[or-cvs] r13915: ru update (make it look more like a russian text) (website/trunk/ru)

ygrek at seul.org ygrek at seul.org
Sat Mar 8 17:12:06 UTC 2008


Author: ygrek
Date: 2008-03-08 12:12:06 -0500 (Sat, 08 Mar 2008)
New Revision: 13915

Modified:
   website/trunk/ru/index.wml
   website/trunk/ru/overview.wml
   website/trunk/ru/volunteer.wml
Log:
ru update (make it look more like a russian text)


Modified: website/trunk/ru/index.wml
===================================================================
--- website/trunk/ru/index.wml	2008-03-08 16:40:49 UTC (rev 13914)
+++ website/trunk/ru/index.wml	2008-03-08 17:12:06 UTC (rev 13915)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 13768
+# Based-On-Revision: 13862
 # Last-Translator: ygrekheretix/gmail/com
 
 #include "head.wmi" TITLE="Tor: Анонимность в Сети" CHARSET="UTF-8"
@@ -26,11 +26,11 @@
 <h2>Tor: анонимность в Сети</h2>
 <hr/>
 
-<p>Tor это программный проект который поможет вам защититься от 
-<a href="<page overview>">"анализа потока данных"</a> &mdash; формы сетевого надзора
-которая угрожает персональной свободе и приватности, конфиденциальности 
+<p>Tor это программный проект, который поможет вам защититься от 
+<a href="<page overview>">"анализа потока данных"</a> &mdash; разновидности
+сетевого надзора, который угрожает персональной свободе и приватности, конфиденциальности 
 бизнес контактов и связей, а также общегосударственной безопасности.
-Tor обеспечивает защиту путём маршрутизации вашего сетевого трафика по 
+Tor обеспечивает защиту за счёт маршрутизации вашего сетевого трафика по 
 распределённой сети серверов запущенных добровольцами со всего мира: это не даёт
 возможности внешнему наблюдателю отслеживающему ваше интернет-соединение
 узнать какие сайты вы посещаете, а также не даёт возможности сайту узнать ваше физическое
@@ -40,9 +40,9 @@
 протокол TCP.
 </p>
 
-<p>Сотни тысяч людей по всему миру используют Tor по разнообразным причинам: 
+<p>Сотни тысяч людей в мире используют Tor по разнообразным причинам: 
 журналисты и блоггеры, организации по защите прав людей, работники
-правоохранительных органов, солдаты, корпорации, жители стран с репрессивными режимами, и
+правоохранительных органов, военнослужащие, корпорации, жители стран с репрессивными режимами, и
 просто обычные граждане. На странице <a href="<page torusers>">Кто Использует Tor?</a> перечислены
 примеры типичных пользователей Tor. Смотрите также более подробное
 обьяснение того что делает Tor на <a href="<page overview>">странице обзора</a>, там же узнаете
@@ -59,7 +59,7 @@
 <a href="<page documentation>#RunningTor">инструкциям для вашей системы</a>.</li>
 <li>Даже если всё настроено правильно, остаются
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">
-потенциально возможные атаки которые могут обойти защиту Tor</a>.</li>
+потенциально возможные атаки, которые могут обойти защиту Tor</a>.</li>
 <li>Ни одна система анонимности сегодня не идеальна, и Tor не исключение:
 вы не должны полностью полагаться исключительно на сеть Tor если вам нужна сильная
 анонимность.</li>
@@ -95,10 +95,11 @@
 полное <a href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html">объявление о релизе</a>.
 </li>
 <li><b>Мы активно ищем новых спонсоров и финансирование.</b>
-Если ваша организация заинтересована в поддержании сети Tor, пожалуйста
-<a href="<page contact>">свяжитесь с нами</a>. Спонсоры Tor'а также получают
-персональное внимание, лучшую поддержку (support), общеизвестность (если они
-этого пожелают), возможность влиять на пути исследований и разработки.
+Если ваша организация заинтересована в развитии сети Tor, пожалуйста
+<a href="<page contact>">свяжитесь с нами</a>. 
+<a href="<page sponsors>">Спонсоры Tor'а</a> получают
+персональное внимание, лучшую техподдержку (support), общеизвестность (если они
+этого пожелают), а также возможность влиять на пути исследований и разработки.
 <a href="<page donate>">Пожалуйста, поддержите Tor деньгами.</a></li>
 </ul>
 <p><a href="<page news>">Другие новости</a></p>

Modified: website/trunk/ru/overview.wml
===================================================================
--- website/trunk/ru/overview.wml	2008-03-08 16:40:49 UTC (rev 13914)
+++ website/trunk/ru/overview.wml	2008-03-08 17:12:06 UTC (rev 13915)
@@ -11,18 +11,17 @@
 
 <p>
 Tor это сеть виртуальных туннелей, которые позволяют индивидам и группам людей
-улучшить приватность и безопасность в Сети. Tor также позволяет программистам
+улучшить свою приватность и безопасность в Сети. Tor также позволяет программистам
 разрабатывать новые системы общения со встроенной системой обеспечения 
-приватности. Tor предоставляет возможность для широкого спектра приложений,
-используемых организациями и индивидами, обмениваться информацией
-через публичные сети, не раскрывая при этом свою приватность.
+приватности. Tor предоставляет возможность широкому спектру приложений обмениваться 
+информацией через публичные сети, не раскрывая при этом свою приватность.
 </p>
 
 <p>
 Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам
-отслеживать свои и членов семей интересы в Сети, или обеспечить доступ к
-новостным сайтам, службам мгновенного обмена сообщениями, итд, в случае
-если они блокируются локальным провайдером Интернета. 
+отслеживать свои (и семейные) интересы в Сети, а также чтобы получить доступ к
+заблокированным провайдером новостным сайтам, службам мгновенного
+обмена сообщениями, итд.
 <a href="<page docs/tor-hidden-service>">Скрытые сервисы</a>
 Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не открывая
 при этом своё истинное местоположение. Также Tor используется для 
@@ -39,11 +38,11 @@
 
 <p>
 Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты 
-приватности и безопасности в Сети. Группы активистов как например
-Electronic Frontier Foundation (EFF) рекомендуют Tor, как
+приватности и безопасности в Сети. Группы активистов (например
+Electronic Frontier Foundation (EFF)) рекомендуют Tor как
 механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor
 для проведения безопасного конкурентного анализа и для защиты важных путей поставок
-от наблюдателей. Ещё одно использование Tor - заменить обычный
+от наблюдателей. Ещё одно использование Tor &mdash; замена обычного
 VPN, который не скрывает от злоумышленника точное количество и временные промежутки
 сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что
 посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?
@@ -53,21 +52,21 @@
 Часть Военно-Морских Сил США использует Tor для сбора разведданных,
 а одно подразделение использовало Tor во время недавнего пребывания на 
 Ближнем Востоке. Правоохранительные органы используют Tor для посещения
-веб сайтов не оставляя при этом зарегистрированный на госструктуру IP 
+веб сайтов, не оставляя при этом зарегистрированный на госструктуру IP 
 адрес в логах, и для безопасности во время операций.
 </p>
 
 <p>
 Разнообразие людей использующих Tor вносит большой вклад <a
 href="http://freehaven.net/doc/fc03/econymics.pdf">в его безопасность</a>.
-Tor прячет вас среди других пользователей сети, и т.о. чем больше разных
-людей использует Tor, тем сильнее будет защищена ваша анонимность. 
+Tor прячет вас среди других пользователей сети, и таким образом ваша анонимность
+будет защищена тем сильнее, чем больше разных людей использует Tor. 
 </p>
 
 <h3>Зачем нам нужен Tor</h3>
 
 <p>
-Использование Tor защищает вас от частой формы наблюдения в Internet,
+Использование Tor защищает вас от частой формы наблюдения в Internet
 известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем
 общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика
 позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это 
@@ -80,20 +79,20 @@
 любому наблюдателю сети, даже если соединение зашифровано.
 </p>
 
-<p>
-Как работает анализ потока данных? Пакеты данных в интернете состоят из двух частей:
-полезная нагрузка - данные, и заголовок, используемый для маршрутизации. Данные - это
-то что посылается - email, веб-страница, аудио-файл, итп. Даже если вы шифруете
-пересылаемые данные, анализ потока данных позволяет узнать очень много про то, что 
-именно вы делаете и, возможно, что вы говорите. Потому-что наблюдение фокусируется
-на заголовке и позволяет узнать источник, приёмник, размер, временные характеристики,
-итд.
+<p> 
+Как работает анализ потока данных? Пакеты данных в интернете состоят из двух
+частей: полезная нагрузка &mdash; данные, и заголовок, используемый для
+маршрутизации.  Данные &mdash; это то что посылается &mdash; email,
+веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ
+трафика позволит узнать очень многое про то, что именно вы делаете и,
+возможно, что вы говорите. Наблюдение фокусируется на заголовке и
+позволяет узнать источник, приёмник, размер, временные характеристики, итд.
 </p>
 
 <p>
 Основная проблема состоит в том, что получатель может просмотреть заголовки ваших
-пакетов. Точно также это могут сделать авторизованные посредники, как например
-провайдер Интернета, и иногда не авторизованные посредники тоже. Очень простую форму
+пакетов. Точно также это могут сделать авторизированные посредники, как например
+провайдер Интернета, а иногда неавторизированные посредники тоже. Очень простую форму
 анализа потока данных можно реализовать просматривая заголовки всех пакетов между
 получателем и отправителем.
 </p>
@@ -112,7 +111,7 @@
 Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая
 ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек
 пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый
-путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов.
+путь, чтобы сбить с толку преследователя &mdash; и периодическое уничтожение следов.
 Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных
 в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают
 ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или
@@ -135,7 +134,7 @@
 
 <p>
 Как только цепочка выбрана, можно передавать различные данные и 
-разные приложения могу использоваться через сеть Tor. Так как каждый
+разные приложения могут использовать сеть Tor. Так как каждый
 сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель,
 ни "плоой" сервер не могут связать получателя и отправителя. Tor
 работает только с TCP потоками и может быть использован любым приложением с
@@ -152,16 +151,15 @@
 
 <h3>Скрытые сервисы</h3>
 
-<p>
-С помощью Tor пользователям  становится возможным предоставлять различные
-сервисы, такие как веб доступ или сервер системы мгновенного обмена сообщениями,
-не открывая своё истинное местоположение. Используя "rendezvous" точки Tor 
-пользователи могут коннектиться к этим <a
-href="<page docs/tor-hidden-service>">скрытым сервисам</a>,
-причём ни одна из сторон не знает, кто находится на другом конце связи. Эту функциональность
-можно использовать для размещения сайта не беспокоясь о цензуре. Никто не будет в
-состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать,
-кто им пользовался.
+<p> 
+Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ
+или сервер системы мгновенного обмена сообщениями, не открывая своё истинное
+местоположение. Используя "rendezvous" точки Tor пользователи могут соединяться
+с этими <a href="<page docs/tor-hidden-service>">скрытым сервисам</a>, причём ни
+одна из сторон не может узнать, кто находится на другом конце связи. Эту
+функциональность можно использовать для размещения сайта не беспокоясь о
+цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта
+не будет в состоянии узнать, кто использовал сайт.
 </p>
 
 <h3>Оставаясь анонимным</h3>
@@ -176,7 +174,7 @@
 
 <p>
 Также, чтобы оставаться анонимным, не тупите. Не оставляйте своё настоящее
-имя или другую информацию на веб формах. Помните также, что как и любая 
+имя или другую информацию в веб формах. Помните также, что как и любая 
 анонимизирующая сеть которая достаточно быстра для серфинга, Tor не защищает
 от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера,
 и видит какой-то трафик входящий на выбранный ресурс, он может использовать
@@ -186,7 +184,7 @@
 <h3>Будущее Tor</h3>
 
 <p>
-Текущая цель проекта - предоставить юзабельную анонимизирующую сеть
+Текущая цель проекта &mdash; предоставить удобную для использования анонимизирующую сеть
 в Интернете. Мы хотим иметь программное обеспечение, которое оправдает надежды 
 пользователей. Мы хотим, чтобы сеть работала при любом количестве 
 пользователей. Безопасность и юзабельность не должны противоречить друг
@@ -195,14 +193,14 @@
 безопасность для каждого. Прогресс идёт, но нам нужна ваша помощь.
 Пожалуйста задумайтесь над возможностью
 <a href="<page docs/tor-doc-relay>">запустить сервер</a>
-или <a href="<page volunteer>">стать добровольцем</a> -
+или <a href="<page volunteer>">стать добровольцем</a>-
 <a href="<page documentation>#Developers">разработчиком</a>.
 </p>
 
 <p>
-Последние веяния в законе и технологиях угрожают анонимности как никогда
+Последние веяния в законах и технологиях угрожают анонимности как никогда
 раньше, убивая на корню возможность свободно читать и писать в Сети. Это
-также угрожают национальной безопасности и инфраструктуре, так как
+также угрожает национальной безопасности и инфраструктуре, так как
 связь между индивидами, организациями, корпорациями, и государствами становится
 более подверженной анализу. Каждый новый пользователь и сервер добавляют
 разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью

Modified: website/trunk/ru/volunteer.wml
===================================================================
--- website/trunk/ru/volunteer.wml	2008-03-08 16:40:49 UTC (rev 13914)
+++ website/trunk/ru/volunteer.wml	2008-03-08 17:12:06 UTC (rev 13915)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 13768
+# Based-On-Revision: 13843
 # Last-Translator: ygrekheretix/gmail/com
 
 #include "head.wmi" TITLE="Tor: Добровольцы" CHARSET="UTF-8"
@@ -65,13 +65,6 @@
 <a id="Documentation"></a>
 <h2><a class="anchor" href="#Documentation">Документация</a></h2>
 <ol>
-<li>Мы часто слышим что пользователи Tor могут стать жертвами атак против
-анонимности, если не отключат JavaScript, Java, ActiveX, Flash, итд. Существуют
-ли какие-нибудь плагины (как например NoScript для Firefox), которые помогут
-пользователям управлять этим риском. Какие точно риски с этой стороны?</li>
-<li>Существует ли набор плагинов который может полностью заменить Privoxy для
-Firefox 1.5+? Мы слышали что Tor работает намного быстрее, если не использовать
-Privoxy при этом.</li>
 <li>Пожалуйста помогите Matt Edman с документацией и примерами к его контроллеру
 Tor, <a href="http://vidalia-project.net/">Vidalia</a>.</li>
 <li>Проверьте
@@ -102,45 +95,13 @@
 вызовет ошибку и аварийный останов системы</a>. Наверное лучше было бы
 использовать overlapped IO. Т.е. надо научить
 <a href="http://www.monkey.org/~provos/libevent/">libevent</a> для Windows использовать
-overlapped IO вместо select(), а потом адаптировать Tor к новому интерфейсу libevent.</li>
-<li>Так как Tor сохраняет в памяти каждую ячейку (cell) для обработки,
-высоко-скоростные сервера потребляют много памяти, просто для сохранения всех
-этих буферов. Нам нужно улучшить эвристический алгоритм, который определяет
-когда сжимать/расширять буферы. Может быть стоит использовать концепцию из ядра
-Linux, где много маленьких буферов ссылаются на друг друга, вместо того
-чтобы использовать монолитные буферы?</li>
-<li>Нам нужен официальный центральный сайт для ответа на вопрос "Принадлежит ли данный
-IP адрес выходящему узлу сети Tor?". Этот ресурс должен быть доступным по нескольким
-интерфейсам, включая веб и DNSBL. Ответы могут быть наиболее точными основываясь
-на локальной копии информации о директориях Tor. Дополнительный нюанс
-заключается в том что определение exit-сервера зависит от адреса наблюдателя:
-т.е .вопрос на самом деле звучит как "Принадлежит ли данный IP адрес серверу
-сети Tor который может направлять соединения на мой IP адрес:порт?". DNSBL
-интерфейс будет скорее всего получать сотни запросов в минуту, поэтому
-потребуются какие-нибудь умные алгоритмы. Также было бы лучше проводить активное
-тестирование на проверку IP адреса с которого на самом деле выходят соединения.
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Прочитайте больше</a>.</li>
-<li>Иногда случается что сервера Tor аварийно завершают работу, или компьютеры
-теряют сетевое соединение, или происходит ещё что-нибудь непредвиденное.
-Некоторые из операторов серверов Tor заинтересованы в сервисе "уведомлений"
-который бы периодически проверял работу их сервера и присылал бы email в
-случаеего недоступности. Кто-нибудь хочет написать несколько cgi скриптов,
-пару веб-страниц, и настроить wget и/или что-то более сложное как например
-<a href="http://nagios.org/">Nagios</a> мониторинга? Первая версия могла бы
-просто проверять Dir-порт, например просматривая закэшированную информацию из
-network-status для указанного IP и порта и запрашивая затем страницу
-"/tor/server/authority".</li>
-<li>Было бы замечательно иметь LiveCD с последними версиями Tor,
-Polipo или Privoxy, Firefox, Gaim+OTR, etc. Тут вырисовываются два вопроса:
-во-первых требуется задокументировать всю систему и обосновать выбор средств, чтобы
-другие люди могли сложить своё мнение о безопасности этой системы, и во-вторых
-надо решить как оперативно обновлять систему, чтобы не превратиться моментально
-в устаревший хлам. Неплохо было бы при этом вместится на CD диск меньшего размера.</li>
-<li>В связи с LiveCD образом, нам также следует выработать интуитивно безопасный
-и хорошо документированный USB образ для Tor и вспомогательных приложений. Самая
-тяжёлая часть это выбрать какие настройки наиболее безопасны, задокументировать
-этот выбор, и упростить будущую поддержку.</li>
-<li>Наш предпочтительный графический фронт-енд для Tor,
+overlapped IO вместо select(), а потом адаптировать Tor к новому интерфейсу
+libevent. Прошлым летом (2007) Christian King начал 
+<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">работу в этом
+направлении</a>.</li>
+<li>Как мы можем упростить сборку, настройку и документирование 
+<a href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>?</li>
+<li>Рекомендуемый нами графический фронт-енд для Tor,
 а именно <a href="http://vidalia-project.net/">Vidalia</a>, требует много
 работы.</li>
 <li>Пора уже начинать вводить наш
@@ -156,15 +117,6 @@
 результатам? Это вызовет много новых исследований. Смотрите раздел <a
 href="#Research">ниже</a> о атаках на распознавание &mdash; кто знает, может
 быть когда это будет сделано вы сможете помочь в написании работы.</li>
-<li>Требуется сравнение
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
-vs <a href="http://www.privoxy.org/">Privoxy</a>. Правда ли что Polipo
-значительно быстрее, если не учитывать замедление от использования Tor?
-Проявляется ли это одинаково на Linux и Windows? Также, кто портит меньше сайтов
-&mdash; Polipo или Privoxy? Как у Polipo с стабильностью, на разных платформах?</li>
-<li>Кстати, не хотите ли вы помочь портировать
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> чтобы он
-работал стабильно и быстро на Windows?</li>
 <li>Нам требуется распределённая система тестирования. У нас есть юнит-тесты,
 но не мешало бы написать скрипт который бы запускал тестовую сеть Tor,
 использовал её некоторое время, и проверял что хотя бы некоторые её части работают.</li>
@@ -175,22 +127,6 @@
 <a href="https://www.torproject.org/svn/torctl/doc/howto.txt">протокол контроллера Tor</a>
 для построения цепочек указанным способом, с последующим анализом и
 измерением скорости с целью выявить аномалии.</li>
-<!--
-<li>Сейчас дескрипторы скрытых сервисов хранятся только на нескольких
-серверах директорий. Это плохо для приватности и надёжности. Чтобы увеличить
-надёжность мы должны сделать дескрипторы скрытых сервисов менее скрытыми,
-так как мы собираемся зеркалировать их во многих местах. В идеале надо бы
-полностью разделить систему хранения/поиска от директорий серверов Tor. Первая
-проблема в том, что надо разработать новый формат хранения дескрипторов скрытых
-сервисов, который будет а) символьным вместо бинарного; б) хранить
-список introduction узлов зашифрованным, для всех кто не знает <tt>.onion</tt>
-адрес, так что сервер директории не может узнать дескриптор; в) позволить директориям
-проверять отметку времени и подпись дескриптора скрытых сервисов, чтобы
-нельзя было подсунуть ложный дескриптор. Во-вторых, подойдёт любая
-надёжная распределённая система хранения, разрешающая аутентифицированные
-обновления, но насколько мы знаем, ни одна из реализаций DHT не поддерживает
-такие обновления.</li>
--->
 <li>Tor версии 0.1.1.x и выше поддерживают аппаратные ускорители криптографических операций
 с помощью OpenSSL. Впрочем, никто никогда это не проверял. Если у вас есть такая
 возможность, проверьте Tor на своей карточке и сообщите нам результаты.</li>
@@ -209,7 +145,7 @@
 <li>Мы уже близки к поддержке IPv6 для адресов назначения (на выходящих
 узлах). Если вас интересует IPv6, пожалуй стоит начать с этого пункта.</li>
 <li>Не интересует ничто из вышеперечисленного? Посмотрите
-<a href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor development
+<a href="<svnsandbox>doc/design-paper/roadmap-future.pdf">Tor development
 roadmap</a>, может быть найдёте что-то интересное.</li>
 <li>Здесь не перечислена ваша задумка? Возможно она нам всё равно пригодится!
 Свяжитесь с нами.</li>



More information about the tor-commits mailing list