют Tor</a></li>
26
+<li><a href="<page torusers>#activists">Активисты и правдолюбы используют
27
+Tor</a></li>
28
+<li><a href="<page torusers>#spotlight">Люди занимающие высокое и низкое
29
+положение в обществе используют Tor</a></li>
30
+<li><a href="<page torusers>#executives">Управляющие из сферы бизнеса используют
31
+Tor</a></li>
32
+<li><a href="<page torusers>#bloggers">Блоггеры используют Tor</a></li>
33
+<li><a href="<page torusers>#itprofessionals">Профессионалы из сферы
34
+Информационных Технологий используют Tor</a></li>
35
+</ul>
36
+</div>
37
+
38
+
39
+<!-- END SIDEBAR -->
40
+<hr />
41
+<p>
42
+Сеть Tor изначально разрабатывалась и внедрялась в рамках <a
43
+href="http://www.onion-router.net/"> проекта по созданию лукового
44
+маршрутизатора Военно-Морской Исследовательской Лаборатории (Naval Research
45
+Laboratory)</a> третьего поколения.  Изначально сеть была разработана с
46
+расчетом на Военно-Морской Флот США, главной целью при этом была защита
47
+правительственных коммуникаций. Сегодня, сеть ежедневно используется по
48
+широкому спектру причин военными, журналистами, сотрудниками
49
+правоохранительных органов, активистами и множеством других людей. Здесь
50
+перечислены несколько специфичных видов использования, о которых мы знаем, и
51
+которые мы рекомендуем.
52
+</p>
53
+
54
+<a name="normalusers"></a>
55
+<h2><a class="anchor" href="#normalusers">Обычные люди используют Tor</a></h2>
56
+<hr />
57
+<ul>
58
+<li><strong>Они защищают свою конфиденциальную информацию от беспринципных
59
+торговцев и "воров личности".</strong> Интернет сервис провайдеры (ISP) <a
60
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
61
+продают записи ваших просмотров Интернет страниц</a> продавцам и другим
62
+людям, желающим заплатить за эту информацию. Провайдеры обычно говорят, что
63
+они анонимизируют данные, не предоставляя информацию, идентифицирующую
64
+конкретных людей, <a
65
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">но,
66
+как оказалось, это не правда</a>. Полная запись всех посещаемых вами сайтов,
67
+текст каждого поискового запроса, а возможно также и идентификационная
68
+информация о пользователе и даже пароли могут быть частью этих
69
+данных. Помимо вашего Интернет сервис провайдера, веб сайты (<a
70
+href="http://www.google.com/privacy_faq.html">и поисковые машины</a>),
71
+которые вы посещаете, имеют свои собственные логи, содержащие ту же, а,
72
+возможно, и более полную информацию.
73
+</li>
74
+<li><strong> Они защищают свои коммуникации от безответственных
75
+корпораций.</strong> По всему Интернету, Tor рекомендуют людям, с недавних
76
+пор заинтересовавшимся вопросами собственной конфиденциальности в виду
77
+увеличения количества брешей в системах безопасности и случаев
78
+злоупотреблений частной информацией. Начиная <a
79
+href="http://www.securityfocus.com/news/11048">утерянными резервными копиями
80
+данных</a>, и заканчивая <a
81
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">передачей
82
+данных исследователям</a>, ваша информация очень часто не достаточно хорошо
83
+защищена теми, кому вы её доверяете.
84
+</li>
85
+<li><strong>Они защищают своих детей в сети Интернет.</strong> Вы сказали своим
86
+детям, что им не стоит раскрывать идентифицирующую их информацию в сети, но,
87
+возможно, они раскрывают свое местоположение, просто не маскируя свои
88
+IP-адреса. IP-адреса все чаще могут быть использованы<a
89
+href="http://whatismyipaddress.com/">буквально для определения улицы, с
90
+которой осуществлен доступ в Интернет</a>. Они также <a
91
+href="http://whatsmyip.org/more/">раскрывают информацию</a> о том, как вы
92
+подключаетесь к сети Интернет. В США правительство продвигает эту
93
+технологию, чтобы карты IP-адресов стали еще более точными.
94
+</li>
95
+<li><strong>Они исследуют щекотливые темы.</strong> Сеть Интернет - это кладезь
96
+информации. Но, возможно, в вашей стране доступ к информации о СПИДе,
97
+контроле за рождаемостью, <a
98
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">Тибетской
99
+культуре</a>, или мировых религиях блокируется национальным брандмауэром.
100
+</li>
101
+</ul>
102
+
103
+<a name="military"></a>
104
+<h2><a class="anchor" href="#military">Военные используют Tor</a></h2>
105
+<hr />
106
+<ul>
107
+
108
+<li>
109
+<strong>Полевые агенты:</strong> Инсургентам не сложно мониторить Интернет
110
+трафик и определять все отели и другие локации, с которых люди подключаются
111
+к известным военным серверам. Военные полевые агенты, дислоцированные в
112
+другие страны, используют Tor, чтобы маскировать информацию о том, какие
113
+сайты они посещают, защищая таким образом интересы и операции армии, а также
114
+защищая себя от возможной физической расправы.
115
+</li>
116
+
117
+<li><strong>Скрытые сервисы:</strong> Когда сеть Интернет разрабатывалась DARPA,
118
+главной целью организации было упрощение распределенной, надежной
119
+коммуникации на случай локальных забастовок. Однако некоторые функции должны
120
+были быть централизованными, такие как управление и контроль за сайтами. По
121
+своей природе протоколы сети Интернет раскрывают географическое положение
122
+любого сервера, который доступен через сеть. Скрытые сервисы Tor позволяют
123
+обеспечить физическую защиту от раскрытия местоположения и уничтожения
124
+военного командования и контроля.
125
+</li>
126
+<li><strong>Сбор разведывательных данных:</strong> Военный персонал нуждается в
127
+использовании электронных ресурсов, управляемых и просматриваемых
128
+инсургентами. Военные не хотят, чтобы в логах веб сервера инсургентов
129
+появились записи военных адресов, раскрывающие факт прослушивания.
130
+</li>
131
+</ul>
132
+
133
+<a name="journalist"></a>
134
+<h2><a class="anchor" href="#journalist">Журналисты и их публика используют
135
+Tor</a></h2>
136
+<hr />
137
+<ul>
138
+<li><strong><a href="http://www.rsf.org/">Организация Репортеры без
139
+Границ</a></strong> отслеживает случаи политических заключенных или
140
+наказания журналистов по всему миру. Они советуют журналистам, источникам,
141
+блоггерам и диссидентам использовать Tor для обеспечения их
142
+конфиденциальности и безопасности.
143
+</li>
144
+<li><strong><a href="http://www.ibb.gov/">Международное Радиовещательное
145
+Бюро</a> Соединенных Штатов Америки</strong> (Голос Америки/Радио Свободная
146
+Европа/Радио Свободная Азия) поддерживает развитие сети Tor для
147
+предоставления помощи пользователям сети Интернет в странах, где нет
148
+безопасного доступа к свободным медиа. Сеть Tor сохраняет способность людей,
149
+находящихся за национальными брандмауэрами или под прослушиванием
150
+репрессивных режимов, получать глобальную перспективу по спорным темам,
151
+включая демократию, экономику и религию.
152
+</li>
153
+<li><strong>Гражданские журналисты в Китае</strong> используют сервис Tor для
154
+написания статей о локальных событиях, способствуя социальным переменам и
155
+политическим реформам.
156
+</li>
157
+<li><strong>Активные граждане и журналисты в <a
158
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">Черных дырах
159
+Интернета</a></strong> используют сервис Tor для исследования
160
+государственной пропаганды и точек зрения оппозиционеров, для написания
161
+историй в неконтролируемых государством медиа, и для избежания риска личных
162
+последствий интеллектуального любопытства.
163
+</li>
164
+</ul>
165
+
166
+<a name="lawenforcement"></a>
167
+<h2><a class="anchor" href="#lawenforcement">Сотрудники правоохранительных
168
+органов используют Tor</a></h2>
169
+<hr />
170
+<ul>
171
+<li><strong>Прослушивание в сети:</strong> Сервис Tor позволяет властям
172
+просматривать сомнительные веб сайты и сервисы, не оставляя на них своих
173
+следов. Если системный администратор нелегального сайта азартных игр,
174
+например, увидел бы в логах посещений множество подключений от IP-адресов
175
+правительственных или правоохранительных органов, расследование по этому
176
+делу могло бы столкнуться со множеством сложностей.
177
+</li>
178
+<li><strong>Провокационные операции:</strong> Аналогично анонимность позволяет
179
+сотрудникам правоохранительных органов участвовать в он-лайн операциях под
180
+прикрытием. Не важно насколько хорошим может быть прикрытие офицера на
181
+улице, если коммуникации включают IP-адреса, относящиеся к диапазону
182
+полиции, прикрытие разрушено.
183
+</li>
184
+<li><strong>Настоящие советы по обеспечению анонимности:</strong> В то время как
185
+он-лайн советы по обеспечению анонимности пользуются немалой популярностью,
186
+без специального программного обеспечения, они не очень полезны. Опытные
187
+источники понимают, что даже если информация об имени или адрес электронной
188
+почты не предоставляются, логи сервера могут определить их очень быстро. В
189
+результате, сайты с советами, которые не задействуют анонимность,
190
+ограничивают свои советы.
191
+</li>
192
+</ul>
193
+
194
+<a name="activists"></a>
195
+<h2><a class="anchor" href="#activists">Активисты и правдолюбы используют
196
+Tor</a></h2>
197
+<hr />
198
+<ul>
199
+<li><strong>Активисты защиты прав человека используют Tor, чтобы анонимно
200
+докладывать из опасных зон о их нарушениях.</strong> Активные борцы за
201
+соблюдение прав трудящихся намеренно используют Tor и другие формы онлайн и
202
+оффлайн анонимности для организации работников в соответствии с
203
+Универсальной Декларацией по Правам Человека. И хотя их деятельность вполне
204
+законна, это не означает, что они в безопасности. Сервис Tor обеспечивает
205
+возможность избежать расправы, не отказываясь от своего права выразить
206
+протест.
207
+</li>
208
+<li>Когда такие группы как <strong>Комитет Друзей на Службе Обществу и
209
+природоохранные группы все чаще<a
210
+href="http://www.afsc.org/news/2005/government-spying.htm">подвергаются
211
+прослушиванию</a> в Соединенных Штатах</strong> в рамках закона по защите от
212
+терроризма, многие миролюбивые агенты, лоббирующие перемены, используют
213
+сервис Tor для обеспечения базовой конфиденциальности во время своей
214
+легальной деятельности.
215
+</li>
216
+<li><strong><a href="http://hrw.org/doc/?t=internet">Наблюдение за правами
217
+человека (Human Rights Watch)</a></strong> рекомендует использование сети
218
+Tor в своем докладе <a
219
+href="http://www.hrw.org/reports/2006/china0806/">Гонка ко Дну:
220
+Корпоративное Пособничество Китайской Интернет Цензуре (Race to the Bottom:
221
+Corporate Complicity in Chinese Internet Censorship)</a>. Со автор доклада
222
+взял интервью у Роджера Динглдайна (Roger Dingledine), Руководителя Проекта
223
+Tor, об использовании сети Tor. Исследование рассказывает о том, как можно
224
+при помощи сети Tor пробить брешь в <a
225
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">Великом
226
+Китайском Брандмауэре</a> и рекомендует правозащитникам по всему миру
227
+использовать Tor для защиты просмотра Интернет страниц и коммуникаций.
228
+</li>
229
+<li> Проект Tor консультировал на волонтерской основе и помогал
230
+<strong>недавней<a href="http://irrepressible.info/">кампании по
231
+корпоративной ответственности</a>, проводимой Международной Амнистией
232
+(Amnesty international)</strong>.  Посмотрите также их <a
233
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">полный
234
+отчет</a> по теме Интернет в Китае.
235
+</li>
236
+<li>a href="http://www.globalvoicesonline.org">Проект Global Voices</a>
237
+рекомендует использование Tor, особенно <strong>анонимным
238
+блоггерам</strong>, на своем<a
239
+href="http://advocacy.globalvoicesonline.org/projects/guide/"> веб
240
+сайте.</a>
241
+</li>
242
+<li>Верховный суд США недавно снял легальную защиту с правительственных
243
+правдолюбов. Но разоблачители, работающие над прозрачностью правительства
244
+или корпоративной ответственностью, могут использовать Tor для поиска
245
+справедливости, не раскрывая своей личности.
246
+</li>
247
+<li>Наш источник, работающий в некоммерческой организации в сфере
248
+здравоохранения в Африке, рассказал нам, что его некоммерческая организация
249
+<strong>должна тратить 10% своего бюджета на различного вида
250
+коррупцию</strong>, главным образом, это различного рода взятки. Если эта
251
+процентная ставка резко возрастёт, они не смогут ни позволить себе этих
252
+денег, не пожаловаться; это тот случай, когда любые возражения могут стать
253
+очень опасными. Таким образом, его некоммерческая организация <strong>начала
254
+использовать Tor, чтобы безопасно разоблачать коррумпированное
255
+правительство</strong> с тем, чтобы продолжить свою работу.
256
+</li>
257
+<li>На недавней конференции штатный сотрудник Tor наткнулся на женщину, которая
258
+приехала из посёлка, расположенного на территории, принадлежащей
259
+промышленной фирме на востоке Соединенных Штатов. Она пыталась анонимно
260
+вести блог, чтобы сплотить местных жителей и <strong>ускорить реформу в
261
+компании</strong>, которая доминировала в экономической и политической жизни
262
+города. Она абсолютно уверена, что проделываемая ею организаторская работа
263
+<strong>может привести к причинению вреда или даже к несчастному случаю со
264
+смертельным исходом.</strong>
265
+</li>
266
+<li>В восточной Азии некоторые борцы за права трудящихся используют анонимность,
267
+чтобы <strong>раскрывать информацию о потогонном производстве</strong>,
268
+производящем товары для западных стран. Они пытаются организовать местных
269
+работников.
270
+</li>
271
+<li>
272
+Сервис Tor может помочь активистам избежать правительственной или
273
+корпоративной цензуры, которая препятствует организации. В одном таком
274
+случае <a
275
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Канадский
276
+Интернет сервис провайдер заблокировал доступ к веб сайту, созданному их
277
+собственными сотрудниками</a>, чтобы упростить организацию забастовки.
278
+</li>
279
+</ul>
280
+
281
+<a name="spotlight"></a>
282
+<h2><a class="anchor" href="#spotlight">Люди занимающие высокое и низкое
283
+положение в обществе используют Tor</a></h2>
284
+<hr />
285
+<ul>
286
+<li>Попадание под свет "публичных прожекторов" навсегда лишит вас частной жизни
287
+в сети? Сельский юрист в Новой Англии (New England) анонимно ведет блог,
288
+потому что учитывая многообразную клиентуру его престижной юридической
289
+фирмы, <strong>его личные политические взгляды могут задеть
290
+других</strong>. В то же время он не хочет сохранять молчание по тем
291
+вопросам, которые его сильно заботят. Сеть Tor помогает ему чувствовать себя
292
+безопасно, и он может выражать свое мнение без последствий для его публичной
293
+роли.
294
+</li>
295
+<li>Люди, живущие в бедности чаще всего не могут в полной мере участвовать в
296
+жизни гражданского общества - не из-за невежественности или апатии, а из-за
297
+страха. Если что-то из того, что ты напишешь, будет прочитано твоим боссом,
298
+потеряешь ли ты свою работу? Если твой социальный работник прочитает твое
299
+мнение о системе, станет ли она относится к тебе по другому? Анонимность
300
+дает голос безгласным. Чтобы поддержать это, <strong>проект Tor с недавних
301
+пор имеет открытую Americorps/VISTA позицию</strong>, находящуюся сейчас в
302
+режиме ожидания. Этот правительственный грант покроет полную стипендию для
303
+волонтера, который должен будет создать учебный план для
304
+<strong>демонстрации бедному населению способов использования анонимности в
305
+сети Интернет для более безопасного гражданского участия</strong>. И хотя
306
+часто говорится, что бедные не используют доступ к сети Интернет для
307
+гражданского участия, в виду отсутствия возможности действовать в своих
308
+собственных интересах, это наша гипотеза (основанная на персональном общении
309
+и случайной информации), что именно постоянная запись оставленного в сети,
310
+не позволяет многим бедным людям открыто говорить посредством сети
311
+Интернет. Мы надеемся показать людям, как создать более безопасное
312
+подключение к сети Интернет, а затем в конце года, оценить, как изменилось
313
+гражданское участие в он- и оффлайн. Также интересно узнать, какое
314
+продолжение этих изменений в будущем видит население.
315
+</li>
316
+</ul>
317
+
318
+<a name="executives"></a>
319
+<h2><a class="anchor" href="#executives">Управляющие из сферы бизнеса используют
320
+Tor</a></h2>
321
+<hr />
322
+<ul>
323
+<li><strong>Информационный центр по безопасности и утечкам информации:</strong>
324
+Скажем финансовый институт принимает участие в сохранении информации об
325
+Интернет атаках. При наличие такой базы данных её участники должны
326
+информировать центральную группу при обнаружении дыр. Центральная группа
327
+коррелирует атаки, определяет их координированные механизмы и рассылает
328
+предупреждения. Но если определенный банк в Сэйнт Луисе взломан, они не
329
+захотят чтобы атакующий видел трафик между банком и таким центром. Так как в
330
+этом случае атакующий сможет определить наличие определенной связи между
331
+этими институтами. И хотя каждый пакет был бы зашифрован, IP-адрес выдавал
332
+бы местоположение взломанной системы и базы данных. Сеть Tor позволяет таким
333
+хранилищам чувствительной информации противостоять описанной выше опасности.
334
+</li>
335
+<li><strong>Видеть ваше соперничество так, как его видит рынок:</strong> Если вы
336
+пытаетесь определить цены вашего конкурента, на сайте вы, возможно, либо
337
+вообще не найдете такой информации, либо найдете обманчивые данные. Возможно
338
+конкурент специально установил систему определения IP-адресов конкурирующих
339
+фирм и либо блокирует ваш доступ на сайт, либо дезинформирует ваш
340
+персонал. Сеть Tor позволяет бизнес структурам видеть их рыночный сектор
341
+так, как его видит общественность.
342
+</li>
343
+<li><strong>Сохранить информацию о стратегиях конфиденциальной:</strong>
344
+Инвестиционный банк, например, скорее всего не захочет, чтобы промышленные
345
+"нюхачи" могли отслеживать, какие веб сайты просматривают его
346
+аналитики. Стратегическая важность образцов трафика, и уязвимость
347
+подслушивания подобных данных, начинает все больше признаваться в нескольких
348
+сферах бизнес мира.
349
+</li>
350
+<li><strong>Подотчетность:</strong> В эпоху, когда безответственная и не
351
+доложенная корпоративная деятельность подрывает бизнес структуры, стоимостью
352
+много миллиардов долларов, управленец практикующий правильное управление
353
+хочет, чтобы весь персонал свободно раскрывал внутренние
354
+преступления. Сервис Tor упрощает внутреннюю подотчетность прежде чем эта
355
+информация выйдет наружу.
356
+</li>
357
+</ul>
358
+
359
+<a name="bloggers"></a>
360
+<h2><a class="anchor" href="#bloggers">Блоггеры используют Tor</a></h2>
361
+<hr />
362
+<ul>
363
+<li>Довольно часто мы слышим о блоггерах, которые <a
364
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">предстали
365
+перед судом</a> или <a
366
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">были
367
+уволены</a> за совершенно легальные публикации на их блогах.</li>
368
+<li>Мы рекомендуем <a
369
+href="http://www.eff.org/issues/bloggers/legal">Юридическое Руководство от
370
+EFF для Блоггеров</a>.</li>
371
+<li>Проект Global Voices поддерживает работу <a
372
+href="http://advocacy.globalvoicesonline.org/projects/guide/">руководства по
373
+анонимному блоггингу совместно с Wordpress и проектом Tor</a>.</li>
374
+</ul>
375
+
376
+<a name="itprofessionals"></a>
377
+<h2><a class="anchor" href="#itprofessionals">Профессионалы из сферы
378
+Информационных Технологий используют Tor</a></h2>
379
+<hr />
380
+<ul>
381
+<li>Для того, чтобы определить правила фильтрации по IP-адресам: Брандмауэр
382
+может иметь некоторые правила, которые пропускают только определенные
383
+IP-адреса или их определенный спектр. Сервис Tor может быть использован для
384
+определения этих настроек, используя IP-номер, находящийся вне IP блока
385
+компании.</li>
386
+<li>Для обхода своих собственных систем безопасности с целью осуществления
387
+особой профессиональной деятельности: Например, компания может иметь строгие
388
+правила, касательно сайтов сети Интернет, которые сотрудники могут
389
+просматривать. Просмотр логов открывает возможные нарушения. Сеть Tor может
390
+быть использована для верификации информации без внесения исключений в
391
+корпоративную систему безопасности.</li>
392
+<li>Для повторного подключения к тестируемым сервисам: Системный инженер может
393
+использовать Tor для удаленного повторного подключения к сервисам, без
394
+необходимости во внешней машине или пользовательском аккаунте, при
395
+проведении операционного тестирования.</li>
396
+<li>Для доступа к Интернет ресурсам: Допустимые правила использования сети для
397
+ИТ персонала и обычных сотрудников, как правило, различаются. Сервис Tor
398
+может обеспечить неограниченный доступ к сети Интернет, без необходимости
399
+внесения изменений в стандартные настройки безопасности в офисе.</li>
400
+<li>Для обеспечения работы провайдера в проблемных ситуациях: Иногда, когда
401
+Интернет сервис провайдер испытывает проблемы с маршрутизацией или DNS, Tor
402
+может сохранить доступность Интернет ресурсов, в то время как сам провайдер
403
+работает с перебоями. Это может не сработать в критических ситуациях. </li>
404
+</ul>
405
+
406
+<p>
407
+Пожалуйста, высылайте нам истории успеха. Они очень важны, так как Tor
408
+обеспечивает анонимность. В то время как все норовят поспорить о <a
409
+href="<page faq-abuse>">нежелательных эффектах Tor</a>, никто не замечает
410
+успехи нашей сети. Это замечательно для пользователей, но не очень хорошо
411
+для нас, так как публикация историй успеха о том, как люди или организации
412
+остаются анонимными могла бы быть контр продуктивной. Например, мы говорили
413
+с офицером ФБР, который объяснил, что он использует Tor в работе ежедневно;
414
+но он сразу попросил нас не предоставлять детали и не упоминать его имя.</p>
415
+
416
+<p> Как и любая другая технология, от карандаша до сотового телефона,
417
+анонимность может быть использована как для плохих, так и для хороших
418
+дел. Вы наверняка уже сталкивались с серьезными дебатами (<a
419
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">точка
420
+зрения «за»</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">точка
421
+зрения «против»</a>, и <a
422
+href="http://web.mit.edu/gtmarx/www/anon.html">академическая точка
423
+зрения</a>) об анонимности. Проект Tor основан на убеждении, что анонимность
424
+– это не просто хорошая идея, – это необходимое требование для свободного и
425
+действующего общества. Организация <a
426
+href="http://www.eff.org/issues/anonymity">EFF предоставляет хороший
427
+обзор</a> того, насколько важна была анонимность при создании Соединенных
428
+Штатов Америки. Анонимность признана судами США как фундаментальное и важное
429
+право. На самом деле правительства дают полномочия на анонимность во многих
430
+случаях сами: <a href="https://www.crimeline.co.za/default.asp">советы
431
+полиции</a>, <a
432
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">сервисы
433
+по усыновлению/удочерению</a>, <a
434
+href="http://writ.news.findlaw.com/aronson/20020827.html">подлинность
435
+офицера полиции</a>, и так далее. Было бы невозможно изложить все дебаты по
436
+анонимности здесь – это слишком большая тема с множеством нюансов. К тому же
437
+есть множество других источников, где вы можете найти эту информацию. У нас
438
+есть <a href="<page faq-abuse>">Список часто задаваемых вопросов по
439
+злоупотреблению сетью Tor</a> , где вы найдете несколько возможных случаев
440
+злоупотреблений Tor, но достаточно сказать, что если вы хотите злоупотребить
441
+системой, вы скорее всего найдете её по по большей части закрытой для ваших
442
+целей (например, большая часть ретрансляторов Tor не поддерживает SMTP во
443
+избежание анонимного спаминга), или если вы один из <a
444
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Четырех
445
+Всадников Информационного Апокалипсиса</a>, у вас есть более хорошие
446
+инструменты, чем Tor. Не отвергая потенциальные способы злоупотребления
447
+системой Tor, эта страница демонстрирует несколько из многих важных способов
448
+использования онлайн анонимности сегодня.</p>
449
+</div>
450
+
451
+<!--PO4ASHARPBEGINinclude <foot.wmi>
452
+PO4ASHARPEND-->
... ...
@@ -82,8 +82,7 @@ style="font-size: 90%;">signature</a>)</li>
82 82
 
83 83
 <li><a
84 84
 href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
85
-(fa)</a> (<a
86
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
85
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
87 86
 style="font-size: 90%;">signature</a>)</li>
88 87
 
89 88
 <li><a
... ...
@@ -81,9 +81,8 @@ style="font-size: 90%;">podpis</a>)</li>
81 81
 
82 82
 <li><a
83 83
 href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
84
-(fa)</a> (<a
85
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
86
-style="font-size: 90%;">podpis</a>)</li>
84
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
85
+style="font-size: 90%;">signature</a>)</li>
87 86
 
88 87
 <li><a
89 88
 href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
... ...
@@ -152,7 +151,7 @@ style="font-size: 90%;">podpis</a>)</li>
152 151
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
153 152
 (fa)</a> (<a
154 153
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc"
155
-style="font-size: 90%;">podpis</a>)</li>
154
+style="font-size: 90%;">signature</a>)</li>
156 155
 
157 156
 <li><a
158 157
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
... ...
@@ -63,10 +63,10 @@ style="font-size: 90%;">数字签名</a>)</li>
63 63
 href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc"
64 64
 style="font-size: 90%;">数字签名</a>)</li>
65 65
 
66
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">波斯语
67
-(fa)</a> (<a
68
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
69
-style="font-size: 90%;">数字签名</a>)</li>
66
+<li><a
67
+href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
68
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
69
+style="font-size: 90%;">signature</a>)</li>
70 70
 
71 71
 <li><a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">法语 (fr)</a> (<a
72 72
 href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc"
... ...
@@ -125,10 +125,11 @@ style="font-size: 90%;">数字签名</a>)</li>
125 125
 href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc"
126 126
 style="font-size: 90%;">数字签名</a>)</li>
127 127
 
128
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">波斯语
128
+<li><a
129
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
129 130
 (fa)</a> (<a
130 131
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc"
131
-style="font-size: 90%;">数字签名</a>)</li>
132
+style="font-size: 90%;">signature</a>)</li>
132 133
 
133 134
 <li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">法语
134 135
 (fr)</a> (<a
... ...
@@ -73,27 +73,35 @@ href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_Unit
73 73
 </li>
74 74
 
75 75
 <li>
76
-这是一份 <a
77
-href=\"<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf\">概要列表</a>,介绍我们想要在将来解决的一系列问题。遗憾的是,现在这份列表的文字过于简单,除了
78
-Tor 的开发者,对其他人意义不大,但你还是能从中大体了解下一步需要解决哪些问题。
76
+There's a skeletal <a
77
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list
78
+of items we'd like to tackle in the future</a>. Alas, many of those items
79
+need to be fleshed out more before they'll make sense to people who aren't
80
+Tor developers, but you can still get a general sense of what issues need to
81
+be resolved next.
79 82
 </li>
80 83
 
81 84
 <li>
82
-下载观看 Nick 于 2007 年七月在 Defcon 所做的“2004 年以来的技术改进”讲演(<a
83
-href=\"http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4\">视频</a>、<a
84
-href=\"http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf\">幻灯片</a>),Roger
85
-于 2006 年十二月在 23C3 所做的“抗封锁和规避”讲演(<a
86
-href=\"http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v\">视频</a>、<a
87
-href=\"http://freehaven.net/~arma/slides-23c3.pdf\">幻灯片</a>、<a
88
-href=\"http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html\">摘要</a>、<a
89
-href=\"<gitblob>doc/design-paper/blocking.html\">设计论文</a>)和 Roger 于 2007
90
-年十二月在 24C3 所做的“2007 年的当前事件”讲演(<a
91
-href=\"http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4\">视频</a>、<a
92
-href=\"http://freehaven.net/~arma/slides-24c3.pdf\">幻灯片</a>、<a
93
-href=\"http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html\">摘要</a>)。我们还提供在
94
-What The Hack 所做的隐匿服务指导(<a
95
-href=\"http://freehaven.net/~arma/wth_tor_hidden_services.mp4\">视频</a>、<a
96
-href=\"http://freehaven.net/~arma/wth3.pdf\">幻灯片</a>)。
85
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in
86
+July 2007 (<a
87
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>,
88
+<a
89
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
90
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December
91
+2006 (<a
92
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>,
93
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a
94
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>,
95
+<a
96
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design
97
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December
98
+2007 (<a
99
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>,
100
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a
101
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>).
102
+We also have the What The Hack tutorial on hidden services (<a
103
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a
104
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>).
97 105
 </li>
98 106
 
99 107
 <li>
... ...
@@ -143,18 +151,26 @@ feed</a> 或宣布在 <a href="http://gmane.org">gmane.org</a>.</li>
143 151
 <a id="DesignDoc"></a>
144 152
 <h2><a class="anchor" href="#DesignDoc">设计文档</a></h2>
145 153
 <ul>
146
-<li>The <b>设计文档</b> (发布于 Usenix Security 2004)提供给我们 Tor 设计的理由和安全分析:<a
147
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> 和 <a
148
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a> 版本。</li>
149
-<li>我们的后续文件 <b>挑战低延时匿名</b> (仍然是草稿)最近的细节经验和研究方向: <a
150
-href="<gitblob>doc/design-paper/challenges.pdf">PDF 草稿</a>。</li>
154
+<li>The <b>design document</b> (published at Usenix Security 2004)  gives our
155
+justifications and security analysis for the Tor design: <a
156
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
157
+and <a
158
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>
159
+versions available.</li>
160
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in
161
+draft form) details more recent experiences and directions: <a
162
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF
163
+draft</a>.</li>
151 164
 <li>我们的论文在 WEIS 2006 &mdash; <b>匿名 Loves 公司:可用性和网络效应</b> &mdash;
152 165
 在匿名系统问题解释了他们的安全为什么可用性:<a
153 166
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>。</li>
154
-<li>我们的初步设计让大型防火墙更难阻止访问 Tor 网络,描述在 <b>设计抗封锁的匿名系统</b>:<a
155
-href="<gitblob>doc/design-paper/blocking.pdf">PDF 草稿</a> 和 <a
156
-href="<gitblob>doc/design-paper/blocking.html">HTML 草稿</a>。想要 <a href="<page
157
-volunteer>#Coding">帮助我们构建它</a>?</li>
167
+<li>Our preliminary design to make it harder for large firewalls to prevent
168
+access to the Tor network is described in <b>design of a blocking-resistant
169
+anonymity system</b>: <a
170
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF
171
+draft</a> and <a
172
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML
173
+draft</a>.  Want to <a href="<page volunteer>#Coding">help us build it</a>?</li>
158 174
 <li><b>规范</b> 目的是为开发足够的信息来建立一个 Tor 的兼容版本:
159 175
 <ul>
160 176
 <li><a href="<gitblob>doc/spec/tor-spec.txt">Tor 主规格</a></li>
... ...
@@ -167,7 +183,8 @@ href="<gitblob>doc/spec/dir-spec-v2.txt">版本 2</a> 规格说明)</li>
167 183
 <li><a href="<gitblob>doc/spec/address-spec.txt">Tor 中的特殊主机名</a></li>
168 184
 <li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor 的 SOCKS 支持和扩展</a></li>
169 185
 <li><a href="<gitblob>doc/spec/version-spec.txt">Tor 版本数字的工作</a></li>
170
-<li><a href="<gitblob>doc/spec/proposals">制定中的新规格和修改建议草稿</a></li>
186
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new
187
+specifications and proposed changes</a></li>
171 188
 </ul></li>
172 189
 
173 190
 </ul>
174 191