[or-cvs] r21743: {website} updated translations as wml (in website/trunk: docs/fr docs/pl fr nl pl projects/fr ru torbrowser/pl torvm/fr vidalia/fr zh-cn)

Runa Sandvik runa.sandvik at gmail.com
Tue Feb 23 19:19:42 UTC 2010


Author: runa
Date: 2010-02-23 19:19:42 +0000 (Tue, 23 Feb 2010)
New Revision: 21743

Modified:
   website/trunk/docs/fr/rpms.wml
   website/trunk/docs/fr/tor-doc-unix.wml
   website/trunk/docs/pl/tor-doc-windows.wml
   website/trunk/fr/documentation.wml
   website/trunk/fr/donate.wml
   website/trunk/fr/download-unix.wml
   website/trunk/fr/faq.wml
   website/trunk/fr/people.wml
   website/trunk/fr/volunteer.wml
   website/trunk/nl/download.wml
   website/trunk/pl/download.wml
   website/trunk/pl/easy-download.wml
   website/trunk/pl/finding-tor.wml
   website/trunk/pl/index.wml
   website/trunk/projects/fr/hidserv.wml
   website/trunk/projects/fr/lowbandwidth.wml
   website/trunk/ru/donate.wml
   website/trunk/ru/overview.wml
   website/trunk/torbrowser/pl/index.wml
   website/trunk/torbrowser/pl/split.wml
   website/trunk/torvm/fr/index.wml
   website/trunk/vidalia/fr/index.wml
   website/trunk/zh-cn/documentation.wml
   website/trunk/zh-cn/donate.wml
   website/trunk/zh-cn/download.wml
Log:
updated translations as wml

Modified: website/trunk/docs/fr/rpms.wml
===================================================================
--- website/trunk/docs/fr/rpms.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/docs/fr/rpms.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -23,9 +23,10 @@
 </p>
 
 <p>
-You'll need to set up our package repository before you can fetch Tor.
-Assuming yum, in /etc/yum.repos.d/, create a file called torproject.repo.
-Edit this file with the following information:
+Vous aurez besoin de configurer votre dépôt de paquets avant de récupérer
+Tor.  En assumant que yum utilise le fichier /etc/yum.repos.d/, créez un
+fichier nommé torproject.repo.  Editez ce fichier avec les informations
+suivantes:
 <pre>[torproject]
 name=Tor and Vidalia
 enabled=1
@@ -36,8 +37,8 @@
 gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
 </pre>
 
-where you substitute the word (centos4, centos5, fc10, fc11, fc12, opensuse)
-in place of DISTRIBUTION.
+où vous substituerez le mot adapté (centos4, centos5, fc10, fc11, fc12,
+opensuse) à la place de DISTRIBUTION.
 </p>
 
 <p>

Modified: website/trunk/docs/fr/tor-doc-unix.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-unix.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/docs/fr/tor-doc-unix.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -62,13 +62,13 @@
 </p>
 
 <p>
-Il faut tout d'abord s'occuper de la navigation web. Commencez par installer
-<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis
-votre dépôt préféré. Polipo est un proxy web filtrant qui gère correctement
-les files http; il est bien adaptée à la latence de Tor. Assurez-vous de
-disposer d'au moins la version 1.0.4 de Polipo car les versions antérieures
-ne gère pas le protocole SOCKS indispensable pour que Polipo puisse
-fonctionner avec Tor.
+The first step is to set up web browsing. Start by installing <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> from your
+favorite repository. Polipo is a caching web proxy that does http pipelining
+well, so it's well-suited for Tor's latencies. Make sure to get at least
+Polipo 1.0.4, since earlier versions lack the SOCKS support required to use
+Polipo with Tor. You should uninstall privoxy at this point (e.g. apt-get
+remove privoxy or yum remove privoxy), so they don't conflict.
 </p>
 
 <p>Une fois  Polipo installé (par un paquet, ou par les sources), <b>il vous

Modified: website/trunk/docs/pl/tor-doc-windows.wml
===================================================================
--- website/trunk/docs/pl/tor-doc-windows.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/docs/pl/tor-doc-windows.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,10 +1,13 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21221
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Tor: Instrukcje instalacji dla MS Windows" CHARSET="UTF-8"
-
+#include "head.wmi" TITLE="Tor: MS Windows Install Instructions" CHARSET="UTF-8"
 <div class="center">
 
 <div class="main-column">
@@ -13,165 +16,175 @@
 <br />
 
 <p>
-<b>To są instrukcje do instalacji klienta Tora na systemach
- MS Windows (2000, XP, Vista, 7, wersje Server). Jeśli chcesz
- przekazywać ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
-  href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b>
+<b>Note that these are the installation instructions for running a Tor
+client on Microsoft Windows (2000, XP, Vista, 7, and Server Editions).  If
+you want to relay traffic for others to help the network grow (please do),
+read the <a href="<page docs/tor-doc-relay>">Configuring a relay</a>
+guide.</b>
 </p>
 
-<p>Freedom House wyprodukował film o tym, jak zainstalować Tora.
-Możecie zobaczyć ten film pod adresem: <a
-href="http://tinyvid.tv/show/3lejztnthk2tm">TinyVid: Jak zainstalować Tora na Windows</a>.
-Znasz lepszy film lub taki, który jest przetłumaczony na Twój język? Daj nam znać!</p>
+<p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
+zobaczyć ten film pod adresem: <a
+href="http://tinyvid.tv/show/3lejztnthk2tm">TinyVid: Jak zainstalować Tora
+na Windows</a>.  Znasz lepszy film lub taki, który jest przetłumaczony na
+Twój język? Daj nam znać!</p>
 
 <div class="center">
-<p><video id="v1" src="http://tinyvid.tv/file/3lejztnthk2tm.ogg" autobuffer="true"
-controls='controls'></video></p>
+<p><video id="v1" src="http://tinyvid.tv/file/3lejztnthk2tm.ogg" autobuffer="true" controls="controls"></video></p>
 </div>
 
-<hr />
-<a id="installing"></a>
+<hr /> <a id="installing"></a>
 <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
 <br />
 
-<p>Paczki dla Microsoft Windows zawierają programy: <a href="<page index>">Tor</a>,
- <a href="<page vidalia/index>">Vidalia</a> (GUI dla Tora),
- <a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>
- (dodatek do Mozilla Firefox) i <a
- href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer proxy do WWW)
- w jednej paczce, wszystkie cztery aplikacje prekonfigurowane do współpracy ze sobą. Pobierz
- albo <a href="../<package-win32-bundle-stable>">stabilną</a>
- albo <a href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję
- paczki dla Windows, lub poszukaj innych rozwiązań na <a href="<page
-  	 download>">stronie pobierania</a>.
+<p>
+Paczki dla Microsoft Windows zawierają programy: <a href="<page
+index>">Tor</a>, <a href="<page vidalia/index>">Vidalia</a> (GUI dla Tora),
+<a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (dodatek do
+Mozilla Firefox) i <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
+proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
+do współpracy ze sobą. Pobierz albo <a
+href="../<package-win32-bundle-stable>">stabilną</a> albo <a
+href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki dla
+Windows, lub poszukaj innych rozwiązań na <a href="<page download>">stronie
+pobierania</a>.
 </p>
 
-<img alt="Ekran instalacji Tora" src="../img/screenshot-win32-installer-splash.png" />
+<img alt="Ekran instalacji Tora"
+src="../img/screenshot-win32-installer-splash.png" />
 
 <p>Jeśli już wcześniej zainstalowałeś Tora, Vidalię lub Polipo, możesz
- odznaczyć elementy, których nie musisz instalować w oknie dialogowym
- pokazanym niżej.
+odznaczyć elementy, których nie musisz instalować w oknie dialogowym
+pokazanym niżej.
 </p>
 
-<img alt="Wybór składników instalacji" src="../img/screenshot-win32-installer-components.png" />
+<img alt="Wybór składników instalacji"
+src="../img/screenshot-win32-installer-components.png" />
 
-<p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie uruchomione.
+<p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
+uruchomione.
 </p>
 
 <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
- pliku konfiguracji, i większość użytkowników nie będzie musiała zmieniać
- żadnych ustawień. Tor jest teraz zainstalowany.
+pliku konfiguracji, i większość użytkowników nie będzie musiała zmieniać
+żadnych ustawień. Tor jest teraz zainstalowany.
 </p>
 
-<hr />
-<a id="using"></a>
-<h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały Tora</a></h2>
+<hr /> <a id="using"></a>
+<h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
+Tora</a></h2>
 <br />
 
-<p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich używały.
- Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
+<p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
+używały.  Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
 
-<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem,
- dla najlepszego bezpieczeństwa. Instalator programu zainstaluje <a
- href="https://addons.mozilla.org/firefox/2275/">rozszerzenie
- Torbutton</a> za Ciebie. Uruchom ponownie Firefoksa i gotowe:
+<p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
+bezpieczeństwa. Instalator programu zainstaluje <a
+href="https://addons.mozilla.org/firefox/2275/">rozszerzenie Torbutton</a>
+za Ciebie. Uruchom ponownie Firefoksa i gotowe:
 </p>
 
-<img alt="Rozszerzenie Torbutton dla Firefoksa" src="../img/screenshot-torbutton.png" border="1" />
+<img alt="Rozszerzenie Torbutton dla Firefoksa"
+src="../img/screenshot-torbutton.png" border="1" /> <br />
 
-<br />
-
 <p>
- Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest Tor, spójrz na <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis w FAQ
- na temat uruchamiania Tora na innym komputerze</a>.
+Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
+Tor, spójrz na <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SocksListenAddress">wpis
+w FAQ na temat uruchamiania Tora na innym komputerze</a>.
 </p>
 
-<p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
- skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio używały
- serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
- bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">ten
- wpis do FAQ</a>, dlaczego to może być niebezpieczne. Jeśli aplikacja nie
- obsługuje ani proxy dla HTTP, ani dla SOCKS, spójrz na  <a
- href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">SocksCap</a> lub
- <a href="http://www.freecap.ru/eng/">FreeCap</a>.
- (FreeCap jest wolnym oprogramowaniem; SocksCap nie.)</p>
+<p>To Torify other applications that support HTTP proxies, just point them at
+Polipo (that is, localhost port 8118). To use SOCKS directly (for instant
+messaging, Jabber, IRC, etc), you can point your application directly at Tor
+(localhost port 9050), but see <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS">this
+FAQ entry</a> for why this may be dangerous. For applications that support
+neither SOCKS nor HTTP, take a look at SocksCap or <a
+href="http://www.freecap.ru/eng/">FreeCap</a>.  (FreeCap is free software;
+SocksCap is proprietary.)</p>
 
-<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na
- <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
- HOWTO</a>.
+<p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">Torify
+HOWTO</a>.
 </p>
 
-<hr />
-<a id="verify"></a>
+<hr /> <a id="verify"></a>
 <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
 <br />
 
-<p>Sprawdź, czy Vidalia jest uruchomione. Vidalia używa małej zielonej cebuli, gdy Tor
- działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie działa. Możesz zatrzymać
- lub uruchomić Tora, klikając prawym klawiszem myszki na ikonę Vidalii w zasobniku
- systemowym i wybierając "Start" lub "Stop" z menu, jak pokazano niżej:
+<p>
+Sprawdź, czy Vidalia jest uruchomione. Vidalia używa małej zielonej cebuli,
+gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
+działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
+myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
+"Stop" z menu, jak pokazano niżej:
 </p>
 
-<img alt="Ikona Vidalii w zasobniku" src="../img/screenshot-win32-vidalia.png" />
+<img alt="Ikona Vidalii w zasobniku"
+src="../img/screenshot-win32-vidalia.png" />
 
-<p>Teraz powinieneś spróbować użyć swojej przeglądarki z Torem i
- upewnić się, że Twój adres IP jest anonimizowany. Kliknij na
- <a href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź,
- czy jego zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ten
- wpis w FAQ</a>, by poznać więcej sposobów na testowanie swojego Tora.)
+<p>
+Teraz powinieneś spróbować użyć swojej przeglądarki z Torem i upewnić się,
+że Twój adres IP jest anonimizowany. Kliknij na <a
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
+<a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate">ten
+wpis w FAQ</a>, by poznać więcej sposobów na testowanie swojego Tora.)
 </p>
 
 <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
- do łączenia się z samym sobą, zezwól w niej na połączenia od programów
- lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
- wychodzące, spraw, by można się było połączyć choć z portami 80 i 433,
- po czym przeczytaj <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ten
- wpis do FAQ</a>.
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
+czym przeczytaj <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient">ten
+wpis do FAQ</a>.
 </p>
 
 <p>Jeśli dalej nie działa, spójrz na <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ten
- wpis FAQ</a>, by poszukać wskazówek.</p>
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">ten
+wpis FAQ</a>, by poszukać wskazówek.</p>
 
 <p>
-Gdy Tor już działa, poczytaj o tym,
-<a href="<page download>#Warning">co Tor oferuje, a czego nie</a>.
+Gdy Tor już działa, poczytaj o tym, <a href="<page download>#Warning">co Tor
+oferuje, a czego nie</a>.
 </p>
 
-<hr />
-<a id="server"></a>
-<a id="relay"></a>
-<h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika sieci</a></h2>
+<hr /> <a id="server"></a> <a id="relay"></a>
+<h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
+sieci</a></h2>
 <br />
 
-<p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
- ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co najmniej
- 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego klienta tak,
- by był także przekaxnikiem. Mamy wiele cech, które czynią przekaźniki Tora łatwymi i
- wygodnymi, łącznie z ograniczeniem przepustowości, politykami wyjścia, byś mógł
- zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów IP.</p>
+<p>The Tor network relies on volunteers to donate bandwidth. The more people
+who run relays, the faster the Tor network will be. If you have at least 20
+kilobytes/s each way, please help out Tor by configuring your Tor to be a
+relay too. We have many features that make Tor relays easy and convenient,
+including rate limiting for bandwidth, exit policies so you can limit your
+exposure to abuse complaints, and support for dynamic IP addresses.</p>
 
 <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
- użytkownicy są bezpieczni. <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Ty
- też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz,
- nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy
- zostało przekierowane z innych.</p>
+użytkownicy są bezpieczni. <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">Ty
+też możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się
+łączysz, nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera,
+czy zostało przekierowane z innych.</p>
 
-<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page docs/tor-doc-relay>">Konfiguracji
-przekaźnika sieci Tor</a>.</p>
+<p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
 
 <hr />
 
-<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a
-href="<page contact>">je do nas wysłać</a>. Dziękujemy!</p>
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
+contact>">je do nas wysłać</a>. Dziękujemy!</p>
 
-  </div><!-- #main -->
+  </div>
+<!-- #main -->
 </div>
 
-#include <foot.wmi>
 
+
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/documentation.wml
===================================================================
--- website/trunk/fr/documentation.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/fr/documentation.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -254,12 +254,13 @@
 <li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a
 href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de
 déterminer si vous utilisez Tor ou non.</li>
-<li>Allez voir la page <a
-href="http://trunk.torstatus.kgprog.com/index.php">d'état de Tor</a>, ou la
-page <a href="https://torstat.xenobite.eu/">état des nœuds Tor</a> de
-Xenobite .  Souvenez vous que ces listes peuvent ne pas être aussi à jour
-que celles utilisées par votre application Tor, car Tor va chercher les
-listes d'annuaires et les combine localement. </li>
+<li>Check out one of the Tor status pages, such as <a
+href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a
+href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or
+Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page.
+Remember that these lists may not be as accurate as what your Tor client
+uses, because your client fetches its own directory information and examines
+it locally.</li>
 <li>Lisez <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces
 documents</a> (en particulier ceux mis en valeur) pour des informations sur

Modified: website/trunk/fr/donate.wml
===================================================================
--- website/trunk/fr/donate.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/fr/donate.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -38,14 +38,15 @@
 
 <br />
 
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research,
-development, and education of online anonymity and privacy.  Donations to
-The Tor Project may be tax deductible to persons who are in the US; or who
-pay taxes in countries with reciprocity with the US on charitable
-donations.  We're happy to accept donations via paypal, checks, money
-orders, stock grants or other more sophisticated transactions.  If you want
-to make an anonymous donation, please do so in an anonymous way.  Contact us
-at donations at torproject.org for more details.</p>
+<p>Le Projet Tor est une association à but non lucratif (US 501[c][3]) dédiée à
+la recherche, au développement et à l'éducation sur de la vie privée et de
+l'anonymat en ligne.  Les dons au Projet Tor peuvent être déductibles des
+impôts aux personnes qui résident aux U.S.A. ou qui payent des impôts dans
+les pays ayant un accord avec les USA sur les associations caritatives. Nous
+acceptons les dons par paypal, par chèque, par virement ou autre
+transactions complexes.  Si vous désirez effectuer une donation anonyme,
+merci de le faire de manière anonyme.  Contactez-nous à l'adresse
+donations at torproject.org pour plus de détails.</p>
 
 <div class="underline"></div>
 <a id="relay"></a>
@@ -62,20 +63,21 @@
 <div class="underline"></div>
 <a id="money"></a>
 <h3><a class="anchor" href="#money">Donner de l'argent</a></h3>
-<h3><a class="anchor" href="#paypal">Subscription via Givv or PayPal</a></h3>
+<h3><a class="anchor" href="#paypal">Souscription par Givv ou par PayPal</a></h3>
 <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
-<p>One of our core fundraising goals is not to annoy donors with repeated
-requests.  Therefore, we advocate for a subscription-based approach: simply
-sign up for recurring monthly donations. Consistent donations let us worry
-less about fund-raising and focus on improving the Tor software and
-network. You can cancel your subscription at any time. There are two ways to
-donate:  
-<ol><li>through our <a href="http://givv.org/recipients/the-tor-project">Givv
-account</a></li>
-<li>Or through PayPal.  If Paypal, see below:</li>
+<p>Un de nos principaux objectifs n'est pas d'ennuyer les donateurs avec des
+demandes répétées. Ainsi, nous prêchons pour une approche par donation sous
+forme de souscription: vous pouvez signer pour une donation mensuelle. La
+donation permanente nous permet de moins nous inquiéter à propos des levées
+de fonds et de nous focaliser sur l'amélioration de Tor et du réseau. Vous
+pouvez annuler votre souscription à n'importe quel moment. Il existe deux
+moyens de faire des dons:  
+<ol><li>à travers <a href="http://givv.org/recipients/the-tor-project">un compte
+Givv</a></li>
+<li>Ou à travers PayPal.  Pour PayPal, lisez ce qui suit:</li>
 </ol>
 </p>
-<br /> Choose your currency: <select name="currency_code">
+<br /> Choisissez votre devise: <select name="currency_code">
 <option value="USD" selected="selected">$</option>
 <option value="EUR">€</option>
 <option value="GBP">£</option>

Modified: website/trunk/fr/download-unix.wml
===================================================================
--- website/trunk/fr/download-unix.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/fr/download-unix.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -86,8 +86,8 @@
 
 <tr>
 <td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td>
-<td>Maemo</td>
-<td colspan="2">Download from <a href="http://maemo.org/packages/view/tor/">Maemo.org</a></td>
+<td>Maemo / N900</td>
+<td colspan="2"><a href="<page docs/N900>">Experimental instructions</a></td>
 <td></td>
 </tr>
 

Modified: website/trunk/fr/faq.wml
===================================================================
--- website/trunk/fr/faq.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/fr/faq.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -650,9 +650,8 @@
 Windows ?</a></h3>
 
 <p>
-Try following the steps at <a
-href="<gitblob>doc/tor-win32-mingw-creation.txt">
-tor-win32-mingw-creation.txt</a>.
+Vous pouvez essayer de suivre les étapes du fichier <a
+href="<gitblob>doc/tor-win32-mingw-creation.txt">tor-win32-mingw-creation.txt</a>.
 </p>
 
 <p>
@@ -850,12 +849,13 @@
 </p>
 
 <ul>
-<li>Tor has built-in support for <a
+<li>Tor a une gestion interne <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">
-rate limiting</a>. Further, if you have a fast link but want to limit the
-number of bytes per day (or week or month) that you donate, check out the <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation
-feature</a>.
+de limites de flux</a>. De plus, si vous avez un lien rapide mais que vous
+désirez limiter le nombre d'octets que vous allez offrir par jour (ou par
+semaine ou par mois), consultez <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">la
+fonctionnalité d'hibernation</a>.
 </li>
 <li>Chaque noeud Tor a une <a href="#ExitPolicies">politique de sortie</a> qui
 spécifie quelles sortes de connexions sont autorisées ou refusées depuis ce
@@ -896,17 +896,19 @@
 </p>
 
 <p>
-Each Tor relay has an exit policy that specifies what sort of outbound
-connections are allowed or refused from that relay. The exit policies are
-propagated to Tor clients via the directory, so clients will automatically
-avoid picking exit relays that would refuse to exit to their intended
-destination. This way each relay can decide the services, hosts, and
-networks he wants to allow connections to, based on abuse potential and his
-own situation. Read the FAQ entry on <a href="<page
-faq-abuse>#TypicalAbuses">issues you might encounter</a> if you use the
-default exit policy, and then read Mike Perry's <a
-href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">tips
-for running an exit node with minimal harassment</a>.
+Chaque relais Tor a une politique de sortie qui spécifie quelles sont les
+connexions sortantes autorisées ou refusées depuis un relais. Les stratégies
+de sortie sont propagées vers les clients Tor via l'annuaire, de manière à
+ce que les clients évitent automatiquement les relais de sortie qui
+refuseraient d'accéder à la destination voulue. Ainsi, chaque relais peut
+décider des services, hôtes et réseaux vers lesquels il veut autoriser des
+connexions, cette politique est basée sur sa propre situation et sur les
+abus potentiels. Lisez l'article de la FAQ à propos des <a href ="<page
+faq-abuse>#TypicalAbuses"> problèmes que vous pourriez rencontrer si vous
+utilisez la politique par défaut</a>, et lisez ensuite les <a
+href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">
+conseils de Mike Perry pour faire fonctionner un noeud de sortie avec un
+harcèlement minimal</a>.
 </p>
 
 <p>

Modified: website/trunk/fr/people.wml
===================================================================
--- website/trunk/fr/people.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/fr/people.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -93,12 +93,13 @@
 distribution Linux.</dd>
 
 <dt>Karsten Loesing (Développeur)</dt><dd>
-Worked during the 2007 Google Summer of Code on <a
-href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">distributing
-and securing the publishing and fetching of hidden service
-descriptors</a>. Currently working on <a href="<page
-projects/hidserv>">making hidden services faster and more reliable</a>, and
-on <a href="http://metrics.torproject.org/">metrics</a>.</dd>
+A travaillé durant le « Google Summer of Code » de 2007 sur <a
+href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">la
+distribution et la sécurisation de la publication et du rapatriement des
+descripteurs de service caché</a>. Il travaille en ce moment à <a
+href="<page projects/hidserv>">rendre les services cachés plus rapides et
+plus fiables</a> et sur la <a
+href="http://metrics.torproject.org/">métrique</a>.</dd>
 
 <dt>Nick Mathewson (Chef de projet; Directeur)</dt><dd>L'un des trois concepteurs originaux, apporte énormément sur la conception
 en cours.  Est l'un des deux développeurs principaux, avec Roger.</dd>
@@ -233,7 +234,7 @@
 <h3><a class="anchor" href="#Past">Anciens remerciements à:</a></h3>
 
 <dl>
-<dt>John Bashinski</dt><dd> Contributed the initial rpm spec file.</dd>
+<dt>John Bashinski</dt><dd> Contributeur initial du fichier de spécification rpm.</dd>
 <dt>Domenik Bork</dt><dd> A travaillé sur la configuration des services cachés avec autorisation de
 l'utilisateur dans Vidalia (<a
 href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
@@ -256,10 +257,10 @@
 <dt>Aleksei Gorny</dt><dd> Travaille sur l'amélioration du scanner des noeuds de sortie Tor (<a
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
 démarré originellement lors du Google Summer of Code 2008.</dd>
-<dt>Christian Grothoff</dt><dd> Contributed better daemonizing behavior.</dd>
-<dt>Steven Hazel</dt><dd> Made 'make install' do the right thing.</dd>
+<dt>Christian Grothoff</dt><dd> A contribué à l'amélioration de la mise en démon.</dd>
+<dt>Steven Hazel</dt><dd> A fait en sorte que 'make install' fasse ce qu'on attende de lui.</dd>
 <dt>Justin Hipple</dt><dd>L'autre développeur de Vidalia.</dd>
-<dt>Jason Holt</dt><dd> Contributed patches to the instructions and the man page.</dd>
+<dt>Jason Holt</dt><dd> A fourni des patchs pour les instructions et la page de manuel.</dd>
 <dt>Christian King</dt><dd> à travaillé durant le « Google Summer of Code » de 2007 sur la stabilité des
 relais Tor sous Windows, en développant une implémentation de tampon pour
 libevent, encadré par Nick.</dd>
@@ -277,7 +278,8 @@
 de <a href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>
 pour mesurer différentes propriétés du réseau Tor ; encadré par Mike Perry.</dd>
 <dt>Scott Squires</dt><dd>Le développeur original de <a href="<page torbutton/index>">Torbutton</a>.</dd>
-<dt>Aaron Turner</dt><dd> Contributed the first version of the tor.sh initscripts shell script.</dd>
+<dt>Aaron Turner</dt><dd> A travaillé sur la première version du script shell d'initialisation de
+services tor.sh</dd>
 <dt>Stephen Tyree</dt><dd> A travaillé lors du Google Summer of  Code 2009 sur le développement d'une
 API d'extension pour <a href="<page vidalia/index>">Vidalia</a> et a réalisé
 une extension permettant l'intégration de HerdictWeb, un projet visant à
@@ -286,10 +288,10 @@
 <dt>Camilo Viecco</dt><dd> A travaillé sur la fourniture de fonctionnalités Blossom dans Vidalia (<a
 href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
 lors du Google Summer of Code 2008.</dd>
-<dt>Fred von Lohmann</dt><dd>Fred served on our Board of Directors from 2006 through 2009.  His complete
-bio can be found at the <a
-href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF Staff
-Site</a>.</dd>
+<dt>Fred von Lohmann</dt><dd>Fred a été membre de notre Bureau de 2006 à 2008.  Vous pouvez trouver sa
+biographie complète sur <a
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">le site du
+personnel de l'EFF</a>.</dd>
 <dt>Christian Wilms</dt><dd> A travaillé sur l'amélioration des performances des services cachés de Tor
 (<a
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)

Modified: website/trunk/fr/volunteer.wml
===================================================================
--- website/trunk/fr/volunteer.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/fr/volunteer.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,1160 +1,874 @@
-## translation metadata
-# Based-On-Revision: 16323
-# Last-Translator: mfr(ä]misericordia.be, fredzupy at gmail.com
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="Tor : Contribuer"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="Tor: Volunteer" CHARSET="UTF-8"
 <div class="main-column">
 
+
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h2>Un certain nombre de choses que vous pouvez faire:</h2>
 <ol>
-<li>Pensez à <a href="<page docs/tor-doc-relay>">héberger 
-un relais</a> pour aider à la croissance du réseau Tor.</li>
-<li> Informez vos amis ! Faites-leur héberger des serveurs. Faites-leur utiliser les services 
+<li>Pensez à <a href="<page docs/tor-doc-relay>">héberger un noeud</a> pour
+aider à la croissance du réseau Tor.</li>
+<li>Informez vos amis ! Faites-leur héberger des serveurs. Faites-leur utiliser
+les services
 cachés. Encouragez-les à informer leurs propres amis.</li>
-<li> Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment 
-  <a href="<page donate>">pour faire un don et aider le développement
-  futur de Tor</a>. Nous recherchons également plus de sponsors &mdash; si vous connaissez des 
-  entreprises, des ONG, ou d'autres organisations qui veulent un anonymat,une protection de la vie privée, sécurité dans leurs communications, parlez-leur de nous.</li>
-<li> Nous sommes recherchons plus <a href = "<page torusers>"> de bons exemples d'utilisateurs de Tor
-et des cas d'utilisation Tor</a>. Si vous utilisez Tor dans un scénario ou le but, non 
-encore décrits sur cette page, et vous êtes à l'aise pour le partager avec nous,
-nous aimerions que vous nous en parliez. </li>
+<li>Si vous adhérez aux objectifs de Tor, prenez s'il-vous-plaît un moment <a
+href="<page donate>">pour faire un don et aider le développement futur de
+Tor</a>. Nous recherchons également plus de sponsors &mdash; si vous
+connaissez des entreprises, des ONG, ou d'autres organisations qui veulent
+un anonymat,une protection de la vie privée, sécurité dans leurs
+communications, parlez-leur de nous.</li>
+<li>Nous sommes recherchons plus <a href = "<page torusers>"> de bons exemples
+d'utilisateurs de Tor et des cas d'utilisation Tor</a>. Si vous utilisez Tor
+dans un scénario ou le but, non encore décrits sur cette page, et vous êtes
+à l'aise pour le partager avec nous,nous aimerions que vous nous en parliez.</li>
 </ol>
 
+<p>Tor a <a href="<page open-positions>">deux postes à pourvoir</a>, merci de
+<a href="<page contact>">nous contacter</a> si vous êtes qualifié !</p>
+
 <a id="Usability"></a>
 <h2><a class="anchor" href="#Usability">Support d'applications</a></h2>
 <ol>
-<li>Nous avons besoin de méthodes plus efficaces d'interception des requêtes DNS, pour qu'elles ne laissent pas transparaitre d'informations à un observateur local pendant que nous tentons d'être anonymes. (Ce qui 
-arrive lorsque l'application fait sa résolution DNS avant de passer par 
-le proxy SOCKS.)</li>
-<li>Éléments tsocks/dsocks :
+<li>Nous avons besoin de méthodes plus efficaces d'interception des requêtes
+DNS, pour qu'elles ne laissent pas transparaître d'informations à un
+observateur local pendant que nous tentons d'être anonymes. (Ce qui arrive
+lorsque l'application fait sa résolution DNS avant de passer par le proxy
+SOCKS.)</li>
+<li>Éléments tsocks/dsocks:
 <ul>
-<li>Nous avons besoin <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">d'appliquer 
-tout nos patchs à tsocks</a> et d'en maintenir une nouvelle branche. Nous l'hébergerons si 
-vous le souhaitez.</li>
-<li>Nous devrions patcher le programme « dsocks » développé par Dug Song pour utiliser les commandes 
-<i>mapaddress</i> de Tor depuis l'interface de contrôle, de manière à ne pas faire 
-inutilement un aller-retour complet dans Tor pour faire la résolution avant la 
-connexion.</li>
-<li>Notre script <i>torify</i> doit détecter lequel de tsocks ou 
-dsocks est installé pour l'appeler correctement. Cela nécessite certainement 
-d'unifier leurs interfaces, et peut amener à faire un mix des deux 
-voire à en éliminer un des deux.</li>
+<li>Nous devrions patcher le programme « dsocks » développé par Dug Song pour
+utiliser les commandes <i>mapaddress</i> de Tor depuis l'interface de
+contrôle, de manière à ne pas faire inutilement un aller-retour complet dans
+Tor pour faire la résolution avant la connexion.</li>
+<li>Notre script <i>torify</i> doit détecter lequel de tsocks ou dsocks est
+installé pour l'appeler correctement. Cela nécessite certainement d'unifier
+leurs interfaces, et peut amener à faire un mix des deux voire à en éliminer
+un des deux.</li>
 </ul>
 </li>
-<li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient avoir une passante allouée 
-durant une partie de la journée, et une autre bande passante à d'autre moment de la journée.
-Plutôt que de coder ceci dans Tor, nous aimerions utiliser un petit 
-script qui communique avec <a href="<page gui/index>">l'interface de contrôle de Tor</a>, 
-et ferait un setconf pour changer la valeur de la bande passante.
-Il en existe dejà un pour Unix et Mac (qui utilise bash et cron),
-mais les utilisateurs de Windows ont encore besoin d'une solution.
+<li>Les gens qui hébergent des serveurs nous signalent qu'ils aimeraient avoir
+une passante allouée durant une partie de la journée, et une autre bande
+passante à d'autre moment de la journée.Plutôt que de coder ceci dans Tor,
+nous aimerions utiliser un petit script qui communique avec <a href="<page
+gui/index>">l'interface de contrôle de Tor</a>, et ferait un setconf pour
+changer la valeur de la bande passante. Il en existe dejà un pour Unix et
+Mac (qui utilise bash et cron), mais les utilisateurs de Windows ont encore
+besoin d'une solution.
 </li>
-<li>Tor peut <a 
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">quitter 
-le réseau Tor par un noeud de sortie particulier</a>, mais il serait pratique 
-de n'avoir qu'à spécifier un pays, et que le serveur de sortie soit choisi automatiquement. Le 
-meilleur moyen est probablement de récupérer le répertoire de Blossom, et d'utiliser en local un client 
-qui récupère ce répertoire de manière sûre (via Tor et en vérifiant sa 
-signature), lise les noms des machines <tt>.country.blossom</tt> et se charge
- ensuite de choisir le serveur.</li>
-<li>En parlant de géolocalisation, quelqu'un devrait faire une carte de
- la Terre indiquant chaque serveur Tor par un point. La cerise sur le gâteau 
-	serait la mise à jour dynamique de la carte à mesure que le réseau Tor évolue
- et grandit. Malheureusement, les moyens aisés de faire cela passent par l'envoi
- de toutes les données à Google pour qu'il trace cette carte pour vous.
- Dans quelle mesure cela jouerait-il sur la confidentialité, et par ailleurs, 
-	existe-t-il des solutions de remplacement valables ?</li>
+<li>En parlant de géolocalisation, quelqu'un devrait faire une carte de la Terre
+indiquant chaque serveur Tor par un point. La cerise sur le gâteau serait la
+mise à jour dynamique de la carte à mesure que le réseau Tor évolue et
+grandit. Malheureusement, les moyens aisés de faire cela passent par l'envoi
+de toutes les données à Google pour qu'il trace cette carte pour vous. Dans
+quelle mesure cela jouerait-il sur la confidentialité, et par ailleurs,
+existe-t-il des solutions de remplacement valables ?</li>
 </ol>
 
+<a id="Advocacy"></a>
+<h2><a class="anchor" href="#Advocacy">Plaidoyer</a></h2>
+<ol>
+<li>Créer un <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo
+communautaire</a> sous licence Creative commons que chacun puisse utiliser
+et modifier</li>
+<li>Créer une présentation qui puisse être utilisée lors des nombreux meetings
+de groupe sur toute la planète.</li>
+<li>Créer une vidéo sur les utilisations positives de Tor, sur ce qu'est Tor ou
+comment l'utiliser.  Quelques personnes ont déjà commencé sur <a
+href="http://media.torproject.org/video/">le serveur Média de Tor</a>, <a
+href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy">Howcast</a>,
+et <a href="http://www.youtube.com/freedom4internet">Youtube</a>.</li> 
+<li>Créer un poster ou un jeu de posters autour d'un thème tel que "Tor pour la
+Liberté !"</li>
+</ol>
+
 <a id="Documentation"></a>
 <h2><a class="anchor" href="#Documentation">Documentation</a></h2>
 <ol>
-<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son 
-contrôleur Tor,
-<a href="<page vidalia/index>">Vidalia</a>.</li>
-<li>Évaluez et documentez 
-<a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">notre 
+<li>Aidez Matt Edman à documenter et à écrire des tutoriaux pour son contrôleur
+Tor, <a href="<page vidalia/index>">Vidalia</a>.</li>
+<li>Évaluez et documentez <a
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">notre
 liste de programmes</a> pouvant être utilisés avec Tor.</li>
-<li>Nous avons besoin d'une meilleure documentation traitant de l'interception dynamique de 
-connexions et de leur envoi à travers Tor. tsocks (Linux), dsocks (BSD), 
-et freecap (Windows) semblent être de bons candidats, et utiliserait au mieux
-notre nouvelle fonctionnalité Transport.</li>
-<li>Nous avons toute une liste de <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes 
-potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles et dans quelles 
-situations ? Contribuez à les tester et à documenter les résultats.</li>
-<li>Aidez-nous à traduire le site et la documentation dans d'autres 
-langues. Allez voir les <a href="<page translation>">conseils de 
-traduction</a> si vous souhaitez le faire. Nous avons besoin plus spécialement de personnes pour 
-traduire en Arabe ou en Persan pour les utilisateurs Tor situés dans les zones censurées.</li>
+<li>Nous avons besoin d'une meilleure documentation traitant de l'interception
+dynamique de connexions et de leur envoi à travers Tor. tsocks (Linux),
+dsocks (BSD), et freecap (Windows) semblent être de bons candidats, et
+utiliserait au mieux notre nouvelle fonctionnalité Transport.</li>
+<li>Nous avons toute une liste de <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programmes
+potentiellement utiles qui s'interfacent avec Tor</a>. Lesquels sont utiles
+et dans quelles situations ? Contribuez à les tester et à documenter les
+résultats.</li>
+<li>Aidez-nous à traduire le site et la documentation dans d'autres
+langues. Allez voir les <a href="<page translation>">conseils de
+traduction</a> si vous souhaitez le faire. Nous avons besoin plus
+spécialement de personnes pour traduire en Arabe ou en Persan pour les
+utilisateurs Tor situés dans les zones censurées.</li>
 </ol>
 
-<a id="Coding"></a>
-<a id="Summer"></a>
-<a id="Projects"></a>
-<h2><a class="anchor" href="#Projects">Bons Projets de codage</a></h2>
-<p>Vous pouvez trouver que certains de ces projets sont de bonnes idées pour le <a href="<page
-  	 gsoc>">Google Summer of Code 2008</a>. Nous avons marqué chaque idée en fonction de l'utilité qu'il apporte à l'ensemble du projet Tor (priorité), de la quantité de travail que nous estimons (niveau d'effort), du l'expérience que vous devriez avoir pour commencer (niveau de qualification), et qui de <a href="<page
-  	 people>#Core">nos principaux développeurs</a> pourrait être de bons tuteurs. Il ya plein d'autres bonnes idées pour travailler - voir par exemple la liste des <a
-  	 href="<gittree>doc/spec/proposals/">propositions actuelles</a>, ou tout simplement vos propres idées.</p>
-<ol>
+<a id="Coding"></a> <a id="Summer"></a> <a id="Projects"></a>
+<h2><h2><a class="anchor" href="#Projects">Bons Projets de code</a></h2></h2>
 
-<li>
-<b>Amélioration du scanneur des sorties Tor</b>
-<br />
-Priorité : <i>élevée</i>
-<br />
-Niveau d'effort : <i>élevé</i>
-<br />
-Niveau de compétence: <i>élevé</i>
-<br />
-Mentors supposés : <i>Mike</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>5</i>
-<br />
+<p>
+Quelques-uns de ces projets peuvent sans doute faire de bonnes idées pour le
+<a href="<page gsoc>">Google Summer of Code 2010</a>. Nous avons 
+</p>
 
-Le scanner des nœuds de sortie Tor 'SoaT', partie du <a
-href="<gittree>../torflow/">projet Torflow</a>, est
-pour l'instant écrit dans un perl plutôt bancal et s'appuie sur des MD5sums de
-documents entiers dans le but de savoir si un nœud de sortie modifie les contenus. 
-The problem with this is threefold: 1) Perl sucks at life.
-2) The scanner can't verify pages that are dynamic, and attackers can
-focus malicious content injection on only those dynamic pages. 3)
-Pages change after a while (or based on GeoIP) and begin generating
-false positives.
-<br />
-Ideally, soat.pl would be reimplemented in a sane language with a
-robust html parser library (since the rest of Torflow is in Python
-that would be nice, but it is not required), and calculate signatures only for
-tags and content likely to be targeted by a malicious attacker (script
-tags, object links, images, css). It should also be robust in the face of
-changes to content outside of Tor, and ultimately even GeoIP localized
-content.
-<br />
-This scanner would likely be run by the Directory Authorities and
-report its results to the control port via the AuthDirBadExit config
-setting.
-<br />
-</li>
+<ol>
 
 <li>
-<b>Amélioration du scanner de noeux Tor</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>moyen à élevé</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Mike</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>1</i>
-<br />
-Similar to the exit scanner (or perhaps even during exit scanning),
-statistics can be gathered about the reliability of nodes. Nodes that
-fail too high a percentage of their circuits should not be given
-Guard status. Perhaps they should have their reported bandwidth
-penalized by some ratio as well, or just get marked as Invalid. In
-addition, nodes that exhibit a very low average stream capacity but
-advertise a very high node bandwidth can also be marked as Invalid.
-Much of this statistics gathering is already done, it just needs to be
-transformed into something that can be reported to the Directory
-Authorities to blacklist/penalize nodes in such a way that clients
-will listen.
-<br />
-In addition, these same statistics can be gathered about the traffic
-through a node. Events can be added to the <a
-href="https://www.torproject.org/svn/torctl/doc/howto.txt">Tor Control
-Protocol</a> to
-report if a circuit extend attempt through the node succeeds or fails, and
-passive statistics can be gathered on both bandwidth and reliability
-of other nodes via a node-based monitor using these events. Such a
-scanner would also report information on oddly-behaving nodes to
-the Directory Authorities, but a communication channel for this
-currently does not exist and would need to be developed as well.
+<b>Pack de Navigation Tor pour Linux/Mac OS X</b> <br /> Priorité:
+<i>Haute</i> <br /> Effort à fournir: <i>Haut</i> <br /> Compétences
+requises: <i> Moyennes</i> <br /> Tuteurs potentiels: <i>Steven, Erinn,
+Jacob, Andrew</i> <br /> Le Pack de Navigation Tor contient Tor, Firefox,
+Polipo et l'interface graphique Vidalia (et en option le client de
+messagerie instantanée <a href="http://pidgin.im/">Pidgin</a>). Les
+composants sont préconfigurés pour fonctionner de manière sécurisée et
+requièrent très peu de dépendances vis à vis du système d'exploitation
+installé. C'était autrefois un des moyens les plus faciles et le plus
+populaire d'utiliser Tor sous Windows.  <br /> Toutefois, il n'existe pas de
+paquets fonctionnant sous Linux ou Mac Os X. C'est pourquoi ce projet
+consiste à créer un Pack de Navigation Tor sur ces plateformes. Cela
+implique des modifications dans Vidalia (C++), peut-être dans Firefox (C) et
+enfin de créer et de tester le lanceur sur toute une gamme de versions de
+systèmes d'exploitation et de configuration différentes afin de vérifier la
+portabilité. Un peu de ce travail a été accompli lors du Google Summer of
+Code 2009. <br /> Les étudiants désirant participer doivent connaître le
+développement d'applications, de préférence, sur les deux plateformes (Linux
+et Mac OS X) et doivent disposer de sérieuses compétences en C/C++ et en
+script shell.  <br /> Une part de ce projet peut consister à tester ce Pack
+de Navigation sur le coeur de cible des utilisateurs concernés. Cela
+permettrait d'en savoir un peu plus sur ce qui a besoin d'être corrigé ou
+amélioré. Nous conservons cette description comme un simple élément
+d'information pour le moment mais un processus plus structuré serait
+meilleur.
 </li>
 
 <li>
-<b>Faciliter le suivi de l'état de l'ensemble du réseau Tor</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Roger, Nick, Mike</i>
-<br />
-It would be great to set up an automated system for tracking network
-health over time, graphing it, etc. Part of this project would involve
-inventing better metrics for assessing network health and growth. Is the
-average uptime of the network increasing? How many relays are qualifying
-for Guard status this month compared to last month? What's the turnover
-in terms of new relays showing up and relays shutting off? Periodically
-people collect brief snapshots, but where it gets really interesting is
-when we start tracking data points over time.
-<br />
-Data could be collected from the "Tor Node Scanner" item above, from
-the server descriptors that each relay publishes, and from other
-sources. Results over time could be integrated into one of the <a
-href="https://torstatus.blutmagie.de/">Tor Status</a> web pages, or be
-kept separate. Speaking of the Tor Status pages, take a look at Roger's
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">Tor
-Status wish list</a>.
+<b>Aider à mesurer l'état général du réseau Tor</b> <br /> Priorité:
+<i>Moyenne à Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br />
+Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Karsten,
+Roger</i> <br /> Il serait bon de mettre en place un système automatisé pour
+rendre compte de la santé du réseau au cours du temps, avec des graphiques,
+etc... Une partie de ce projet consisterait à trouver un système de mesure
+adéquat pour évaluer la santé du réseau et sa croissance. Est-ce-que sa
+durée de fonctionnement augmente ? Combien de relais sont en cours de
+qualification pour adopter l'état Guard ce mois-ci comparé au mois précédent
+? Comment est le turnover entre les nouveaux relais qui apparaissent et ceux
+qui s'éteignent ? Régulièrement, des personnes collectes de brèves photos
+d'état mais il est plus intéressant de le faire sur une longue période.  <br
+./> Les données peuvent être collectées depuis les scanners du réseau Tor
+dans <a
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
+depuis les descripteurs de serveurs publiés par chaque relais et ailleurs
+également. Les résultats sur le long terme pourraient être présentés sur
+l'une des pages web de <a href="https://torstatus.blutmagie.de/">Tor
+Status</a> ou éventuellement ailleurs. En parlant des pages Tor Status,
+prenez le temps de consulter <a
+href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">la
+"whish-list" Tor Status</a> de Roger.
 </li>
 
 <li>
-<b>Améliorer la selection des circuits Tor</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>faible à moyen</i>
-<br />
-Niveau de difficulté : <i>élevé</i>
-<br />
-Mentors supposés : <i>Roger, Nick, Mike</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>3</i>
-<br />
-Some simple improvements can be made to Tor's path selection to vastly
-improve Tor speed. For instance, some of the (unofficial) <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Tor
-Performance Recommendations</a> on the wiki are to increase the number of
-guards and decrease the CircuitBuildTimeout. Ideally, the client would
-<a href="http://archives.seul.org/or/talk/Feb-2008/msg00012.html">learn
-these values by gathering statistics on circuit construction
-time</a> (and/or using values gained from Torflow), and set the timeouts
-low enough such that some high percentile (75%, 90%, 1-stddev?) of
-circuits succeed, yet extremely slow nodes are avoided. This would
-involve some statistics gathering+basic research, and some changes to
-Tor path selection code.
-<br />
-In addition, to improve path security, some elements from the <a
-href="http://www.torproject.org/svn/trunk/doc/spec/proposals/115-two-hop-paths.txt">Two
-Hop Paths proposal</a> could be done as part of this (since it will
-likely touch the same code anyways), regardless of the adoption of
-that proposal. In particular, clients probably should avoid guards that
-seem to fail an excessive percentage of their circuits through them,
-and non-firewalled clients should issue a warning if they are only able
-to connect to a limited set of guard nodes. See also
-<a href="http://archives.seul.org/or/dev/Feb-2008/msg00003.html">this
-or-dev post</a>.
+<b>Améliorer les capacités de résistance à la censure de Tor</b> <br />
+Priorité: <i>Moyenne à Haute</i> <br /> Effort à fournir: <i>Moyen</i> <br
+/> Compétences requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Nick,
+Roger, Steven</i> <br /> La série 0.2.1.x de Tor a fait l'objet <a
+href="<gitblob>doc/design-paper/blocking.html">d'amélioration sensibles</a>
+dans la résistance aux censures des États et des organisations.  Néanmoins,
+Tor a toujours besoin de meilleurs mécanismes dans certaines parties de ses
+fonctionnalités anti-censure.  Par exemple, Tor ne peut écouter le réseau
+que sur une seule combinaison adresse/port à la fois.  Il existe <a
+href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">une proposition
+visant à réduire cette limite</a> et permettre aux clients de se connecter à
+n'importe quel noeud Tor sur de multiples adresses et ports mais il y a
+besoin de plus de travail dessus.  Un autre projet anti-censure est
+d'essayer de rendre Tor plus résistant au scans.  Actuellement, un attaquant
+peut identifier <a href="<gitblob>doc/spec/proposals/125-bridges.txt">les
+passerelles Tor</a> simplement en essayant de s'y connecter, en suivant le
+protocole Tor et voir si elles répondent.  Pour régler ce problème, les
+passerelles pourraient <a
+href="<gitblob>doc/design-paper/blocking.html#tth_sEc9.3">simuler des
+serveurs web</a> (HTTP ou HTTPS) lorsqu'elles sont contactées par des outils
+de scans de port et ne pas répondre en tant que passerelle Tor avant que
+l'utilisateur ne lui ait fourni une clef spécificque.  <br /> Ce projet
+implique un gros travail de recherche et de conception. Un des défis le plus
+important est d'identifier et de sélectionner des approches résistantes aux
+attaques y compris lorsque l'attaquant en connaît la conception. Il sera
+alors possible de conjuguer résistance à la censure avec facilité
+d'utilisation et robustesse.
 </li>
 
 <li>
-<b>Traduction du Wiki</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Jacob</i>
-<br />
-Nous avons besoin d'un moyen d'éditer et traduire le éléments du site web. 
-Actuellement le site web est fait d'un lot de <a href="<svnwebsite>en/">fichiers wml
-</a>, et <a href="<page translation>">les traducteurs</a> vont chercher ces
-fichiers wml, les traduisent dans un éditeur, et soit nous envoient la traduction
-ou utilisent svn pour valider leur traduction.
-L'actuel «coût» de la publication des modifications apportées au site Web 
-est assez élevé, même pour l'anglais.
-Pour changer un seul mot ou n'importe quel type de changement mineur, 
-la page peut ne jamais être corrigée ou traduite. Il serait
-bien d'avoir un wiki qui a été spécialement conçu pour la traduction
-et qui pourrait traquer à partir de la version officielle (anglaise) si
-une nouvelle traduction est nécessaire, comme notre actuelle 
-<a href="<page translation-status>">page d'état de traduction</a>.
-Cela semble être le travail d'un intégrateur wiki
-ou un auteur de logiciel wiki. Certes, la personne devra
-être intéressées par les langues et la traduction. Il devrait au moins
-à minima être familier avec ce que Tor est mais n'aurait pas d'interaction
-avec le logiciel, seulement la documentation sur le site.
+<b>Tuner Tor !</b> <br /> Priorité: <i>Moyenne à Haute</i> <br /> Effort à
+fournir: <i>Moyen à Important</i> <br /> Compétences requises: <i>Hautes</i>
+<br /> Tuteurs potentiels: <i>Nick, Roger, Mike, Karsten</i> <br />Pour le
+moment, les relais Tor mesurent et remontent leur propre bande passante, les
+clients choisissent quels relais ils vont utiliser en partie selon cette
+bande passante.  Cette approche présent des vulnérabilités <a
+href="http://freehaven.net/anonbib/#bauer:wpes2007">aux attaques dans
+lesquelles le relais ment sur sa bande passante</a>. Pour régler ce
+problème, Tor plafonne la bande passante maximale affichée par un relais.
+C'est une correction limitée et une perte de bande passante.  A la place,
+Tor devrait mesure la bande passante selon un mode distribué, peut-être
+comme décrit dans le document <a
+href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
+Tor"</a> de Snader et Borisov. On pourrait utiliser du code source en test
+pour confirmer les trouvailles de ce document et vérifier la manière dont
+elles concordent avec le fonctionnement réel de Tor. On pourrait trouver les
+bons moyens d'incorporer ces suggestions dans le réseau Tor sans ajouter
+trop de trafic entre les relais et les autorités d'annuaire.
 </li>
 
 <li>
-<b>Améliorer la mise en paquet Debian/Ubuntu pour Tor+Vidalia</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Peter, Matt</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>1</i>
-<br />
-Vidalia currently doesn't play nicely on Debian and Ubuntu with the
-default Tor packages. The current Tor packages automatically start Tor
-as a daemon running as the debian-tor user and (sensibly) do not have a
-<a href="<gitblob>doc/spec/control-spec.txt">ControlPort</a> defined
-in the default torrc. Consequently, Vidalia will try
-to start its own Tor process since it could not connect to the existing
-Tor, and Vidalia's Tor process will then exit with an error message
-the user likely doesn't understand since Tor cannot bind its listening
-ports &mdash; they're already in use by the original Tor daemon.
-<br />
-The current solution involves either telling the user to stop the
-existing Tor daemon and let Vidalia start its own Tor process, or
-explaining to the user how to set a control port and password in their
-torrc. A better solution on Debian would be to use Tor's ControlSocket,
-which allows Vidalia to talk to Tor via a Unix domain socket, and could
-possibly be enabled by default in Tor's Debian packages. Vidalia can
-then authenticate to Tor using filesystem-based (cookie) authentication
-if the user running Vidalia is also in the debian-tor group.
-<br />
-This project will first involve adding support for Tor's ControlSocket
-to Vidalia. The student will then develop and test Debian and Ubuntu
-packages for Vidalia that conform to Debian's packaging standards and
-make sure they work well with the existing Tor packages. We can also
-set up an apt repository to host the new Vidalia packages.
-<br />
-The next challenge would be to find an intuitive usable way for Vidalia
-to be able to change Tor's configuration (torrc) even though it is
-located in <code>/etc/tor/torrc</code> and thus immutable. The best
-idea we've come up with so far is to feed Tor a new configuration via
-the ControlSocket when Vidalia starts, but that's bad because Tor starts
-each boot with a different configuration than the user wants. The second
-best idea
-we've come up with is for Vidalia to write out a temporary torrc file
-and ask the user to manually move it to <code>/etc/tor/torrc</code>,
-but that's bad because users shouldn't have to mess with files directly.
-<br />
-A student undertaking this project should have prior knowledge of
-Debian package management and some C++ development experience. Previous
-experience with Qt is helpful, but not required.
+<b>Améliorer Polipo sous Windows</b> <br /> Priorité: <i>Moyenne à Haute</i>
+<br /> Effort à fournir: <i>Moyen</i> <br /> Compétences requises:
+<i>Moyennes</i> <br /> Tuteurs potentiels: <i>Chris</i> <br />Il faut nous
+aider à porter <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> sous
+Windows. Quelques exemples de sujets à retenir:
+<ol><li> la possibilité d'interroger de manière asynchrone les serveurs de noms,
+trouver les serveurs de noms utilisés par le système et gérer les requêtes
+netbios et dns.</li>
+<li> gérer nativement les tampons et les évènement (i.e. sous les OS de type
+Unix, Polipo occupe 25% de la ram, sous Windows, c'est selon la
+configuration).</li>
+<li> un outil graphique de configuration et de rapport, avec en bonus, une icône
+de barre système avec un menu d'option par clic-droit. Double-bonus si c'est
+multiplateforme.</li>
+<li> permettre au logiciel d'utiliser le registre Windows et de gérer
+correctement les emplacements de répertoire Windows tels que "C:\Program
+Files\Polipo"</li>
+</ol>
 </li>
 
 <li>
-<b>Accroitre la capacité de Tor à résister à la censure.</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>élevé</i>
-<br />
-Niveau de difficulté : <i>élevé</i>
-<br />
-Mentors supposés : <i>Nick</i>
-<br />
-The Tor 0.2.0.x series makes <a
-href="<gitblob>doc/design-paper/blocking.html">significant
-improvements</a> in resisting national and organizational censorship.
-But Tor still needs better mechanisms for some parts of its
-anti-censorship design.  For example, current Tors can only listen on a
-single address/port combination at a time.  There's
-<a href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">a
-proposal to address this limitation</a> and allow clients to connect
-to any given Tor on multiple addresses and ports, but it needs more
-work.  Another anti-censorship project (far more difficult) is to try
-to make Tor more scanning-resistant.  Right now, an adversary can identify
-<a href="<gitblob>doc/spec/proposals/125-bridges.txt">Tor bridges</a>
-just by trying to connect to them, following the Tor protocol, and
-seeing if they respond.  To solve this, bridges could
-<a href="<gitblob>doc/design-paper/blocking.html#tth_sEc9.3">act like
-webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools,
-and not act like bridges until the user provides a bridge-specific key.
-<br />
-This project involves a lot of research and design. One of the big
-challenges will be identifying and crafting approaches that can still
-resist an adversary even after the adversary knows the design, and
-then trading off censorship resistance with usability and robustness.
+<b>Interface de contrôle des évènements d'état de Tor</b> <br /> Priorité:
+<i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
+requises: <i>Faibles à Moyennes</i> <br /> Tuteurs potentiels: <i>Matt</i>
+<br /> Il existe un grand nombre de changement d'état à l'intérieur de Tor
+qu'il serait bon de signaler à l'utilisateur. Par exemple, si l'utilisateur
+essaye de configure son noeud Tor en tant que relais et que Tor décide que
+ses ports ne sont pas accessibles depuis l'extérieur, l'utilisateur devrait
+en être averti. Actuellement, tous ce que l'utilisateur récupère sont les
+quelques messages de log dans la fenêtre Vidalia 'message log' qui est
+rarement consultée puisqu'aucun avertissement n'est notifié. Même si
+l'utilisateur consulte les messages de log, ces derniers sont souvent peu
+compréhensibles pour les novices.  <br /> Tor a la possibilité d'informer
+Vidalia de ces nombreux changements d'état et nous avons récemment
+implémenté le support de quelques-uns d'entre-eux. Toutefois, il existe
+beaucoup d'autres changement d'état à notifier et nous avons besoin d'une
+meilleure interface pour les communiquer à l'utilisateur.  <br /> L'objectif
+de ce projet est donc de concevoir et d'implémenter une interface pour
+notifier les évènements d'état à l'utilisateur. Par exemple, on pourrait
+mettre un petit badge sur l'icône de Vidalia qui alerterait l'utilisateur
+sur les évènement de status qu'il doit consulter. Double-cliquer sur l'icône
+afficherait une fenêtre résumant les évènements récents en termes faciles à
+comprendre et peut-être également des suggestions pour remédier aux
+évènements négatifs qui pourraient être réglés par l'utilisateur. Bien
+entendu, c'est juste un exemple et les suggestions sont ouvertes.  <br ./>
+Une personne en charge de ce projet devrait avoir de solides compétences en
+conception et en ergonomie ainsi que de l'expérience dans le développement
+en C++. Une expérience avec Qt et le designer Qt serait un plus. Des
+capacités de rédaction en Anglais seraient appréciées car le projet implique
+probablement la rédaction de quelques documentations compréhensible par les
+utilisateurs non techniques. En bonus, des compétences graphiques
+permettrait de créer les belles nouvelles icônes dont nous aurons besoin.
 </li>
 
 <li>
-<b>Service de mise à jour automatique pour Tor/Polipo/Vidalia</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>élevé</i>
-<br />
-Niveau de difficulté : <i>élevé</i>
-<br />
-Mentors supposés : <i>Matt, Jacob</i>
-<br />
-We're in need of a good authenticated-update framework.
-Vidalia already has the ability to notice when the user is running an
-outdated or unrecommended version of Tor, using signed statements inside
-the Tor directory information. Currently, Vidalia simply pops
-up a little message box that lets the user know they should manually
-upgrade. The goal of this project would be to extend Vidalia with the
-ability to also fetch and install the updated Tor software for the
-user. We should do the fetches via Tor when possible, but also fall back
-to direct fetches in a smart way. Time permitting, we would also like
-to be able to update other
-applications included in the bundled installers, such as Polipo and
-Vidalia itself.
-<br />
-To complete this project, the student will first need to first investigate
-the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate
-their strengths, weaknesses, security properties, and ability to be
-integrated into Vidalia. If none are found to be suitable, the student
-will design their own auto-update framework, document the design, and
-then discuss the design with other developers to assess any security
-issues. The student will then implement their framework (or integrate
-an existing one) and test it.
-<br />
-A student undertaking this project should have good C++ development
-experience. Previous experience with Qt is helpful, but not required. The
-student should also have a good understanding of common security
-practices, such as package signature verification. Good writing ability
-is also important for this project, since a vital step of the project
-will be producing a design document for others to review and discuss
-with the student prior to implementation.
+<b>Améliorer notre processus de tests unitaires</b> <br /> Priorité:
+<i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
+requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Nick, Roger</i> <br
+/> Tor a besoin d'être bien plus testé. Ce travail est composé de plusieurs
+parties. Pour commencer, notre couverture de tests unitaires devrait être
+plus large, spécialement du côté des fonctions utilitaires. Cela implique la
+refonte de certaines parties de Tor dans le but de dissocier le plus
+possible la logique du reste.  <br /> Ensuite, nous devons automatiser les
+tests de performance. Nous avons utilisé builbot pour automatiser notre
+processus d'intégration et de tests de compilation (nous sommes à la
+recherche de quelqu'un qui pourrait le faire fonctionner sous Windows). Mais
+nous avons besoin de mettre à jour nos tests de simulation réseau
+(construits dans <a
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) pour
+les versions récentes de Tor et de concevoir la mise en place d'un réseau de
+test soit sur une seule machine soit sur plusieurs de manière à tester
+automatiquement les changements de performances selon les rôles de chaque
+machine.
 </li>
 
 <li>
-<b>Une carte du réseau dans Vidalia, améliorée et plus pratique</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Matt</i>
-<br />
-L'une des composantes existantes de Vidalia est une carte du réseau qui montre 
-la localisation géographique approximative du relais dans le réseau Tor et
-trace le chemin du trafic utilisateur tel qu'il est tunnellisé à travers le
-réseau Tor. La carte n'est pour l'instant pas très interactive et est plutôt 
-pauvre graphiquement. À la place, nous  aimerions profiter du widget Marble de KDE
-qui nous apporterait une carte de meilleur qualité et étendrait l'interactivité,
-en permettant à l'utilisateur de cliquer sur des relais ou circuit pour 
-obtenir des informations supplémentaires. Il serait aussi souhaitable de permettre
-à l'utilisateur de cliquer sur un relais particulier ou un pays contenant un ou
-plusieurs relais Tor de sortie et dire « je souhaite que mes connexions à truc.com sortent
-par là ».
-<br />
-Ce projet nécessite d'abord que l'étudiant soit à l'aise avec Vidalia
-et l'API de l'objet Marble. L'étudiant devra alors intégrer l'objet dans 
-Vidalia et configurer Marble pour s'indapter dans notre application,
-comme faire des circuits cliquable, stocker des données cartes dans le répertoire
-de donnée de Vidalia, et adapter quelques une des boites de dialogue.
-<br />
-L'étudiant prenant en charge ce projet devra avoir une bonne expérience en 
-développement C++. Une expérience avec Qt et CMake est utile, mais non
-requise.
+<b>Aider les implémentations de clients Tor indépendantes</b> <br />
+Priorité: <i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br />
+Compétences requises: <i>Moyennes à Hautes</i> <br /> Tuteurs potentiels:
+<i>Karsten, Nick</i> <br /> D'autres personnes travaillent en ce moment sur
+des clients Tor pour Java, Android et Maemo.  La première étape est de vous
+intéresser au projet dans lequel vous désirez vous investir: <a
+href="http://github.com/brl/JTor">Tor pour Java</a>, <a
+href="https://svn.torproject.org/svn/projects/android/trunk/">Androif/Orbot</a>
+ou Tor pour Maemo. Consultez les dépôts et familiarisez-vous avec le code
+source.  De plus, nous recherchons quelqu'un qui pourrait  (mais ce n'est
+pas requis) travailler sur l'interrogation ou même l'hébergement des
+services cachés Tor sur ces plateformes.  <br /> Un développeur compétent
+devrait être capable de comprendre et d'écrire du code Java, y compris une
+API Java de chiffrement. Connaître le C serait également un vrai plus. Il
+faut également vouloir lire et contribuer à la documentation existante car
+l'implémentation du code est basée sur celle-ci. Ce projet est
+essentiellement un projet de code qui nécessite quelques compétences en
+matière de conception.
 </li>
 
 <li>
-<b>Interface d'évènements pour le Tor Controleur</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Matt, Roger</i>
-<br />
-There are a number of status changes inside Tor of which the user may need
-to be informed. For example, if the user is trying to set up his Tor as a
-relay and Tor decides that its ports are not reachable from outside
-the user's network, we should alert the user. Currently, all the user
-gets is a couple log messages in Vidalia's 'message log' window, which they
-likely never see since they don't receive a notification that something
-has gone wrong. Even if the user does actually look at the message log,
-most of the messages make little sense to the novice user.
-<br />
-Tor has the ability to inform Vidalia of many such status changes, and
-we recently implemented support for a couple of these events. Still,
-there are many more status events the user should be informed of and we
-need a better UI for actually displaying them to the user.
-<br />
-The goal of this project then is to design and implement a UI for
-displaying Tor status events to the user. For example, we might put a
-little badge on Vidalia's tray icon that alerts the user to new status
-events they should look at. Double-clicking the icon could bring up a
-dialog that summarizes recent status events in simple terms and maybe
-suggests a remedy for any negative events if they can be corrected by
-the user. Of course, this is just an example and the student is free to
-suggest another approach.
-<br />
-A student undertaking this project should have good UI design and layout
-and some C++ development experience. Previous experience with Qt and
-Qt's Designer will be very helpful, but are not required. Some
-English writing ability will also be useful, since this project will
-likely involve writing small amounts of help documentation that should
-be understandable by non-technical users. Bonus points for some graphic
-design/Photoshop fu, since we might want/need some shiny new icons too.
+<b>Nouvelles fonctionnalités dans Torbutton<br /> Priorité: <i>Moyenne</i>
+<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises:
+<i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il existe
+plusieurs <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">demandes
+d'amélioration</a> dans la section Torbutton de Flyspray. En particulier, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">l'intégration
+de la 'Nouvelle Identité' avec Vidalia</a>, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">les
+moyens de gérer plusieurs conteneurs de cookies par identité</a>, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">la
+préservation de certains cookies</a> lorsque ceux-ci sont effacés, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">une
+meilleure injection du champ referrer</a>, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">une
+remontée correcte du statut de Tor</a>, et <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">la
+gestion des urls "tor://" et "tors://"</a> sont toutes des fonctionnalités
+intéressantes qui pourraient être ajoutées.  <br /> Ce travail devrait être
+réalisé en tant que code source indépendant réalisé en Javascript et en <a
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>
+sans trop interférer avec le fonctionnement interne de Tor.
 </li>
 
 <li>
-<b>Améliorations de notre testeur de configuration active de navigateur</b> -
-<a href="https://check.torproject.org/">https://check.torproject.org/</a>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>faible</i>
-<br />
-Niveau de difficulté : <i>faible à moyen</i>
-<br />
-Mentors supposés : <i>Jacob, Steven</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>1</i>
-<br />
-Actuellement, nous avons une page Web fonctionnelle pour détecter si Tor fonctionne. Il  	 
-ya des manques à quelques endroits. Il nécessite quelques améliorations s'agissant
-des langues par défaut et des fonctionnalités. Il répond pour l'instant qu'en
-Anglais. De plus, c'est un hack d'un script perl qui n'aurait
-jamais dû voir le jour. Il devrait être réécrit en python
-avec un support multi-langues. Il utilise actuellement <a
-href="http://exitlist.torproject.org/">la liste de sortie DNS 
-Tor</a> et devrait continuer à faire de même dans le futur. Il peut y avoir de temps en temps
-des faux positifs et ceci devrait être découvert, documenté et corrigé lorsque 
-c'est possible. Toute personne travaillant sur ce projet devrait être interessée par 
-DNS, les bases de perl ou de préférence python et auront un peu à interagir avec
-Tor pour tester leur code.
-<br />
-If you want to make the project more exciting
-and involve more design and coding, take a look at <a
-href="<gitblob>doc/spec/proposals/131-verify-tor-usage.txt">proposal
-131-verify-tor-usage.txt</a>.
+<b>Nouvelles fonctionnalités</b> Priorité: <i>Moyenne</i> <br /> Effort à
+fournir: <i>Moyen</i> <br /> Compétences requises: <i>Moyennes à Hautes</i>
+<br /> Tuteurs potentiels: <i>Martin</i> <br /> De nouvelles fonctionnalités
+doivent être implémentées en ce qui concerne les assistants de mises à jour
+de l'ensemble des logiciels Tor sous Windows et sous les autres systèmes
+d'exploitation. Ces fonctionnalité incluent:
+<ol>
+<li> Intégration de <a href="http://chandlerproject.org/Projects/MeTooCrypto">la
+bibliohthèque Python MeTooCrypto</a> pour les téléchargements HTTPS
+authentifiés.</li>
+<li> Ajouter un système de pointeurs entre les singatures d'horodatage et les
+fichiers de paquets inclus dans une mise à jour. Consultez le fil de
+discussion "Thandy attacks / suggestions" sur la liste de diffusion or-dev.</li>
+<li> Le support des langues dans les assistants d'installation et de
+configuration, basées sur les préférences régionales de la machine ou compte
+utilisateur.  Nous avons besoin de compétences sur les codepages Windows,
+sur unicode et les autres jeux de caractères ainsi que d'une expérience dans
+les API win32 et posix ainsi que dans Python.</li>
+</ol>
 </li>
 
 <li>
-<b>Amélioration de notre liste de sortie DNS</b> -
-<a href="http://exitlist.torproject.org/">http://exitlist.torproject.org/</a>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>faible</i>
-<br />
-Niveau de difficulté : <i>faible</i>
-<br />
-Mentors supposés : <i>Jacob, Tup</i>
-<br />
-Le <a href="http://p56soo2ibjkx23xo.onion/">logiciel exitlist</a> est écrit par notre fabuleux contributeur anonyme Tup. C'est un serveur DNS écrit en Haskell qui supporte 
-une partie de notre <a
-href="https://www.torproject.org/svn/trunk/doc/contrib/torel-design.txt">document
-de conception exitlist</a>. Actuellement, c'est fonctionnel et utilisé par
-check.torproject.org et d'autres utilisateurs. Les problèmes qui sont en suspens
-sont pour la plupart esthétiques. Ce service merveilleux pourrait bien mieux utiliser
-le site web en utilisant la charte graphique Tor. It serait mieux servi avec une meilleure
-documentation pour les services communs qui utilisent une RBL. Il pourrait y'avoir d'avantage
-de publicité. La personne travaillant sur ce projet devrait être interessée par les DNS,
-la configuration basique de RBL pour des services populaires, et écrire de la documentation.
-La personne devrait avoir un peu d'interaction avec Tor &mdash; tester leur propre
-documentation au minimum. De plus, ce serait utile
-qu'il soit interessé par Haskell et souhaite implémenter d'avantages des suggestions du 
-torel-design.txt.
+<b>Simulateur pour les connexion Internet lentes</b> <br /> Priorité:
+<i>Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br /> Compétences
+requises: <i>Moyennes</i> <br /> Tuteurs potentiels: <i>Steven</i> <br /> De
+nombreux utilisateurs de Tor disposent de connexions à Internet de qualité
+médiocre avec une faible bande passante, beaucoup de latence et de
+nombreuses pertes ou tris de paquets. A l'usage, Tor ne se comporte pas très
+bien dans ces conditions mais il est difficile d'améliorer la situation sans
+pouvoir reproduire le problème en laboratoire.  <br /> Ce projet consiste à
+élaborer un environnement de simulation d'une connection médiocre de manière
+à ce que l'effet sur Tor puisse être mesuré. D'autres composants à mettre en
+place pourraient être des utilitaires de test des propriétés des connexions
+disponibles pour mesurer l'effet sur les performance des modifications
+apportées à Tor.  <br /> Le responsable du projet peut utiliser les outils
+de son choix mais dummynet (pour FreeBSD) et nisnet (pour Linux) sont deux
+composants sur lesquels le projet peut être construit. Les étudiants
+devraient avoir de l'expérience en programmation réseau et en TCP/IP, de
+préférence compétents en C et en langage de script.
 </li>
 
 <li>
-<b>Tester l'intégration de Tor avec les navigateurs pour nos utilisateurs finaux</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Jacob, Mike, Greg</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>1</i>
-<br />
-Le Projet Tor manque actuellement d'un ensemble de tests efficaces pour s'assurer que 
-l'utilisateur a proprement configuré son navigateur. Il devrait tester la plupart
-des problèmes connus autant que possible. Il devrait essayer de découvrir 
-l'utilisateur par tous les moyens possibles. Deux pages web qui tracent ces
-type de problèmes sont fournies par Greg et HD Moore. Greg conserve une bonne <a
-href="http://pseudo-flaw.net/tor/torbutton/">liste de problèmes avec 
-leur code de preuve de concept, les bugs, etc</a>. HD Moore fournit
-le <a href="http://metasploit.com/research/misc/decloak/">site
-decloak</a>. Une personne interessée par l'attaque de Tor peut commencer
-par collecter autant de solutions fonctionnelles et de méthodes connues pour révèler
-un utilisateur Tor. La personne devrait être familière des écueils courants mais pourrait
-avoir d'autres méthodes en tête pour implémenter des outils de désanonymisation. Le
-site web devrait s'assurer d'informer l'utilisateur de ce que sont ses problèmes. Il
-devra l'aider à les résoudre ou les renvoyer directement sur le bon canal de 
-soutien. La personne devra être très familière dans l'utilisation de Tor et comment
-palier aux fuites de Tor.
+<b>Une meilleure et plus utile carte du réseau dans Vidalia</b> <br />
+Priorité: <i>Faible à Moyenne</i> <br /> Effort à fournir: <i>Moyen</i> <br
+/> Compétences requises: <i>Moyennes</i> <br /> Tuteurs potentiels:
+<i>Matt</i> <br /> Une des fonctionnalités courantes de Vidalia est la carte
+du réseau qui montre à l'utilisateur l'emplacement approximatif des relais
+du réseau Tor et qui trace les chemins empruntés par le trafic qui y est
+injecté. La carte n'est pas très interactive pour le moment et est de
+médiocre qualité graphique. A la place, nous avons implémenté le widget KDE
+Marble pour nous donner une carte de meilleure qualité et nous permettre une
+meilleure interactivité tel que l'affichage des informations d'un relais ou
+d'un chemin lorsqu'on clique dessus. Nous voulons ajouter la possibilité
+pour les utilisateurs de cliquer sur un relais ou un pays contenant un ou
+plusieurs relais de sortie Tor et dire "Je veux que mes connexions de sortie
+se fasse à partir d'ici.". <br /> Ce projet implique d'abord d'être
+familiarisé avec Vidalia et l'API du widget Marble. On pourra ensuite
+intégrer le widget dans Vidalia et adapter Marble à notre application, comme
+rendre les circuits cliquables, l'enregistrement du cache des données de la
+carte dans le répertoire de Vidalia et l'adaptation de certaines des
+interfaces du widget.  <br /> Une personne intéressée par ce projet devrait
+disposer d'une bonne expérience de développement en C++. Une expérience avec
+Qt et Cmake serait un vrai plus.
 </li>
 
 <li>
-<b>Amélioration de l'intégration Libevent et Tor</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>élevé</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Nick</i>
-<br />
-Tor devrait faire un meilleur usage des récentes options de Niels Provos dans
-la bibliothèque <a href="http://monkey.org/~provos/libevent/">Libevent</a>.
-Tor utilise dejà Libevent apour ces appels IO bas niveau, et peut aussi utiliser Libevent 
-plus pour l'HTTP et les tampons de socket.
-This wouldn't be simply a matter of replacing Tor's internal 
-calls with calls to Libevent: instead, we'll
-need to refactor Tor to use Libevent calls that do not follow the
-same models as Tor's existing backends. Et nous aurons à améliorer le code
-de libevent autant que nécessaire ; particulièrement, pour 
-ajouter un bon support openssl au dessus de la couche d'abstraction 
-des tampons de libevent.
-Also tricky will be adding rate-limiting to Libevent.
+<b>Équivalent de Torbutton pour Thunderbird</b> <br /> Priorité:
+<i>Faible</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences
+requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Nous
+entendons parler d'un nombre de plus en plus important d'utilisateurs qui
+désirent utiliser Thunderbird avec Tor. Néanmoins, il y a plein de problèmes
+de niveau applicatifs, par exemple, par défaut Thunderbird ajoutera votre
+nom d'hôte au mail sortant qu'il envoie. A un certain niveau, nous devrions
+pousser la réalisation d'une extension Thunderbird similaire à Torbutton.
 </li>
 
 <li>
-<b>Accroitre les performances de Tor!</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Nick, Roger, Mike</i>
-<br />
-Right now, Tor relays measure and report their own bandwidth, and Tor
-clients choose which relays to use in part based on that bandwidth.
-This approach is vulnerable to
-<a href="http://freehaven.net/anonbib/#bauer:wpes2007">attacks where
-relays lie about their bandwidth</a>;
-to address this, Tor currently caps the maximum bandwidth
-it's willing to believe any relay provides.  This is a limited fix, and
-a waste of bandwidth capacity to boot.  Instead,
-Tor should possibly measure bandwidth in a more distributed way, perhaps
-as described in the
-<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
-Tor"</a> paper
-by Snader and Borisov. A student could use current testing code to
-double-check this paper's findings and verify the extent to which they
-dovetail with Tor as deployed in the wild, and determine good ways to
-incorporate them into their suggestions Tor network without adding too
-much communications overhead between relays and directory
-authorities.
+<b>Pilote réseau de niveau intermédiaire</b> <br /> Priorité: <i>Faible</i>
+<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises:
+<i>Hautes</i> <br /> Tuteurs potentiels: <i>Martin</i> <br /> Le pilote
+WinPCAP utilisé par la Machine Virtuelle Tor pour les réseaux translatés ne
+supporte pas un certain nombre d'adaptateurs de réseaux sans-fil ou
+non-Ethernet.  L'implémentation d'un pilote réseau de niveau intermédiaire
+pour win32 et win64 fournirait un moyen d'intercepter et de router du trafic
+sur ces réseaux. Ce projet nécessite des connaissances et de l'expérience
+dans le développement de pilote de périphériques du noyau Windows ainsi que
+des tests. Connaître Winsock et Qemu serait un plus.
 </li>
 
-<!--
 <li>
-<b>Améliorer le processus qualité de Tor : Intégration continue pour les paquets Windows</b>
-<br />
-Priorité: <i>élevé</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Jacob, Andrew</i>
-<br />
-Il serait interessant d'avoir une automatisation des compilation pour Windows et
-probablement d'autres plateformes. Le but d'avoir une intégration continue
-des environnements est de s'assurer que Windows n'est pas mis de coté pour aucun
-des projets logiciels utilisés par le Projet Tor où ses contributions.<br />
-Buildbot serait un bon choix pour ça puisqu'il semble supporter l'ensemble des 
-platformes de Tor. Voyez l'
-<a href="http://en.wikipedia.org/wiki/BuildBot">entrée wikipedia pour
-buildbot</a>.<br />
-Il pourrait y'avoir de meilleurs options et la personne prenant en charge cette tâche devrait
-évaluer d'autres options. Toute personne travaillant sur ce processur de compilation 
-automatique devrait avoir ou être en mesure d'avoir l'expérience pour apprendre à construire l'ensemble
-des sources relatives à Tor à partir du début. En outre, la
-personne devrait avoir l'expérience de la compilation sous un environnement
-Windows puisqu'il s'agit de l'audience finale dont nous voulons nous assurer que nous ne les laissons
-pas à la traine. Ça devrait nécessiter un travail proche du code source de Tor mais
-probablement uniquement sous l'aspect compilation, pas de rédaction de code.<br />
-De plus, nous avons besoin d'automatiser nos tests de performance pour toutes les plateformes.
-Nous avons buildbot (excepté sous Windows &mdash; comme dit au dessus) pour automatiser
-notre intégration régulièrement et tester la compilation déjà,
-mais nous avons besoin d'avoir notre test de simulation de réseau (comme dans torflow)
-mis à jour pour des versions plus récentes de Tor, et faites pour lancer un test
-de réseau à la fois sur une seule machine, et sur plusieurs, afin que nous puissions tester
-les changements de performance sur des machines de roles différents automatiquement.<br />
+<b>Améliorer Tor Weather</b> <br /> Priorité: <i>Moyenne</i> <br /> Effort à
+fournir: <i>Moyen</i> <br /> Compétences requises: <i>moyennes</i> <br />
+Tuteurs potentiels: <i>Christian, Roger</i> <br /> <a
+href="https://weather.torproject.org/">Tor weather</a> est un outil qui
+permet de recevoir un email indiquant le moment où le relais que vous
+désirez tracer s'arrête. Actuellement, il n'est pas vraiment utile pour les
+personnes qui utilisent la fonctionnalité d'hibernation de Tor ou pour ceux
+qui doivent éteindre régulièrement leur relais. Au cours du projet, Tor
+weather pourrait être enrichi pour permettre des configurations plus
+souples.  D'autres améliorations sont également envisageables: Weather
+pourrait vous envoyer des avertissements lorsque votre relais fonctionne
+avec une version périmée de Tor ou lorsque votre bande passante atteint un
+seuil limite. Il pourrait être également un outil sympathique pour vous
+indiquer si votre relais vous permet d'avoir un <a href="<page
+tshirt>">T-Shirt</a> ou envoyer des rappels au autorités d'annuaire que
+leurs clefs vont bientôt expirer. Soyez créatifs et n'oubliez pas que ce
+projet vous permet de juger de l'état du réseau dans le but de vous aider à
+terminer votre travail plus rapidement ! Consultez également son <a
+href="https://svn.torproject.org/svn/weather/trunk/README">README</a> et <a
+href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
 </li>
--->
 
 <li>
-<b>Amélioration de nos tests unitaires</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Nick</i>
-<br />
-Tor doit être bien plus testé.  C'est un effort multi-partie.  Pour commencer,
-Notre unité de couverture de test devrait augmenter substantiellement, spécialement dans
-les zones en dehors des fonctions utilitaires. Ceci devra conduire à une refonte
-significative des certaines parties de Tor, dans le but de dissocier autant de logique
-que possible de la globalité.
-<br />
-De plus, nous avons besoin d'automatiser nos tests de performance pour toutes les plateformes.
-Nous avons buildbot (excepté sous Windows &mdash; comme dit au dessus) pour automatiser
-notre intégration régulièrement et tester la compilation déjà,
-mais nous avons besoin d'avoir notre test de simulation de réseau (comme dans torflow)
-mis à jour pour des versions plus récentes de Tor, et faites pour lancer un test
-de réseau à la fois sur une seule machine, et sur plusieurs, afin que nous puissions tester
-les changements de performance sur des machins de roles différents automatiquement.<br />
+<b>Améliorer la mise en paquets de Tor et Vidalia sur Debian/Ubuntu</b> <br
+/> Vidalia ne fonctionne pas correctement sous Debian et Ubuntu avec les
+paquets par défaut de Tor. Les paquets Tor actuels lancement automatiquement
+Tor en tant que démon sous le compte utilisateur debian-tor et (visiblement)
+n'ont pas de directive <a
+href="<gitblob>doc/spec/control-spec.txt">ControlPort</a> définie dans le
+fichier de configuration torrc par défaut. En conséquence, Vidalia tente de
+démarrer sont propre processus Tor étant donné qu'il ne peut se connecter au
+Tor existant; à la suite de quoi , le processus Tor lancé par Vidalia génère
+un message d'erreur peu compréhensible indiquant que Tor ne peut pas
+utiliser ses ports d'écoute &mdash; ils sont déjà utilisé par le démon Tor
+initial.  <br /> La solution implique soit d'indiquer à l'utilisateur
+d'arrêter le démon existant et de laisser Vidalia démarrer son propre
+processus Tor soit d'expliquer à l'utilisateur comment configurer un port de
+contrôle et un mot de passe dans son torrc. Une meilleure solution pour
+Debian serait d'utiliser la directive ControlSocket qui permet à Vidalia de
+communiquer avec Tor via une socket Unix et cela pourrait être activé par
+défaut dans les paquets Debian de Tor. Vidalia peut ensuite s'authentifier
+sur Tor en utilisant l'authentification du système de fichier (cookie) si
+l'utilisateur qui a lancé Vidalia est également dans le groupe debian-tor.
+<br /> Ce projet implique d'abord le support de la directive ControlSocket
+dans Vidalia. L'étudiant développera et testera alors les paquets Vidalia
+pour Debian et Ubuntu de manière conforme aux standards d'empaquetage de
+Debian et s'assurera qu'ils fonctionnent correctement avec les paquets Tor
+existant. Nous pouvons aussi mettre en place un dépôt pour héberger les
+nouveaux paquets Vidalia.  <br /> Le défi qui suit consiste à trouver un
+moyen efficace pour Vidalia de pouvoir modifier la configuration de Tor
+(torrc) même si celle-ci est située dans <code>/etc/tor/torrc</code> et
+reste immuable. La meilleure idée que nous avons trouvée jusqu'à présent est
+de faire passer cette configuration par le ControlSocket lorsque Vidalia
+démarre mais c'est une méthode discutable car Tor se lance à chaque
+démarrage avec une configuration différente de celle que désire
+l'utilisateur. La deuxième idée consiste à faire écrire à Vidalia un fichier
+temporaire torrc et demander à l'utilisateur de le déplacer manuellement
+dans <code>/etc/tor/torrc</code> mais c'est également discutable car les
+utilisateurs ne devraient pas gérer ces fichiers directement.  <br />Une
+personne intéressée par ce projet doit disposer d'une certaine connaissance
+des règles d'empaquetage dans Debian et avoir une expérience en C++. Des
+compétences en QT seraient un vrai plus.
 </li>
 
 <li>
-<b>Aider à ranimer une implémentation indépendante de Tor</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>élevé</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Karsten, Nick</i>
-<br />
-Applications as of 1 Apr 00::00 UTC: <i>4</i>
-<br />
-Réanimer l'une des approches d'implématation d'un client Tor en Java,
-p.e. le <a href="http://onioncoffee.sourceforge.net/">Projet
-OnionCoffee</a>, et le faire tourner sur <a
-href="http://code.google.com/android/">Android</a>. La première étape
-pourrait être de porter le code existant et l'exécuter dans un environnement
-Android. Ensuite, le code pourrait être mis à jour pour supporter les nouvelles
-version de protocole comme la <a href="<gitblob>doc/spec/dir-spec.txt">v3
-des protocole d'annuaire</a>. Ensuite, le support pour les requêtes ou même
-apporter des services cachés serait sympa, mais non requis. L'étudiant
-devrait être capable de comprendre et écrire du code Java, comprenant
-une API de cryptographie Java. Capable de lire du code C serait utile,
-également. L'étudiant devrait être prêt à lire la documentation existante,
-implémenter du code de celle ci, et, si nécessaire, refaire la documentation
-si des éléments ne sont pas documentés. Ce projet est principalement du codage et
-à un degré moindre, de la conception.
+<b>Framework de mise à jour automatique pour Tor/Polipo/Vidalia</b> <br
+/>Nous avons besoin d'un bon framework pour les mises à jour authentifiées.
+Vidalia dispose déjà de la capacité à avertir l'utilisateur qu'il utilise
+une version périmée ou non recommandée de Tor en utilisant des annonces
+signées issue des information d'annuaire. Pour le moment, Vidalia affiche
+simplement une petit boîte de dialogue qui informe l'utilisateur qu'il doit
+manuellement mettre à jour ses logiciels. L'objectif du projet serait
+d'offrir la possibilité à Vidalia de récupérer et installer les logiciels
+Tor mis à jour pour le compte de l'utilisateur. Nous devrions récupérer les
+fichiers via Tor si possible mais également par des moyens plus directs. Si
+le temps le permet, nous aimerions mettre à jour les autres applications
+incluses dans les installeurs telles que Polipo et Vidalia lui-même.  <br />
+Pour mener à bien ce projet, l'étudient devra d'abord se renseigner sur les
+frameworks de mise à jour automatique (e.g. Sparkle sur OS X) pour évaluer
+leurs avantages/inconvénients ainsi que leurs failles de sécurité et leur
+capacité à s'intégrer à Vidalia. Si aucun de ces framworks ne convient,
+l'étudiant concevra sont propre framework, documentera les spécifications et
+en discutera avec les autres développeurs pour gérer les problèmes de
+sécurité. L'étudiant implémentera ensuite le framework (ou intégrera un de
+ceux qui existent) et procédera aux tests.  <br /> Une personne motivée par
+ce projet doit disposer d'une bonne expérience en C++. Une expérience
+antérieure avec Qt serait un vrai plus. Il est également important de bien
+comprendre les bonnes pratiques de sécurité telles que la vérification de
+signature des paquets. De bonnes capacités de rédaction sont également
+importantes pour ce projet car une des étapes vitales est de produire la
+documentation des spécifications à relire et à discuter avec les autres
+avant l'implémentation.
 </li>
 
 <li>
-<b>Un système automatique de tests qui lance automatiquement un réseau privé Tor</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Karsten, Nick, Roger</i>
-<br />
-Demandes au premier Avril 00:00 UTC: <i>2</i>
-<br />
-Écrire un outil qui lance un système de tests automatique en plus
-des test unitaires existants. Le simulateur Tor en Java <a
-href="https://svn.torproject.org/svn/puppetor/trunk/">PuppeTor</a>
-devrait être un bon départ pour commencer un réseau privé Tor, l'utiliser 
-quelque temps, et vérifier qu'au moins quelques parties fonctionnent. Ce
-projet nécessite de concevoir un plan pour effectuer les tests système
-du réseau privé Tor, avant de commencer à coder. Les tests typiques
-vont de la simple requête dans le réseau privé à la
-manipulation des messages échangés et voir si les nœuds peuvent 
-correctement prendre en compte les messages corrompus.
-<br />
-L'étudiant devrait pouvoir obtenir une bonne comprehension de comment Tor 
-fonctionne et quels problèmes ou bugs peuvent survenir pour concevoir de bons
-bancs de tests. Comprendre le code Tor et la documentation existante est
-vital. Si PuppeTor est utilisé, l'étudiant devrait aussi être en mesure de comprendre
-et éventuellement étendre une application Java existante. Ce projet est en partie
-de la conception et en partie du codage.
+<b>Améliorer le processus qualité de Tor: Intégration continue de
+compilation</b> <br /> Il serait très utile d'avoir un processus de
+compilation automatisé pour Windows et pour les autres plateformes. Le but
+d'avoir un tel environnement est de s'assurer que Windows ne reste pas à la
+traîne sur aucun des logiciels employés dans le projet Tor. <br />Buildbot
+semble être un bon choix car il supporte toutes les plateformes
+surlesquelles Tor fonctionne. Consultez <a
+href="http://en.wikipedia.org/wiki/BuildBot">l'article Wikipedia sur
+buildbot</a>.<br /> Il y a sans doute de meilleures options que la personne
+désirant gérer cette tâche doit évaluer. Toute personne travaillant sur ce
+processus de compilation automatique doit avoir de l'expérience ou le désir
+d'apprendre comment compiler l'ensemble du code source en lien avec Tor à
+partir de rien. De plus, cette personne doit disposer d'une expérience dans
+la compilation de logiciels sous l'environnement Windows car c'est le coeur
+de cible à ne pas rater de ce projet. Ce travail impose d'utiliser le code
+source de Tor mais uniquement du point de vue compilation et non
+d'écriture.<br />Ensuite, nous avons besoin d'automatiser nos tests de
+performance pour toutes les plateformes. Nous disposons là encore de builbot
+(sauf sur Windows &mdash; comme indiqué ci-dessus) pour automatiser nos
+intégrations régulières de code et nos tests de compilation mais nous avons
+besoin de mettre à jour nos tests de simulation réseau pour les versions les
+plus récente de Tor. Enfin, nous avons besoin de lancer des tests réseau à
+la fois sur une seule machine et également à travers plusieurs autres de
+manière à tester automatiquement les changement de performance avec des
+rôles différents.
 </li>
 
 <li>
-<b>Donner vie à moniTor</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>faible à moyen</i>
-<br />
-Mentors supposés : <i>Karsten, Jacob</i>
-<br />
-Applications as of 1 Apr 00::00 UTC: <i>2</i>
-<br />
-Implémenter un outil <a href="http://www.ss64.com/bash/top.html">comme top</a>
-d'administration pour les relais Tor. Le but de cet outil serait de
-superviser un relais Tor local via son port de control et inclure des informations
-système utiles de la machine. Lorsque l'outil tourne, il 
-devrait dynamiquement se mettre à jour comme top le fait pour les processus Linux.
-<a href="http://archives.seul.org/or/dev/Jan-2008/msg00005.html">Ce
-post sur or-dev</a> devrait être une bonne première base.
-<br />
-L'étudiant devra être familier ou prêt à apprendre l'administration 
-d'un relais Tor et sa configuration à travers son port de contrôle.
-Du fait qu'un prototype existe en Python quelques connaissances en Python
- serait intéressantes. Ce projet porte sur l'identification des nécessités 
-	pour un tel outil et sur la conception d'une interface ;
-et d'un autre coté nécessite beaucoup de codage.
+<b>Tests d'utilisation de Tor</b> <br /> Priorité: <i>Moyenne</i> <br />
+Effort à fournir: <i>Moyen</i> <br /> Compétences requises: <i>Faibles à
+Moyennes</i> <br /> Tuteurs potentiels: <i>Andrew</i> <br /> Spécialement le
+Pack de Navigation, idéalement parmi notre coeur de cible.  Cela nous
+aiderait beaucoup à comprendre ce qui doit être réalisé en terme de
+correction de bugs ou de nouvelles fonctionnalités. Nous récupérons
+l'information de manière informelle pour le moment mais un processus plus
+structuré serait meilleur.
 </li>
 
 <li>
-<b>Améliorations de Torbutton</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>élevé</i>
-<br />
-Niveau de difficulté : <i>élevé</i>
-<br />
-Mentors supposés : <i>Mike</i>
-<br/>
-Torbutton has a number of improvements that can be made in the post-1.2
-timeframe. Most of these are documented as feature requests in the <a
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torbutton
-flyspray section</a>. Good examples include: stripping off node.exit on http
-headers, more fine-grained control over formfill blocking, improved referrer
-spoofing based on the domain of the site (a-la <a
-href="https://addons.mozilla.org/en-US/firefox/addon/953">refcontrol extension</a>),
-tighter integration with Vidalia for reporting Tor status, a New Identity
-button with Tor integration and multiple identity management, and anything
-else you might think of.
-<br />
-This work would be independent coding in Javascript and the fun world of <a
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
-with not too much involvement in the Tor internals.
+<b>Un proxy IRC d'authentification</b> <br /> Priorité: <i>Moyenne</i> <br
+/> Effort à fournir: <i>Moyen à Important</i> <br /> Compétences requises:
+<i>Moyennes à Hautes</i> <br /> Tuteurs potentiels: <i>Sebastian, Weasel,
+Roger</i> <br /> Le monde entier a besoin d'un proxy IRC
+d'authentification. Comme nous le rappelle régulièrement la bande dessinée
+web Penny Arcade: "Utilisateur Internet+ anonymat = abruti". Toutefois, Tor
+n'a pas de problème avec le sites web car ces derniers permettent à leurs
+utilisateurs de connecter en utilisant des systèmes d'authentification
+situés à un autre niveau. Mais les serveurs IRC sont bien plus mauvais car
+pour la majorité d'entre-eux, le code source est écrit de manière médiocre:
+difficile à maintenir et plus difficile encore à modifier. De nombreux
+réseaux IRC bloquent maintenant les connexions depuis Tor et nous sommes
+quasiment acceptés seulement sur deux réseaux (OFTC et Freenode). Cet état
+signifie qu'un grand nombre de personnes dans le monde affirment "je vous
+l'avais bien dit" lorsqu'ils évoquent l'anonymat en ligne alors que c'est
+simplement dû à un manque de technologie pour rendre le problème
+gérable. Nous avons besoin d'un moyen pour les réseaux IRC de distinguer
+quels sont les utilisateurs qui ont prouvé leur réputation et qui sont les
+abrutis, de manière à bien séparer les deux. Il existe quels concepts de
+recherche comme <a href="http://www.cs.dartmouth.edu/~nymble/">Nymble</a>
+qui permet aux sites web de blacklister les utilisateurs sans avoir besoin
+de connaître leur identité. Mais Nymble est conçu pour les interactions sur
+le web. Nous avons besoin de féderer nos efforts sur le protocole IRC afin
+de monter un projet semblable à Nymble (ou un plus simple pour démarrer en
+tant que preuve de concept). Un des moyens d'y parvenir serait de construire
+un proxy IRC sachant comment écouter les clients IRC et comment parler aux
+serveurs IRC et bien sûr qui disposerait d'une couche permettant aux
+utilisateurs de s'authentifier.
 </li>
 
 <li>
-<b>Porter Polipo sous Windows</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Andrew, Steven, Roger</i>
-<br />
-Help port <a
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> to
-Windows. Example topics to tackle include:
-1) handle spaces in path names and understand the filesystem
-namespace &mdash; that is, where application data, personal data,
-and program data typically reside in various versions of Windows. 2) the
-ability to handle ipv6 communications. 3) the ability to asynchronously
-query name servers, find the system nameservers, and manage netbios
-and dns queries. 4) use native regex capabilities of Windows, rather
-than using 3rd party GNU regex libraries. 5) manage events and buffers
-natively (i.e. in Unix-like OSes, Polipo defaults to 25% of ram, in
-Windows it's whatever the config specifies). 6) some sort of GUI config
-and reporting tool, bonus if it has a systray icon with right clickable
-menu options. Double bonus if it's cross-platform compatible.
+<b>Amener de nouvelles idées !</b> <br />Vous n'aimez aucune de celles qui
+sont présentées ? Consultez <a
+href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">la feuille de route
+de développement</a> pour vous donner d'autres idées.  Quelques-unes <a
+href="<gittree>doc/spec/proposals/">des propositions en cours</a> ont
+également besoin de développeurs.
 </li>
 
-<li>
-<b>Rendre nos graphiques beaux et automatiques</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>faible</i>
-<br />
-Niveau de difficulté : <i>faible</i>
-<br />
-Mentors supposés : <i>Andrew</i>
-<br />
-We need a way to generate the website diagrams (for example, the "How
-Tor Works" pictures on the <a href="<page overview>">overview page</a>
-from source, so we can translate them as UTF-8 text rather than edit
-them by hand with Gimp. We might want to
-integrate this as an wml file so translations are easy and images are
-generated in multiple languages whenever we build the website. See the
-"Translation Wiki" idea above.
-</li>
-
-<li>
-<b>Améliorer ce qu'offre le LiveCD à la communauté Tor</b>
-<br />
-Priorité: <i>faible</i>
-<br />
-Niveau d'effort : <i>faible</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Anonym, Jacob, Roger</i>
-<br />
-How can we make the <a
-href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
-easier to maintain, improve, and document?
-</li>
-
-<li>
-<b>Retoucher et étendre Blossom</b>
-<br />
-Priorité: <i>moyen</i>
-<br />
-Niveau d'effort : <i>moyen à élevé</i>
-<br />
-Niveau de difficulté : <i>moyen à élevé</i>
-<br />
-Mentors supposés : <i>Goodell</i>
-<br />
-Rework and extend Blossom (a tool for monitoring and
-selecting appropriate Tor circuits based upon exit node requirements
-specified by the user) to gather data in a self-contained way, with
-parameters easily configurable by the user.  Blossom is presently
-implemented as a single Python script that interfaces with Tor using the
-Controller interface and depends upon metadata about Tor nodes obtained
-via external processes, such as a webpage indicating status of the nodes
-plus publically available data from DNS, whois, etc.  This project has
-two parts: (1) Determine which additional metadata may be useful and
-rework Blossom so that it cleanly obtains the metadata on its own rather
-than depend upon external scripts (this may, for example, involve
-additional threads or inter-process communication), and (2) develop a
-means by which the user can easily configure Blossom, starting with a
-configuration file and possibly working up to a web configuration engine.
-Knowledge of Tor and Python are important; knowledge of
-TCP, interprocess communication, and Perl will also be helpful.  An
-interest in network neutrality is important as well, since the
-principles of evaluating and understanding internet inconsistency are at
-the core of the Blossom effort.
-</li>
-
-<li>
-<b>Améliorer Blossom: Autoriser les utilisateurs à décrire qualitativement 
-les nœuds de sortie qu'ils désirent</b>
-<br />
-Priorité: <i>faible</i>
-<br />
-Niveau d'effort : <i>moyen</i>
-<br />
-Niveau de difficulté : <i>moyen</i>
-<br />
-Mentors supposés : <i>Goodell</i>
-<br />
-Develop and implement a means of affording Blossom
-users the ability to qualitatively describe the exit node that they
-want.  The Internet is an inconsistent place: some Tor exit nodes see
-the world differently than others.  As presently implemented, Blossom (a
-tool for monitoring and selecting appropriate Tor circuits based upon
-exit node requirements specified by the user) lacks a sufficiently rich
-language to describe how the different vantage points are different.
-For example, some exit nodes may have an upstream network that filters
-certain kinds of traffic or certain websites.  Other exit nodes may
-provide access to special content as a result of their location, perhaps
-as a result of discrimination on the part of the content providers
-themselves.  This project has two parts: (1) develop a language for
-describing characteristics of networks in which exit nodes reside, and
-(2) incorporate this language into Blossom so that users can select Tor
-paths based upon the description.
-Knowledge of Tor and Python are important; knowledge of
-TCP, interprocess communication, and Perl will also be helpful.  An
-interest in network neutrality is important as well, since the
-principles of evaluating and understanding internet inconsistency are at
-the core of the Blossom effort.
-</li>
-
-<li>
-<b>Proposer de nouvelles idées !</b>
-<br />
-Vous n'aimez aucune de celles-ci ? Regardez la <a
-href="<gitblob>doc/design-paper/roadmap-future.pdf">
-feuille de développement de Tor</a> pour plus d'idées.
-</li>
-
 </ol>
 
-<h2><a class="anchor" href="#Coding">Conception et Code</a></h2>
+<a id="OtherCoding"></a>
+<h2><a class="anchor" href="#OtherCoding">Autres idées de spécifications et de
+code</a></h2>
 <ol>
-<li>Les serveurs de Tor ne fonctionnent pas parfaitement sur Windows XP. Sur
-Windows, Tor utilise l'appel système standard <tt>select()</tt>, 
-qui utilise l'espace non paginé dans le pool. Ce qui implique 
-que les serveurs de taille moyenne vont vider l'espace non paginé, <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">provocant 
-l'instabilité et le plantage du système</a>. Nous devrions probablement utiliser des E/S recouvrables à la place. Une solution pourrait-être d'apprendre à la <a
-href="http://www.monkey.org/~provos/libevent/">libevent</a> comment utiliser 
-les E/S recouvrables à la place de select() sous Windows, et alors d'adapter Tor à 
-la nouvelle interface libevent. Christian King à 
-<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">bien
+<li>Les serveurs de Tor ne fonctionnent pas parfaitement sur Windows
+XP. SurWindows, Tor utilise l'appel système standard <tt>select()</tt>, qui
+utilise l'espace non paginé dans le pool. Ce qui implique que les serveurs
+de taille moyenne vont vider l'espace non paginé, <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">provocant
+l'instabilité et le plantage du système</a>. Nous devrions probablement
+utiliser des E/S recouvrables à la place. Une solution pourrait-être
+d'apprendre à la <a
+href="http://www.monkey.org/~provos/libevent/">libevent</a> comment utiliser
+les E/S recouvrables à la place de select() sous Windows, et alors d'adapter
+Tor à la nouvelle interface libevent. Christian King à <a
+href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">bien
 démarré</a> sur ce point l'été 2007.</li>
-<li>Nous avons besoin maintenant de commencer l'élaboration de notre <a href="<page
-documentation>#DesignDoc">conception de résistance au blocage</a>. Ceci implique 
-une refonte de la conception, une modification de différents aspects de Tor, une adaptation de
-<a href="<page vidalia/index>">Vidalia</a> pour qu'il supporte les nouvelles
+
+<li>Nous avons besoin maintenant de commencer l'élaboration de notre <a
+href="<page documentation>#DesignDoc">conception de résistance au
+blocage</a>. Ceci implique une refonte de la conception, une modification de
+différents aspects de Tor, une adaptation de <a href="<page
+vidalia/index>">Vidalia</a> pour qu'il supporte les nouvelles
 fonctionnalités, et planifier le deploiement.</li>
-<li>Nous avons besoin d'un ensemble d'outils flexibles de simulation pour étudier de bout en bout
-les trafics de confirmation d'attaque. Beaucoups de chercheurs ont conçu des simulateurs ad hoc
-pour confirmer leurs intuitions comme quoi soit l'attaque marche 
-vraiment bien ou que les défenses fonctionnent. Pouvons nous construire un simulateur
-qui soit clairement documenté et suffisament ouvert pour que tout le monde sache qu'il
-donne une réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles recherches.
-Voyez l'entrée <a href="#Research">suivante</a> sur les confirmations d'attaque pour les 
-détails sur le coté recherche de cette tâche &mdash; qui sait, quand ceci sera 
-fait peut-être pourrez aider en écrivant un rapport ou deux.</li>
-<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage 
-via OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un voudrait se procurer 
-une carte et nous dire ce qu'il en est ?</li>
+
+<li>Nous avons besoin d'un ensemble d'outils flexibles de simulation pour
+étudier de bout en bout les trafics de confirmation d'attaque. Beaucoups de
+chercheurs ont conçu des simulateurs ad hoc pour confirmer leurs intuitions
+comme quoi soit l'attaque marche vraiment bien ou que les défenses
+fonctionnent. Pouvons nous construire un simulateur qui soit clairement
+documenté et suffisament ouvert pour que tout le monde sache qu'il donne une
+réponse raisonnable ? Ceci stimulera un grand nombre de nouvelles
+recherches. Voyez l'entrée <a href="#Research">suivante</a> sur les
+confirmations d'attaque pour les détails sur le coté recherche de cette
+tâche &mdash; qui sait, quand ceci sera fait peut-être pourrez aider en
+écrivant un rapport ou deux.</li>
+
+<li>Tor 0.1.1.x inclut le support d'accélérateurs matériels de chiffrage via
+OpenSSL. Cependant, personne ne l'a jamais testé. Est-ce que quelqu'un
+voudrait se procurer une carte et nous dire ce qu'il en est ?</li>
+
 <li>Faire une analyse de sureté de Tor avec <a
-href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer 
-s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons faire. La célébrité pour celui grâce à qui une nouvelle version pourra voir le jour !</li>
-<li>Tor utilise TCP pour le transport et TLS pour le chiffrage 
-des liens. C'est simple et efficace, mais cela implique que toutes les unités (cellules) 
-d'un lien sont mises en attente lorsqu'un seul paquet est perdu, et 
-cela signifie que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons dressé une <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP"> liste 
-de raisons pour lesquelles nous n'avons pas bifurqué vers le transport par UDP</a>, mais ce serait 
-bien de voir cette liste se raccourcir. Nous avons aussi proposé <a 
-href="<gitblob>tor/doc/100-tor-spec-udp.txt">une spécification pour Tor et 
-UDP</a> &mdash; lisez-la et faites-nous part de vos remarques et critiques, s'il-vous-plaît.</li>
-<li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les serveurs de sorties 
-et les adresses finales. Si IPV6 vous tient à cœur, partir de là est sans doute 
-un premier pas.</li>
+href="http://en.wikipedia.org/wiki/Fuzz_testing">du "fuzz"</a>. Déterminer
+s'il existe déjà de bonnes bibliothèques de fuzz pour ce que nous voulons
+faire. La célébrité pour celui grâce à qui une nouvelle version pourra voir
+le jour !</li>
+
+<li>Tor utilise TCP pour le transport et TLS pour le chiffrage des liens. C'est
+simple et efficace, mais cela implique que toutes les unités (cellules) d'un
+lien sont mises en attente lorsqu'un seul paquet est perdu, et cela signifie
+que seuls des flux TCP peuvent être raisonnablement supportés. Nous avons
+dressé une <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">
+liste de raisons pour lesquelles nous n'avons pas bifurqué vers le transport
+par UDP</a>, mais ce serait bien de voir cette liste se raccourcir. Nous
+avons aussi proposé <a href="<gitblob>tor/doc/100-tor-spec-udp.txt">une
+spécification pour Tor et UDP</a> &mdash; lisez-la et faites-nous part de
+vos remarques et critiques, s'il-vous-plaît.</li>
+
+<li>Nous ne sommes plus très loin d'avoir le support pour IPV6 entre les
+serveurs de sorties et les adresses finales. Si IPV6 vous tient à cœur,
+partir de là est sans doute un premier pas.</li>
+
+<li>Nous avons besoin de générer les diagrammes du site web (par exemple les
+images de "Comment fonctionne Tor ?" sur <a href="<page overview>">la page
+d'aperçu</a> à partir d'une source de manière à pouvoir les traduire comme
+du texte UTF-8 plutôt que de les éditer à la main avec Gimp. Nous voudrions
+intégrer ce processus dans un fichier wml pour faciliter les traductions et
+regénérer les images en plusieurs langues lorsque nous construisons le site
+web.</li>
+
+<li>Comment pouvons-nous maintenir, améliorer et documenter plus facilement les
+différents systèmes LiveCD/USB ? <a href="http://amnesia.boum.org/">Le
+LiveCD/USB amnesia</a>et <a
+href="http://anonymityanywhere.com/incognito/">le LiveCD Incognito</a> sont
+quelques exemples.
+</li>
 </ol>
 
 <a id="Research"></a>
 <h2><a class="anchor" href="#Research">Recherche</a></h2>
 <ol>
-<li>"L'attaque par empreinte de sites": faire une liste de quelques 
-centaines de sites populaires, en télécharger les pages, et faire des 
-"signatures" pour chaque site. Ensuite, observer le trafic d'un client Tor. 
-L'analyse de ses réceptions de données donne rapidement une idée 
-des sites qu'il visite. Premièrement, quelle est l'efficacité 
-de cette attaque sur le code actuellement utilisé dans Tor ? Ensuite, tester 
-les défenses possibles : par exemple, changer la taille des cellules de Tor de 512 
-octets à 1024, utiliser des techniques de remplissage comme <a
-href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>, 
-ou ajouter des délais de trafic. Quel impact ces stratégies de défense ont-elles, 
-et, dans les cas où elles sont efficaces en défense, quel impact ont-elles 
-en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
-<li>"L'attaque par corrélation des trafics aux extrémités": 
-par l'observation des trafics de Alice et Bob, il est possible de <a
-href="http://freehaven.net/anonbib/#danezis:pet2004">comparer 
-les signatures des trafics et d'en déduire qu'il s'agit du même 
-flux</a>. Jusqu'ici, Tor considère ce type d'attaque comme intrinsèque 
-et donc inévitable. Tout d'abord, est-ce réellement vrai ? Quelle 
-quantité de trafic - et avec quelle distribution - est-elle nécessaire pour que l'adversaire 
-soit certain d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un trafic faible) 
-pour ralentir cette attaque ? Est-ce que certains types de remplissage ou de modelage de trafic
-fonctionnent mieux que d'autres ?</li>
-<li>A related question is: Does running a relay/bridge provide additional
-protection against these timing attacks? Can an external adversary that can't
-see inside TLS links still recognize individual streams reliably?
-Does the amount of traffic carried degrade this ability any? What if the
-client-relay deliberately delayed upstream relayed traffic to create a queue
-that could be used to mimic timings of client downstream traffic to make it
-look like it was also relayed? This same queue could also be used for masking
-timings in client upstream traffic with the techniques from <a
-href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptive padding</a>,
-but without the need for additional traffic. Would such an interleaving of
-client upstream traffic obscure timings for external adversaries? Would the
-strategies need to be adjusted for asymmetric links? For example, on
-asymmetric links, is it actually possible to differentiate client traffic from
-natural bursts due to their asymmetric capacity? Or is it easier than
-symmetric links for some other reason?</li>
-<li>Repeat Murdoch and Danezis's <a
-href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">attack from
-Oakland 05</a> on the current Tor network. See if you can learn why it
-works well on some nodes and not well on others. (My theory is that the
-fast nodes with spare capacity resist the attack better.) If that's true,
-then experiment with the RelayBandwidthRate and RelayBandwidthBurst
-options to run a relay that is used as a client while relaying the
-attacker's traffic: as we crank down the RelayBandwidthRate, does the
-attack get harder? What's the right ratio of RelayBandwidthRate to
-actually capacity? Or is it a ratio at all? While we're at it, does a
-much larger set of candidate relays increase the false positive rate
-or other complexity for the attack? (The Tor network is now almost two
-orders of magnitude larger than it was when they wrote their paper.) Be
-sure to read <a href="http://freehaven.net/anonbib/#clog-the-queue">Don't
-Clog the Queue</a> too.</li>
-<li>"L'attaque par zones de routage" : la littérature spécialisée considère 
-le plus souvent que le chemin réseau entre Alice et son noeud d'entrée 
-(et entre le noeud de sortie et Bob) comme un lien unique dans un graphe. 
-En pratique, cependant, le chemin passe par de nombreux systèmes autonomes
- (Autonomous Systems : ASes), et <a
-href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas inhabituel 
-de retrouver le même AS sur les chemins d'entrée et de sortie</a>.
-Malheureusement, pour prévoir précisément si le chemin "Alice, entrée, 
-sortie, Bob" sera dangereux, nous devrions télécharger une zone de routage 
-internet complète et faire dessus des calculs lourds. Est-ce qu'il existe 
-des approximations utilisables, comme par exemple d'ignorer les adresses IP d'un réseau /8 ?</li>
-<li>D'autres questions de recherche concernant la diversité géographique considèrent 
-la différence entre choisir un circuit efficace et en choisir un aléatoire.
-Lisez l' <a
-href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">argumentation
-</a> de Stephen Rollyson sur comment éviter les nœuds lents sans trop impacter
-l'anonymat. Cet axe de raisonnement nécessite davantage de travail et de 
-réflexion, mais semble très prometteur.</li>
-<li>Tor ne fonctionne pas très bien lorsque les serveurs ont des bandes passantes 
-asymétriques (par exemple câble ou DSL). Comme Tor a des connexions TCP séparées entre 
-chaque saut, si les octets arrivent correctement mais que les octets sortants 
-sont bloqués sur place, les mécanismes de refoulement de TCP 
-ne retransmettent pas vraiment cette information aux flux entrants.
-Peut-être Tor devrait-il détecter s'il perd beaucoup de paquets sortants, 
-et limiter la vitesse du flux entrant pour réguler cela lui-même ? Je peux concevoir 
-un schéma de type augmentation-descente dans lequel on choisit un débit "sûr", 
-que l'on augmente jusqu'à perdre des paquets, puis qui redescend, puis qui réaugmente. Nous 
-avons besoin de quelq'un de fort en réseau pour simuler ce fonctionnement et aider à concevoir 
-des solutions. De manière générale, l'évaluation des pertes de performances 
-d'un tel système pourrait peut-être - dans le cas où elles sont grandes - 
-servir de motivation pour reconsidérer la question du transport UDP.</li>
-<li>Un sujet lié est le contrôle de congestion : notre système 
-actuel est-il suffisant pour un usage intensif ? Peut-être 
-devrions-nous expérimenter des fenêtres de taille variable 
-plutôt qu'à taille fixe ? C'est apparu assez efficace pour cette <a
-href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">expérience 
-sur ssh</a>. Nous aurons à faire des mesures et des réglages, et peut-être 
-une révision de Tor si les résulats sont bons.</li>
-<li>Our censorship-resistance goals include preventing
-an attacker who's looking at Tor traffic on the wire from <a
-href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">distinguishing
-it from normal SSL traffic</a>. Obviously we can't achieve perfect
-steganography and still remain usable, but for a first step we'd like to
-block any attacks that can win by observing only a few packets. One of
-the remaining attacks we haven't examined much is that Tor cells are 512
-bytes, so the traffic on the wire may well be a multiple of 512 bytes.
-How much does the batching and overhead in TLS records blur this on the
-wire? Do different buffer flushing strategies in Tor affect this? Could
-a bit of padding help a lot, or is this an attack we must accept?</li>
-<li>Tor circuits are built one hop at a time, so in theory we have the
-ability to make some streams exit from the second hop, some from the
-third, and so on. This seems nice because it breaks up the set of exiting
-streams that a given relay can see. But if we want each stream to be safe,
-the "shortest" path should be at least 3 hops long by our current logic, so
-the rest will be even longer. We need to examine this performance / security
-tradeoff.</li>
-<li>It's not that hard to DoS Tor relays or directory authorities. Are client
-puzzles the right answer? What other practical approaches are there? Bonus
-if they're backward-compatible with the current Tor protocol.</li>
-<li>Programs like <a
-href="<page torbutton/index>">Torbutton</a> aim to hide
-your browser's UserAgent string by replacing it with a uniform answer for
-every Tor user. That way the attacker can't splinter Tor's anonymity set
-by looking at that header. It tries to pick a string that is commonly used
-by non-Tor users too, so it doesn't stand out. Question one: how badly
-do we hurt ourselves by periodically updating the version of Firefox
-that Torbutton claims to be? If we update it too often, we splinter the
-anonymity sets ourselves. If we don't update it often enough, then all the
-Tor users stand out because they claim to be running a quite old version
-of Firefox. The answer here probably depends on the Firefox versions seen
-in the wild. Question two: periodically people ask us to cycle through N
-UserAgent strings rather than stick with one. Does this approach help,
-hurt, or not matter? Consider: cookies and recognizing Torbutton users
-by their rotating UserAgents; malicious websites who only attack certain
-browsers; and whether the answers to question one impact this answer.
+<li>"L'attaque par empreinte de sites": faire une liste de quelques centaines de
+sites populaires, en télécharger les pages, et faire des "signatures" pour
+chaque site. Ensuite, observer le trafic d'un client Tor. L'analyse de ses
+réceptions de données donne rapidement une idée des sites qu'il
+visite. Premièrement, quelle est l'efficacité de cette attaque sur le code
+actuellement utilisé dans Tor ? Ensuite, tester les défenses possibles : par
+exemple, changer la taille des cellules de Tor de 512 octets à 1024,
+utiliser des techniques de remplissage comme <a
+href="http://freehaven.net/anonbib/#timing-fc2004">le lâcher défensif</a>,
+ou ajouter des délais de trafic. Quel impact ces stratégies de défense
+ont-elles, et, dans les cas où elles sont efficaces en défense, quel impact
+ont-elles en terme de perte d'utilisabilité de Tor (à quantifier) ?</li>
+<li>"L'attaque par corrélation des trafics aux extrémités": par l'observation
+des trafics de Alice et Bob, il est possible de <a
+href="http://freehaven.net/anonbib/#danezis:pet2004">comparer les signatures
+des trafics et d'en déduire qu'il s'agit du même flux</a>. Jusqu'ici, Tor
+considère ce type d'attaque comme intrinsèque et donc inévitable. Tout
+d'abord, est-ce réellement vrai ? Quelle quantité de trafic - et avec quelle
+distribution - est-elle nécessaire pour que l'adversaire soit certain
+d'avoir gagné ? Est-ce qu'il existe des scénarios (par exemple avoir un
+trafic faible) pour ralentir cette attaque ? Est-ce que certains types de
+remplissage ou de modelage de trafic fonctionnent mieux que d'autres ?</li>
+<li>On peut relier la question qui vient: Est-ce-que le fait de faire tourner un
+relais/passerelle offre une protection supplémentaire contre ces attaques
+basées sur les timings ? Un attaquant externe qui ne peut voir l'intérieur
+des flux TLS peut-il reconnaître de manière fiable les flux individuels ?
+Est-ce-que le volume de trafic transféré dégrade cette possibilité ? Que
+faire si le relais du client retarde délibérément le trafic montant pour
+former une queue pouvant être utilisée pour mimer les timings du trafic
+descendant du client pour le faire passer pour du trafic egalement relayé ?
+Cette queue identique pourrait être également utilisée pour masquer les
+temps du trafic montant du client à l'aide des techniques dites <a
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptative
+padding</a> sans avoir besoin de trafic supplémentaire. Est-ce-qu'un tel
+entrelacement du trafic montant du client osbcurcit les temps pour des
+attaquants externes ? Les stratégies doivent-elles être ajustées pour les
+liens symétriques ? Ou bien est-ce plus évident que pour les liens
+symétriques ?</li>
+<li><a href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">L'attaque
+d'Oakland 05</a> par Repeat Murdoch et Danezi sur le réseau Tor
+acutel. Essayez de comprendre pourquoi elle fonctionne bien sur certains
+noeuds et pas sur les autres. (Ma théorie est que les noeuds rapides avec
+davantage de capacité résistent mieux à l'attaque). On peut expérimenter
+cette attaque avec la gestion des options RelayBandwithRate et
+RelayBandwithBurst pour faire tourner un relais utilisé comme client tout en
+relayant le traffic de l'attaquant: si nous limitons fortement le
+RelayBandwithRate, est-ce-que l'attaque est plus difficile ? Quel est le
+ratio correct de RelayBandwithRate par rapport à la capacité ? D'ailleurs,
+est-ce-que le ratio joue un rôle dans cette attaque ? Pendant qu'on y est,
+est-ce-qu'un plus grand nombre de relais candidats augmente le taux de faux
+positifs ou une autre complexité dans l'attaque ? (Le réseau Tor est
+maintenant deux fois plus étendu qu'il ne l'était au moment de la rédaction
+de leur papier). Prenez également le temps de consulter le document <a
+href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the
+Queue</a>.</li>
+<li>L'attaque "routing zones": la majorité de ce qui est écrit sur Tor modélise
+le chemin réseau entre Alice et son noeud d'entrée (et entre Bob et le noeud
+de sortie) comme un simple lien sur un graphe. En pratique, le chemin
+traverse de nombreux systèmes automomes (SA) et <a
+href="http://freehaven.net/anonbib/#feamster:wpes2004">il n'est pas rare que
+le même SA apparaissent à la fois sur le chemin d'entrée comme sur le chemin
+de retoure</a>.  Malheureusement, pour être sûr de prédire si un quartet
+Alice, noeud d'entrée, noeud de sortie, Bob sera dangereux, il faut
+télécharger entièrement une zone de routage Internet et effectuer de
+couteuses opérations dessus. Existe-t-il des approximations pratiques comme
+éviter les adresse IP situées dans le même réseau /8 ?</li>
+<li>D'autres points de recherche se pose la question de savoir, d'un point de
+vue diversité géographique, s'il est mieux d'avoir un circuit efficace ou de
+choisir un circuit au hasard. Consultez <a
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">les
+travaux de Stephen Rollyson</a> qui expliquent comment éviter les choix
+particulièrement inefficaces sans "trop" compromettre l'anonymat. Cet angle
+d'attaque a besoin d'être creusé et travaillé mais il a l'air très
+prometteur.</li>
+<li>Tor ne fonctionne pas bien lorsque les relais disposent d'une bande passante
+asymétrique (ex: câble ou ADSL). Etant donné que Tor sépare les connexions
+entre chaque hop, si les octets entrants arrivent trop vite et que du coup,
+les octets sortants arrivent plus lentement, les mécanismes de push-back de
+TCP ne retournent pas cette information aux flux entrants.  Peut-être que
+Tor devrait détecter les rejets de paquets sortants et réguler les flux
+entrants de lui-même ? J'imagine un schéma d'ouverture/fermeture où l'on
+récupère un taux de transfert limite donné qu'on incrémente lentement
+jusqu'à perdre des paquets, moment où l'on diminuerait le taux, etc... Nous
+avons besoin de quelqu'un disposant de sérieuses compétences réseau pour
+simuler cela et apporter son aide pour la mise en place de ces
+fonctionnalités. Nous avons besoin de comprendre l'importance de la
+dégradation des performances et de l'utiliser comme élément moteur en vue de
+reconsidérer le transport par UDP.</li>
+<li>Le contrôle de la congestion est un sujet proche. Est-ce-que notre
+spécification permet de gérer les fortes charges ? Peut-être devrions-nous
+expérimenter des fenêtres de tailles variables plutôt que des fenêtres fixes
+? Cela semble prometteur dans <a
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">cette
+expérimentation autour de ssh</a>. Nous avons besoin de mesurer, de corriger
+et peut-être de refondre quelquechose si les résultats s'avèrent bons.</li>
+<li>Nos objectifs de résistance à la censure incluent l'impossibilité pour un
+attaquant qui observe le trafic Tor de <a
+href="<gitblob>doc/design-paper/blocking.html#sec:network-fingerprint">le
+distinguer d'un trafic SSL normal</a>. Néanmoins, nous ne pouvons pas
+recréer une stéganographie parfaire tout en restant utilisable mais, dans un
+premier temps, nous aimerions pouvoir bloquer toute attaque qui pourrait
+réussir en observant quelques paquets seulement. Une des attaques qu'il nous
+reste à examiner est basée sur le fait que les paquets Tor font 512 octets
+et que par conséquence, les paquets du trafic réseau sont également des
+multiples de 512 octets.  En quoi le fait de modifier les enregistrements
+TLS et leur en-tête pourrait brouiller ce trafic ? Différentes stratégies de
+fermeture de tampon dans Tor peuvent-elles avoir un impact sur ce sujet ?
+Est-ce-qu'un peu de remplissage ferait l'affaire ou bien est-ce-une attaque
+que nous pouvons accepter ?</li>
+<li>Les circuits Tor sont construit pas à pas. Ainsi, il est théoriquement
+possible de faire sortir des flux à partir du second pas, d'autres à partir
+du troisième et ainsi de suite. Cela semble une alternative séduisante car
+elle permet de passer outre la limite en sortie de chaque relais. Mais si
+nous voulons que chaque flux soit sécurisé, le chemin "le plus court" doit
+obligatoirement avoir au moins 3 pas selon notre logique actuelle. Nous
+devons examiner cette alternative sur l'aspect performance en balance de la
+sécurité</li>
+<li>Il n'est pas si difficile de faire du dénis de service sur les relais Tor ou
+les autorités d'annuaire. Les clients forment-ils la meilleure réponse ?
+Quelles sont les autres approches possibles ? Il serait bien qu'elles soient
+compatibles avec le protocole Tor actuel.</li>
+<li>Les programmes tels que <a href="<page torbutton/index>">Torbutton</a> ont
+pour objectif de masquer le champ UserAgent de votre navigateur web en le
+replaçant par une réponse uniforme pour tous les utilisateurs Tor. Ainsi, un
+attaquant ne peut rien déduire de vous en regardant cet en-tête. Il essaye
+de récupérer une chaîne communément utilisée par les utilisateurs
+non-Tor. Première question: comment révélons-nous l'utilisation de Tor en
+mettant à jour régulièrement ce champ ? Si nous le mettons à jour trop
+souvent, nous supprimons nous-même de l'anonymat. Si nous ne le mettons pas
+à jour souvent alors tous les utilisateurs de Tor se dévoileront car leur
+navigateur web indiquera qu'ils utilisent tous une assez vieille version de
+Firefox. La réponse à la question dépend certainement des versions de
+Firefox utilisés dans la nature. Deuxième question: régulièrement, les gens
+nous demande de modifier le champ UserAgent selon un cycle de N chaînes de
+caractères différentes plutôt que de mettre toujours la même. Est-ce-que
+cette approche est vraiment utile, malfaisante ou neutre ? A prendre en
+considération: les cookies et le fait de reconnaître les utilisateurs de
+Torbutton par leur rotation de UserAgents; les sites webs malicieux qui
+n'attaque qu'un seul type de navigateur web; la réponse à la question un
+impact la réponse à la question deux.
 </li>
-<li>Right now Tor clients are willing to reuse a given circuit for ten
-minutes after it's first used. The goal is to avoid loading down the
-network with too many circuit extend operations, yet to also avoid having
-clients use the same circuit for so long that the exit node can build a
-useful pseudonymous profile of them. Alas, ten minutes is probably way
-too long, especially if connections from multiple protocols (e.g. IM and
-web browsing) are put on the same circuit. If we keep fixed the overall
-number of circuit extends that the network needs to do, are there more
-efficient and/or safer ways for clients to allocate streams to circuits,
-or for clients to build preemptive circuits? Perhaps this research item
-needs to start with gathering some traces of what connections typical
-clients try to launch, so you have something realistic to try to optimize.
+<li>Actuellement, les clients Tor réutilisent un circuit donné pendant les dix
+minutes qui suivent sa première utilisation. L'objectif est d'éviter de
+surcharger le réseau avec des opérations de circuits étendus et également
+pour éviter que les clients utilisent le même circuit pendant trop longtemps
+ce qui permettrait au noeud de sortie de les profiler. Hélas, dix minutes
+est une période de temps sans doute trop longue, spécialement si des
+connexions vers des protocoles différents (ex messagerie instantanée et
+navigation internet) utilisent le même circuit. Si nous continuons à fixer
+le nombre global de la taille des circuits que le réseau a besoin d'établir,
+existe-t-il de meilleurs et/ou de plus sûrs moyens pour les clients
+d'affecter des flux aux circuits ou bien pour que les clients construisent
+des circuits préemptifs ? Peut-être que cet élément de recherche doit
+commencer par récupérer des traces sur les connexions typiques que les
+clients initient afin de disposer de données réalistes ?
 </li>
-<li>How many bridge relays do you need to know to maintain
-reachability? We should measure the churn in our bridges. If there is
-lots of churn, are there ways to keep bridge users more likely to stay
-connected?
+<li>De combien de passerelles avez-vous besoin pour maintenir un bon niveau
+d'accessibilité ? Nous devrions mesurer le contenu de nos passerelles. Si ce
+contenu est bien fourni, existe-t-il des moyens de faire en sorte que les
+utilisateurs de passerelles restent connectés plus longtemps ?
 </li>
 </ol>
 
 <p>
-<a href="<page contact>">Contactez-nous</a> si vous avez avancé sur 
-ces points !
+<a href="<page contact>">Contactez-nous</a> si vous avez avancé sur ces
+points !
 </p>
 
-  </div><!-- #main -->
+  </div>
 
-#include <foot.wmi>
 
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/nl/download.wml
===================================================================
--- website/trunk/nl/download.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/nl/download.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -302,7 +302,7 @@
 <div class="nb">
 <p>
 Indien u problemen heeft met het downloaden van Tor van deze site, is er
-hier <a href="<page mirrors>">een lijst van spiegelservers van de Tor
+hier <a href="<page mirrors>"een lijst van spiegelservers van de Tor
 website</a>.
 </p>
 
@@ -311,7 +311,7 @@
 Voor een lijst met veranderingen van iedere stabiele Tor versie, bekijkt u
 de <a href="<gitblob>ReleaseNotes">versie aankondigingen</a>. Voor een lijst
 met veranderingen van zowel stabiele als ontwikkelingsversies, bekijkt u de
-<a href="<gitblob>ChangeLog">veranderingenlog</a>.
+<a href="<gitblob>veranderingenlog</a>.
 </p>
 </div>
 <div class="underline"></div>

Modified: website/trunk/pl/download.wml
===================================================================
--- website/trunk/pl/download.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/pl/download.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,21 +1,24 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21232
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Tor: Pobieranie" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
-
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
 <div class="main-column">
 
 <h2>Dostępne paczki z Torem</h2>
 
 <div class="warning">
 
-Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj tylko na instalacji.
-Musisz zmienić część swoich zwyczajów i przekonfigurować swoje oprogramowanie!
-Tor sam z siebie NIE jest wszystkim, czego ci trzeba, by zachować anonimowość.
-Przeczytaj <a href="#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia
-Tora.
+Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj
+tylko na instalacji. Musisz zmienić część swoich zwyczajów i
+przekonfigurować swoje oprogramowanie! Tor sam z siebie NIE jest wszystkim,
+czego ci trzeba, by zachować anonimowość. Przeczytaj <a
+href="#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia Tora.
 </div>
 
 <div class="underline"></div>
@@ -31,283 +34,289 @@
 </thead>
 
 <tr>
-<td>
-<img src="images/distros/windows.png" /> Windows<br />
-<small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small>
-</td>
-<td>
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>
- (<a href="<package-win32-bundle-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>
- (<a href="<package-win32-bundle-alpha-sig>">sig</a>)
-
-</td>
-<td>
-<a href="<page docs/tor-doc-windows>">Windows</a>
-</td>
+  <td>
+    <img src="images/distros/windows.png" /> Windows<br /> <small><em>Windows 7,
+Vista, XP, 2000, 2003 Server</em></small>
+  </td>
+  <td>
+    <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>
+(<a href="<package-win32-bundle-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a
+href="<package-win32-bundle-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-windows>">Windows</a>
+  </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
-<td>
-<img src="images/distros/windows.png" /> Paczka Tora z przeglądarką dla Windows <br />
- (zawiera programy Tor, Vidalia, Torbutton, Polipo i Firefox)
-</td>
-<td>
-# Translators should link to the Browser Bundle for their language,
+  <td>
+    <img src="images/distros/windows.png" /> Paczka Tora z przeglądarką dla
+Windows <br /> (zawiera programy Tor, Vidalia, Torbutton, Polipo i Firefox)
+  </td>
+  <td>
+
+
+    # Translators should link to the Browser Bundle for their language,
 # e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
 <a
 href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
- (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
-
-</td>
-<td>
-</td>
-<td>
-<a href="<page torbrowser/index>">Paczka przeglądarką dla Windows</a>
-</td>
+(<a
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">podpis</a>)
+  </td>  
+  <td>
+  </td>
+  <td>
+    <a href="<page torbrowser/index>">Paczka przeglądarką dla Windows</a>
+  </td>
 </tr>
 
 <tr>
-<td>
-<img src="images/ico-win.png" /> Paczka Tora z przeglądarką i IM dla Windows <br />
- (zawiera programy Tor, Vidalia, Torbutton, Polipo, Firefox i Pidgin)
-</td>
-<td>
-# Translators should link to the IM Browser Bundle for their language,
+  <td>
+    <img src="images/distros/windows.png" /> Paczka Tora z przeglądarką i IM dla
+Windows <br /> (zawiera programy Tor, Vidalia, Torbutton, Polipo, Firefox i
+Pidgin)
+  </td>
+  <td>
+
+
+    # Translators should link to the IM Browser Bundle for their language,
 # e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
 <a
 href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
-(<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
-</td>
-<td>
-</td>
-<td>
-<a href="<page torbrowser/index>">Paczka z przeglądarką i IM dla Windows</a>
-</td>
+(<a
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">podpis</a>)
+  </td>
+  <td>
+  </td>
+  <td>
+    <a href="<page torbrowser/index>">Paczka z przeglądarką i IM dla Windows</a>
+  </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
-<td>
-<img src="images/distros/apple.png" /> Mac<br />
-<small><em>Tylko Intel</em></small>
-</td>
-<td>
-<a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a
-href="<package-osx-bundle-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a>
-(<a href="<package-osx-bundle-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-osx>">Mac OS X</a>
-</td>
+  <td>
+    <img src="images/distros/apple.png" /> Mac<br /> <small><em>Tylko
+Intel</em></small>
+  </td>
+  <td>
+    <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a
+href="<package-osx-bundle-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a
+href="<package-osx-bundle-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
+  </td>
 </tr>
 
 <tr>
-<td>
-<img src="images/distros/apple.png" /> Mac<br />
-<small><em>Tylko PowerPC</em></small>
-</td>
-<td>
-<a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a>
- (<a href="<package-oldosx-bundle-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a>
- (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-osx>">Mac OS X</a>
- </td>
+  <td>
+   <img src="images/distros/apple.png" /> Mac<br /> <small><em>Tylko
+PowerPC</em></small>
+  </td>
+  <td>
+    <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a>
+(<a href="<package-oldosx-bundle-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a>
+(<a href="<package-oldosx-bundle-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
+  </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
-<td>
-<img src="images/distros/generic.png" /> Paczki dla Linux/Unix<br />
+  <td>
+    <img src="images/distros/generic.png" /> Paczki dla Linux/Unix<br />
 <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
-</td>
-<td colspan="2">
-<a href="<page download-unix>">Strona pobierania dla Linux/Unix</a>
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
+  </td>
+  <td colspan="2">
+    <a href="<page download-unix>">Strona pobierania dla Linux/Unix</a>
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
+  </td>
 </tr>
-
 </table>
 
 <div class="underline"></div>
 <div class="nb">
 <a id="packagediff"></a>
-<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką Stabilną a Niestabilną?</a></h2>
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
+Stabilną a Niestabilną?</a></h2>
 
-
-<br />
-
 <p>
-Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele miesięcy.
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
+zmieniać przez wiele miesięcy.
 </p>
-
 <p>
-Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych cech i
-znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki stabilne,
-istnieje w nich większe prawdopodobieństwo poważnych błędów związanych z niezawodnością i
-bezpieczeństwem. Proszę się przygotować na
-<a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
 </p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-
 <p>
-Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne Oprogramowanie (Free Software)</a>
-pod <a href="<gitblob>LICENSE">3-punktową licencją BSD</a>.
-Paczki z programem zawierają też programy pomocnicze: <a href="<page vidalia/index>">Vidalia</a>
-i <a href="http://www.privoxy.org/">Privoxy</a>, rozpowszechniane pod licencją GNU GPL.
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne
+Oprogramowanie (Free Software)</a> pod <a
+href="<svnsandbox>LICENSE">3-punktową licencją BSD</a>. Paczki z programem
+zawierają też programy pomocnicze: <a href="<page
+vidalia/index>">Vidalia</a> i <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
+rozpowszechniane pod licencją GNU GPL.
 </p>
 <p>
-Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z sieci,
-ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, rozważ
-<a href="<page donate>">złożenie na Projekt Tor dotacji, którą można odpisać od podatku</a>.
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
+rozważ <a href="<page donate>">złożenie na Projekt Tor dotacji, którą można
+odpisać od podatku</a>.
 </p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-
 <p>
-Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji stabilnych,
-zapisz się na <a href="http://archives.seul.org/or/announce/">listę mailingową
-or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Możesz też
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml">czytać
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
+stabilnych, zapisz się na <a
+href="http://archives.seul.org/or/announce/">listę mailingową
+or-announce</a> (będziesz musiał potwierdzić zapisanie się przez
+e-mail). Możesz też <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
 kanał RSS tej listy</a>.
+</p>
 
-<!--<link rel="alternate"
-title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce"
-type="application/rss+xml" />-->
+<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
 
-</p>
-
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce" />
-<input type="hidden" name="subscribe" value="1" />
-<input type="hidden" name="host" value="freehaven.net" />
-<input name="email" size="15" />
-<input type="submit" value="zapisz się do or-announce" />
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="zapisz się do or-announce"/>
 </form>
-
 </div>
 
 <div class="underline"></div>
 <div class="warning">
-
 <a id="Warning"></a>
-<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę działał?</a></h2>
+<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę
+działał?</a></h2>
 
 <p>
 ...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
-swoich zwyczajów i przekonfigurować swoje oprogramowanie!
-Tor sam z siebie <em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość.
-Jest kilka poważnych pułapek, na które trzeba uważać:
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość. Jest
+kilka poważnych pułapek, na które trzeba uważać:
 </p>
 
 <ol>
 <li>
-Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
-by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
-ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
-<a href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z rozszerzeniem <a
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego ruchu w
+sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
+rozszerzeniem <a
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
 </li>
 
 <li>
-Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer,
-Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać zmanipulowane, by zdradzić
-twój adres IP. Znaczy to na przykład, że Youtube jest zablokowane. Jeśli naprawdę
-potrzebujesz Youtube, możesz <a href="<page torbutton/faq>#noflash">przekonfigurować
-Torbuttona</a>, by na to zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na
-potencjalny atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej
-informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać prywatne informacje.
-Niektórzy ludzie wolą używać dwóch przeglądarek
-(jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).
+Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX,
+RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać
+zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube
+jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page
+torbutton/faq>#noflash">przekonfigurować Torbuttona</a>, by na to zezwolić;
+ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny atak. Ponadto,
+rozszerzenia takie jak Google toolbar wyszukują więcej informacji o
+stronach, które wpisujesz: mogą pomijać Tora lub wysyłać prywatne
+informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej dla
+Tora, drugiej do niebezpiecznego przeglądania sieci).
 </li>
 
 <li>
-Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się
-przeglądać sieć bez Tora, a jakaś strona przyśle ci ciasteczko,
-to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie
-zaczniesz używać Tora. Torbutton stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc
-w ochronie ciasteczek, których nie chcesz stracić.
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez
+Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może
+identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton
+stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
+ochronie ciasteczek, których nie chcesz stracić.
 </li>
 
 <li>
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między Tobą i siecią
-Tora oraz wewnątrz sieci Tora, ale <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może
-szyfrować danych między siecią Tora a punktem docelowym.</a>
-Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
-ile normalnie byś wkładał w normalnym, przerażającym internecie &mdash; używaj HTTPS
-lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między
+Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
+może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli
+wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
+ile normalnie byś wkładał w normalnym, strasznym internecie &mdash; używaj
+HTTPS lub innego protokołu uwierzytelniania i szyfrowania na całej drodze
+nadawca-odbiorca.
 </li>
 
 <li>
-Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
-wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe
-lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub
-nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen. Bądź
-ostrożny/a przy otwieraniu dokumentów lub aplikacji pobranych przez Tora, chyba że
-sprawdziłeś/aś ich integralność.
+Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
+zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji
+pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność.
 </li>
 </ol>
+
 <br />
 <p>
-Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie oferuje.
-Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w
-<a href="<page volunteer>#Documentation">identyfikowaniu i dokumentowaniu
-wszystkich spraw</a>.
+Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego
+nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej
+pomocy w <a href="<page volunteer>#Documentation">identyfikowaniu i
+dokumentowaniu wszystkich spraw</a>.
 </p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
+<p>
+Zobacz nasz <a href="<page verifying-signatures>">wpis do FAQ odnośnie
+weryfikacji podpisów paczek</a>, który powoli upewnić się, że pobrałeś plik,
+który my daliśmy do pobrania.
+</p>
 
 <p>
-Zobacz nasz <a
-href="<page verifying-signatures>">wpis do FAQ
-odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
-że pobrałeś plik, który my daliśmy do pobrania.
+Jeśli chcesz zbadać jakąś dawną wersję kodu, paczek lub innych wersji
+binarnych Tora, wejdź do <a
+href="http://archive.torproject.org/tor-package-archive/">archiwum</a>.
 </p>
 
 <p>
 Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
 deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą
-wersję rozwojową.
-Możesz pobrać także <a href="dist/">kod źródłowy Privoxy</a> lub <a
-href="dist/vidalia-bundles/?C=M;O=D">kod źródłowy Vidalia</a>.
+wersję rozwojową. Możesz pobrać także <a href="dist/">kod źródłowy
+Privoxy</a> lub <a href="dist/vidalia-bundles/?C=M;O=D">kod źródłowy
+Vidalia</a>.
 </p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-
 <p>
-Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a
-href="<page mirrors>">listę stron lustrzanych do strony Tora</a>.
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
+mirrors>">listę stron lustrzanych do strony Tora</a>.
 </p>
 
-<a id="ChangeLog"></a>
-<a id="Stable"></a>
-<a id="Testing"></a>
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
 <p>
-By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, przeczytaj
-<a href="<gitblob>ReleaseNotes">informacje o wydaniu</a>. By obejrzeć listę
-zmian zarówno w stabilnych, jak i rozwojowych wersjach, przeczytaj
-<a href="<gitblob>ChangeLog">ChangeLog</a>.
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
+przeczytaj <a href="<svnsandbox>ReleaseNotes">informacje o wydaniu</a>. By
+obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych wersjach,
+przeczytaj <a href="<svnsandbox>ChangeLog">ChangeLog</a>.
 </p>
 </div>
 <div class="underline"></div>
@@ -316,7 +325,8 @@
 <h2><a class="anchor" href="#Dev">Paczki dla ekspertów i kod źródłowy</a></h2>
 
 <p>
-Paczki dla ekspertów zawierają tylko Tora. W każdym przypadku musisz ręcznie skonfigurować Tora.
+Paczki dla ekspertów zawierają tylko Tora. W każdym przypadku musisz ręcznie
+skonfigurować Tora.
 </p>
 
 <table cellpadding="6" cellspacing="1" border="0" width="100%">
@@ -329,94 +339,96 @@
 </tr>
 </thead>
 
-<tr bgcolor="#e5e5e5">
-<td>
-<img src="images/ico-win.png" /> Windows (zawiera tylko Tora)<br />
+<tr>
+  <td>
+    <img src="images/ico-win.png" /> Windows (Zawiera tylko Tora)<br />
 <small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small>
-</td>
-<td>
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-win32-alpha>"><version-win32-alpha></a>
- (<a href="<package-win32-alpha-sig>">sig</a>)
-
-</td>
-<td>
-<a href="<page docs/tor-doc-windows>">Windows</a>
-</td>
+  </td>
+  <td>
+    <a href="<package-win32-stable>"><version-win32-stable></a> (<a
+href="<package-win32-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-win32-alpha>"><version-win32-alpha></a> (<a
+href="<package-win32-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-windows>">Windows</a>
+  </td>
 </tr>
 
-
 <tr bgcolor="#e5e5e5">
-<td>
-<img src="images/ico-osx-uni.png" /> Mac (zawiera tylko Tora)<br />
+  <td>
+    <img src="images/ico-osx-uni.png" /> Mac (Zawiera tylko Tora)<br />
 <small><em>Tylko Intel</em></small>
-</td>
-<td>
-<a href="<package-osx-stable>"><version-osx-stable></a> (<a
-href="<package-osx-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-osx-alpha>"><version-osx-alpha></a>
-(<a href="<package-osx-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-osx>">Mac OS X</a>
-</td>
+  </td>
+  <td>
+    <a href="<package-osx-stable>"><version-osx-stable></a> (<a
+href="<package-osx-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-osx-alpha>"><version-osx-alpha></a> (<a
+href="<package-osx-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
+  </td>
 </tr>
 
 <tr>
-<td>
-Mac (zawiera tylko Tora)<br />
-<small><em>Tylo PowerPC</em></small>
-</td>
-<td>
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a>
- (<a href="<package-oldosx-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-osx>">Mac OS X </a>
- </td>
+  <td>
+    Mac (Zawiera tylko Tora)<br /> <small><em>Tylko PowerPC</em></small>
+  </td>
+  <td>
+    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a
+href="<package-oldosx-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a
+href="<package-oldosx-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
+  </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
-<td>
-<img src="images/ico-tux.png" /> Paczki dla Linux/Unix (zawierają tylko Tora)<br />
-<small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
-</td>
-<td colspan="2">
-<a href="<page download-unix>">Strona pobierania dla Linux/Unix</a>
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
+  <td>
+    <img src="images/ico-tux.png" /> Paczki dla Linux/Unix (Zawiera tylko
+Tora)<br /> <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu,
+SUSE</em></small>
+  </td>
+  <td colspan="2">
+    <a href="<page download-unix>">Strona pobierania dla Linux/Unix</a>
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
+  </td>
 </tr>
 
 <tr>
-<td>
-Paczki z kodem źródłowym<br />
+  <td>
+    Paczki z kodem źródłowym<br /> <kbd>./configure &amp;&amp; make &amp;&amp;
+src/or/tor</kbd>
+  </td>
+  <td>
+    <a href="<package-source-stable>"><version-stable></a> (<a
+href="<package-source-stable-sig>">podpis</a>)
+  </td>
+  <td>
+    <a href="<package-source-alpha>"><version-alpha></a> (<a
+href="<package-source-alpha-sig>">podpis</a>)
+  </td>
+  <td>
+  </td>
 
-<kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd>
-</td>
-<td>
- <a href="<package-source-stable>"><version-stable></a>
-(<a href="<package-source-stable-sig>">sig</a>)
-</td>
-<td>
- <a href="<package-source-alpha>"><version-alpha></a>
-(<a href="<package-source-alpha-sig>">sig</a>)
-</td>
-<td>
-</td>
 </tr>
-
 </table>
 
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/pl/easy-download.wml
===================================================================
--- website/trunk/pl/easy-download.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/pl/easy-download.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,10 +1,13 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21229
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Tor: Pobieranie" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
-
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
 <div class="main-column">
 
 <h3>Pobierz teraz - Darmowe i Otwarte Oprogramowanie</h3>
@@ -14,13 +17,14 @@
 <th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif" /></th>
 <th align="center" width="25%"><img src="images/ref_leopard_box.jpg" /></th>
 <th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif" /></th>
-<th align="center" width="25%"><img src="images/distros/generic.png" />
-<img src="images/distros/freebsd.png" />
-<img src="images/distros/package.png" />
+<th align="center" width="25%"><img src="images/distros/generic.png" /> <img
+src="images/distros/freebsd.png" /> <img src="images/distros/package.png" />
 <img src="images/distros/src.png" /></th>
 </tr>
 <tr>
 <td bgcolor="#e5e5e5" align="center">
+
+
 # Translators: please point to the version of TBB in your language,
 # if there is one.
 <a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe"
@@ -30,14 +34,13 @@
 <a href="<package-osx-bundle-stable>">Paczka instalacyjna dla Apple OS X</a>
 </td>
 <td bgcolor="#e5e5e5" align="center">
-<a href="<package-win32-bundle-stable>">Paczka instalacyjna dla
-Windows</a>
+<a href="<package-win32-bundle-stable>">Paczka instalacyjna dla Windows</a>
 </td>
 </tr>
 <tr>
-<td bgcolor="#e5e5e5" align="center">Bez instalacji. Idealny na dyski USB!
-Prekonfigurowany z Firefoksem i innymi programami.
-<a href="<page torbrowser/index>">Więcej szczegółów i języków</a>.</td>
+<td bgcolor="#e5e5e5" align="center">Bez instalacji. Idealny na dyski USB! Prekonfigurowany z Firefoksem i innymi
+programami.  <a href="<page torbrowser/index>">Więcej szczegółów i
+języków</a>.</td>
 <td align="center">Proste. Instalacja przeciągnij i upuść. Tylko dla i386. <a href="<page
 download>">PowerPC? Wejdź tu.</a></td>
 <td bgcolor="#e5e5e5" align="center">Łatwy w instalacji.</td>
@@ -49,56 +52,62 @@
 
 <div class="underline"></div>
 <div class="warning">
-Tor <strong>nie</strong> szyfruje magicznie wszystkich Twoich internetowych działań.
-  Zrozum, co Tor dla Ciebie robi, a czego nie. <a href="<page download>#Warning"
-  >Przeczytaj wiecej na ten temat</a>.
+Tor <strong>nie</strong> szyfruje magicznie wszystkich Twoich internetowych
+działań.  Zrozum, co Tor dla Ciebie robi, a czego nie. <a href="<page
+download>#Warning" >Przeczytaj wiecej na ten temat</a>.
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-<p>Chcesz większego wyboru? <a href="<page download>">Zobacz bardziej zaawansowane
-  możliwości pobierania</a>.</p>
+<p>Chcesz większego wyboru? <a href="<page download>">Zobacz bardziej
+zaawansowane możliwości pobierania</a>.</p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
- <p>Weryfikuj podpisy powyższych pozycji pobierania
-  (<a href="<page verifying-signatures>">Jak?</a>):</p>
- <ul>
-  <li><a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc"
-  	>podpis Paczki Tora z przeglądarką dla Windows</a></li>
-  <li><a href="<package-win32-bundle-stable-sig>">podpis paczki instalacyjnej dla Windows</a></li>
-  <li><a href="<package-osx-bundle-stable-sig>">podpis paczki instalacyjnej dla OS X</a></li>
-</ul>
+<p>Weryfikuj podpisy powyższych pozycji pobierania (<a href="<page
+verifying-signatures>">Jak?</a>):</p>
+  <ul>
+    <li><a
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc"
+>podpis Paczki Tora z przeglądarką dla Windows</a></li>
+    <li><a href="<package-win32-bundle-stable-sig>">podpis paczki instalacyjnej dla
+Windows</a></li>
+    <li><a href="<package-osx-bundle-stable-sig>">podpis paczki instalacyjnej dla OS
+X</a></li>
+  </ul>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-<p>Chcesz <a href="<page overview>#overview">dowiedzieć się więcej ogólnie o Torze</a>?</p>
+<p>Chcesz <a href="<page overview>#overview">dowiedzieć się więcej ogólnie o
+Torze</a>?</p>
 </div>
+
 <div class="underline"></div>
 <div class="nb">
-
 <p>
-Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach, zapisz się
-do <a href="http://archives.seul.org/or/announce/">listy mailingowej or-announce</a>
-(zostaniesz poproszony/a o potwierdzenie przez e-mail). Możesz też
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
+Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach,
+zapisz się do <a href="http://archives.seul.org/or/announce/">listy
+mailingowej or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez
+e-mail). Możesz też <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
 kanał RSS tej listy</a>.
 </p>
 
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce" />
-<input type="hidden" name="subscribe" value="1" />
-<input type="hidden" name="host" value="freehaven.net" />
-<input name="email" size="15" />
-<input type="submit" value="zapisz się do or-announce" />
+<input type="hidden" name="mlist" value="or-announce" /> <input
+type="hidden" name="subscribe" value="1" /> <input type="hidden" name="host"
+value="freehaven.net" /> <input name="email" size="15" /> <input
+type="submit" value="zapisz się do or-announce" />
 </form>
-
 </div>
 
 <p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p>
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/pl/finding-tor.wml
===================================================================
--- website/trunk/pl/finding-tor.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/pl/finding-tor.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,132 +1,88 @@
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 20111
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Tor: Znajdowanie Tora" CHARSET="UTF-8"
+#include "head.wmi" TITLE="Tor: Finding Tor" CHARSET="UTF-8"
 <div class="main-column">
 
 <h1>Tor: Znajdowanie Tora</h1>
 <hr />
 
 <p>
-Czasem nie jest możliwe bezpośrednie dotarcie do strony projektu Tor. Podajemy tu
-kilka sposobów na znalezienie i pobranie aktualnej wersji Tora, jeśli nasza strona jest
-zablokowana w Waszym obszarze. Czy czytasz to z pamięci podręcznej wyszukiwarki,
-czy bezpośrednio z naszej strony, czy jakimś innym sposobem, mamy nadzieję, że te
-sugestie będą pomocne. Dodatkowo, jeśli masz pomysły na ulepszenie tych instrukcji,
+Czasem nie jest możliwe bezpośrednie dotarcie do strony projektu
+Tor. Podajemy tu kilka sposobów na znalezienie i pobranie aktualnej wersji
+Tora, jeśli nasza strona jest zablokowana w Twoim obszarze. Czy czytasz to z
+pamięci podręcznej wyszukiwarki, czy bezpośrednio z naszej strony, czy
+jakimś innym sposobem, mamy nadzieję, że te sugestie będą
+pomocne. Dodatkowo, jeśli masz pomysły na ulepszenie tych instrukcji,
 prosimy <a href="<page contact>">skontaktuj się z nami</a> i daj nam znać.
 </p>
 
 <a id="WithTor"></a>
-<h2><a class="anchor" href="#WithTor">Pobieranie Tora za pomocą Tora: Korzystanie
- z przeglądarki internetowej</a></h2>
+<h2><a class="anchor" href="#WithTor">Pobieranie Tora za pomocą Tora:
+Korzystanie z przeglądarki internetowej</a></h2>
 <hr />
 
 <p>
-Jeśli już używasz Tora, powinieneś/aś móc pobrać nowego Tora bezpiecznie, korzystając
-z posiadanego przez siebie Tora. Powinieneś/aś to zrobić dla swoich przyjaciół,
-którzy jeszcze nie mają Tora. Możesz to uczynić przez naszą <a href="<page download>">stronę
-pobierania</a> lub stronę pobierania jednego z wielu <a href="<page mirrors>">mirrorów</a> Tora.
-Prosimy poświecić szczególną uwagę <a
-href="<page verifying-signatures>">weryfikacji
+Jeśli już używasz Tora, powinieneś/aś móc pobrać nowego Tora bezpiecznie,
+korzystając z posiadanego przez siebie Tora. Powinieneś/aś to zrobić dla
+swoich przyjaciół, którzy jeszcze nie mają Tora. Możesz to uczynić przez
+naszą <a href="<page download>">stronę pobierania</a> lub stronę pobierania
+jednego z wielu <a href="<page mirrors>">mirrorów</a> Tora. Prosimy
+poświecić szczególną uwagę <a href="<page verifying-signatures>">weryfikacji
 podpisu</a> jakiejkolwiek pobranej paczki, kiedy tylko jest to możliwe.
 </p>
 
 <a id="Mirrors"></a>
-<h2><a class="anchor" href="#Mirrors">Z pomocą naszych przyjaciół: Korzystanie z mirrorów</a></h2>
+<h2><a class="anchor" href="#Mirrors">Z pomocą naszych przyjaciół: Korzystanie z
+mirrorów</a></h2>
 <hr />
 
 <p>
 Strona lustrzana (mirror) jest to strona zawierająca dokładną kopię naszej
-strony głównej. W chwili obecnej mamy <a href="<page mirrors>">kilka tuzinów mirrorów</a>,
-a ich listę można znaleźć wpisując "Tor mirrors" w swojej ulubionej wyszukiwarce.
+strony głównej. W chwili obecnej mamy <a href="<page mirrors>">kilka tuzinów
+mirrorów</a>, a ich listę można znaleźć wpisując "Tor mirrors" w swojej
+ulubionej wyszukiwarce.
 </p>
+
 <p>
-Bardzo ważna jest <a
-href="<page verifying-signatures>">weryfikacja
-kryptograficznych podpisów</a> oprogramowania Tora, jeśli korzysta się z mirrora.
-Nie możemy zapewnić bezpieczeństwa jakiejkolwiek paczki umieszczonej na zewnętrznych
-mirrorach bez podpisu. Są one prawdopodobnie bezpieczne, ale ostrożny użytkownik
-powinien sprawdzać podpisy, kiedy tylko jest to możliwe.
+Bardzo ważna jest <a href="<page verifying-signatures>">weryfikacja
+kryptograficznych podpisów</a> oprogramowania Tora, jeśli korzysta się z
+mirrora. Nie możemy zapewnić bezpieczeństwa jakiejkolwiek paczki
+umieszczonej na zewnętrznych mirrorach bez podpisu. Są one prawdopodobnie
+bezpieczne, ale ostrożny użytkownik powinien sprawdzać podpisy, kiedy tylko
+jest to możliwe.
 </p>
 
 <a id="Mail"></a>
-<h2><a class="anchor" href="#Mail">Pobieranie Tora poprzez pocztę Gmail: gettor</a></h2>
+<h2><a class="anchor" href="#Mail">Pobieranie Tora poprzez pocztę Gmail:
+gettor</a></h2>
 <hr />
 
 <p>
-Jest możliwe otrzymanie kopii Tora poprzez wysłanie listu e-mail na specjalny adres:
-'<tt>gettor AT torproject.org</tt>'. Teraz każdy, kto może wysłać e-mail, może dostać kopię
-Tora. Wystarczy wysłać zapytanie ze słowem "help" w treści, a w odpowiedzi otrzyma się
-instrukcje.
+Jest możliwe otrzymanie kopii Tora poprzez wysłanie listu e-mail na
+specjalny adres: '<tt>gettor AT torproject.org</tt>'. Teraz każdy, kto może
+wysłać e-mail, może dostać kopię Tora. Wystarczy wysłać zapytanie ze słowem
+"help" w treści, a w odpowiedzi otrzyma się instrukcje.
 </p>
-<p>
-By uniknąć przypadkowego spamowania ludzi, odpowiadamy tylko na listy wysłane
-z serwisów obsługujących <a href="http://www.dkim.org/">DKIM</a>, co pozwala
-nam sprawdzić, że adres w polu "Od:" jest rzeczywiście tym, z którego wysłano list.
-Gmail jest takim serwisem, na którym to działa. Jeśli otrzymamy e-mail
-z serwisu nie obsługującego DKIM, wyślemy krótkie wytłumaczenie, po czym będziemy
-ignorować ten adres przez około dzień.
-</p>
 
-<a id="IRC"></a>
-<h2><a class="anchor" href="#IRC">Pobieranie Tora przez IRC: gettor</a></h2>
-<hr />
-
 <p>
-Jest możliwe pobranie kodu źródłowego, binarek i innych plików związanych z Torem,
-używając protokołu przesyłu plików XDCC IRC. Najlepiej próbować tego tylko wtedy,
-gdy łączysz się z serwerem IRC wykorzystując SSL. W chwili obecnej <tt>gettor</tt>
-spędza czas na Freenode, 2600, Indymedia i OFTC.
-<br /><br />
-Jeśli możesz się połączyć z jedną z tych sieci, szukaj użytkownika o nazwie
-'<tt>gettor</tt>' połączonego z hosta '<tt>check.torproject.org</tt>'. Wyślij temu
-użytkownikowi prywatną wiadomość w ten sposób:
-<br />
-<br />
-'<tt>/msg gettor xdcc list</tt>'
-<br />
-<br />
-Użytkownik <tt>gettor</tt> powinien odpowiedzieć listą plików możliwych do pobrania.
-Jeśli nie ma odpowiedzi, coś poszło nie tak. Niektóre sieci IRC wymagają uprzedniej
-rejestracji, zanim można wysyłać prywatne zapytania do innych użytkowników (często
-ma to na celu zredukowanie liczby spamu). Możliwe, że musisz się zarejestrować z
-NickServ, zanim będziesz mógł rozmawiać z użytkownikiem <tt>'gettor'</tt>.
-<br />
-Przykładowa odpowiedź zwracana przez <tt>gettor</tt> jest przedstawiona poniżej:<br />
+By uniknąć przypadkowego spamowania ludzi, odpowiadamy tylko na listy
+wysłane z serwisów obsługujących <a href="http://www.dkim.org/">DKIM</a>, co
+pozwala nam sprawdzić, że adres w polu "Od:" jest rzeczywiście tym, z
+którego wysłano list. Gmail jest takim serwisem, na którym to działa. Jeśli
+otrzymamy e-mail z serwisu nie obsługującego DKIM, wyślemy krótkie
+wytłumaczenie, po czym będziemy ignorować ten adres przez około dzień.
 </p>
-<pre>
--gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
--gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
--gettor- ** To request a file, type "/msg gettor xdcc send #x" **
--gettor- ** To request details, type "/msg gettor xdcc info #x" **
--gettor- #1  1x [1.2M] tor-0.1.2.19.tar.gz
--gettor- #2  0x [ &lt;1K] tor-0.1.2.19.tar.gz.asc
-</pre>
-<br />
-By pobrać kod źródłowy Tora i plik z podpisem, wystarczy wysłać następujące komendy: <br />
-<pre>
-'/msg gettor xdcc send #1'
-'/msg gettor xdcc send #2'
-</pre>
-<br />
 
-<p>
-Po wysłaniu tych komend, użytkownik <tt>gettor</tt> przyśle odpowiedź. Wyśle każdy plik
-jako transfer protokołem XDCC. W zależności od klienta IRC, którego używasz, być może
-będziesz musiał/a ręcznie zaakceptować ten plik, poczytaj instrukcję do swojego
-programu lub <a href="<page contact>">skontaktuj się z nami po pomoc</a>.</p>
+  </div>
 
-<p>
-Bardzo ważna jest <a
-href="<page verifying-signatures>">weryfikacja
-kryptograficznych podpisów</a> naszego oprogramowania, gdy używa się transferów DCC,
-tak samo jak każdego innego typu mirrorowania. Ktoś mógłby łatwo podawać się za
-naszego użytkownika Tora i wysyłać oprogramowanie z trojanami. Zawsze sprawdzaj
-kryptograficzny podpis każdej paczki, zanim przystąpisz do instalacji.
-</p>
 
-</div><!-- #main -->
 
-#include <foot.wmi>
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/pl/index.wml
===================================================================
--- website/trunk/pl/index.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/pl/index.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,18 +1,22 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21366
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com
+#include "head.wmi" TITLE="Tor: anonymity online" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Tor: Anonimowość on-line" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Tor - anonimowość on-line</h2>
 
+
 <!-- BEGIN SIDEBAR -->
-
 <div class="sidebar">
 <h3>Podsumowanie</h3>
 <p></p>
@@ -24,100 +28,102 @@
 <p><a href="<page easy-download>">Pobierz Tora</a></p>
 </div>
 <div class="donatebutton">
-<a href="<page donate>">Złóż dotację, by wspomóc Tora!</a>
+<p><a href="<page donate>">Złóż dotację, by wspomóc Tora!</a></p>
 </div>
 <div class="underline"></div>
-<h3>Pomóż nam osiągnąć <a href="<page docs/tor-doc-relay>">5,000 przekaźników</a> w 2010!</h3>
-<div class="relaythermometer"><div class="relaythermofill">1,582</div>
+<h3>Pomóż nam osiągnąć <a href="<page docs/tor-doc-relay>">5,000
+przekaźników</a> w 2010!</h3>
+<div class="relaythermometer"><div class="relaythermofill">1,755</div>
 </div>
 </div>
+
+
 <!-- END SIDEBAR -->
-
 <div class="underline"></div>
 
-<p>
-Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed inwigilacją, która
-zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i
-osobistej komunikacji i bezpieczeństwu państwa, znanej jako
+<p>Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed
+inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych
+interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako
 tzw. <a href="overview.html">analiza ruchu (ang. traffic analysis)</a>.</p>
 
-<p>
- Tor chroni cię, przekazując twoją komunikację poprzez
-rozproszoną sieć przekaźników sieciowych uruchamianych przez wolontariuszy
-na całym świecie: zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez
-podsłuchiwanie twojego połączenia internetowego i zapobiega to odkrywaniu twojego
-miejsca pobytu prez strony, które odwiedzasz.
- Tor działa z wieloma już istniejącymi aplikacjami, łącznie z
-przglądarkami internetowymi, komunikatorami, zdalnym logowaniem i innymi,
-opartymi na protokole TCP.
+<p>Tor chroni Cię, przekazując twoją komunikację poprzez rozproszoną sieć
+przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie:
+zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez podsłuchiwanie
+twojego połączenia internetowego i zapobiega to odkrywaniu Twojego miejsca
+pobytu prez strony, które odwiedzasz. Tor działa z wieloma już istniejącymi
+aplikacjami, łącznie z przglądarkami internetowymi, komunikatorami,
+programami do zdalnego logowania i innymi aplikacjami opartymi na protokole
+TCP.
 </p>
 
-<p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i
-bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze,
-korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych
-użytkowników Tora.
-Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor
-i czemu różnorodność użytkowników jest taka ważna.
+<p> Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn:
+dziennikarze i bloggerzy, działacze na rzecz praw człowieka, służby
+porządkowe, żołnierze, korporacje, obywatele represyjnych reżimów i zwykli
+ludzie. Zajrzyj na stronę <a href="<page torusers>">Kto używa Tora?</a> po
+kilka przykładów typowych użytkowników Tora. Przeczytaj <a href="<page
+overview>">stronę wprowadzenia</a>, by dowiedzieć się więcej o tym, co robi
+Tor i czemu różnorodność użytkowników jest taka ważna.
 </p>
 
-<p>
-Tor nie szyfruje magicznie wszystkich Twoich działań w sieci. Musisz
-<a href="<page download>#Warning">zrozumieć, co Tor dla Ciebie zrobi, a czego nie</a>.</p>
+<p>Tor nie szyfruje magicznie wszystkich Twoich działań w sieci. Musisz <a
+href="<page download>#Warning">zrozumieć, co Tor dla Ciebie zrobi, a czego
+nie</a>.</p>
 
 <p>
-Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy
-<a href="<page docs/tor-doc-relay>">uruchamiających przekaźniki sieciowe</a>. (Nie jest to nawet
-po części tak trudne, jak myślisz, a możesz znacznie
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">powiększyć
-swoją własną ochronę</a>.)
-Jeśli uważasz, że uruchomienie własnego przkaźnika sieciowego nie jest dla ciebie, potrzebujemy
-<a href="<page volunteer>">opmocy w wielu innych aspektach projektu</a>,
-oraz potrzebujemy funduszy, by kontynuować
-sprawianie, że sieć Tora będzie szybsza i łatwiejsza w użytku, zachowując dobrą
-ochronę.</p>
+Bezpieczeństwo Tora wzrasta wraz z rosnącą liczbą wolontariuszy <a
+href="<page docs/tor-doc-relay>">uruchamiających przekaźniki
+sieciowe</a>. (Nie jest to nawet po części tak trudne, jak myślisz, a możesz
+znacznie <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">powiększyć
+Twoją własną ochronę</a>.) Jeśli uważasz, że uruchomienie własnego
+przkaźnika sieciowego nie jest dla Ciebie, potrzebujemy <a href="<page
+volunteer>">pomocy w wielu innych aspektach projektu</a>, oraz potrzebujemy
+funduszy, by kontynuować sprawianie, że sieć Tora będzie szybsza i
+łatwiejsza w użytku, zachowując dobrą ochronę.</p>
 
-<p>Tor jest zarejestrowaną organizacją non-profit 501(c)(3) w USA, której zadaniem jest
-danie Tobie możliwości ochrony Twoich działań sieciowych przed analizą. Prosimy o
-złożenie <a href="<page donate>">dotacji, którą można odpisać od podatku.</a>
+<p>Tor jest zarejestrowaną organizacją non-profit 501(c)(3) w USA, której
+zadaniem jest danie Tobie możliwości ochrony Twoich działań sieciowych przed
+analizą. Prosimy o złożenie <a href="<page donate>">dotacji, którą można
+odpisać od podatku.</a>
+</p>
 
-</p>
 <a id="News"></a>
 <h2><a class="anchor" href="#News">Nowości</a></h2>
 <div class="underline"></div>
 
 <ul>
-<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy z OpenSSL i
-pomaga przekaźnikom wyjściowym. Przeczytaj
-<a href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
+<li>19 Stycznia 2010: Tor 0.2.1.22 wydany jako wersja stabilna. Naprawia poważny
+problem z prywatnością w centrach katalogowych mostków. Ta wersja zmienia
+też dwa z siedmiu kluczy i lokalizacji centrów katalogowych v3. Przeczytaj
+<a
+href="http://archives.seul.org/or/announce/Jan-2010/msg00000.html">ogłoszenie</a>
+by poznać pełną listę poprawek.</li>
+<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy
+z OpenSSL i pomaga przekaźnikom wyjściowym. Przeczytaj <a
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
 by poznać pełną listę poprawek. </li>
-<li>07 Grudnia 2009:  <a href="<page open-positions>">Tor zatrudnia!</a></li>
-<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj <a
-href="https://blog.torproject.org/blog/tor-02120-released">ogłoszenie</a>,
-by dowiedzieć się o zmianach i aktualizacjach.</li>
-<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj
-<a href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie prasowe</a>,
-by poznać szczegóły.</li>
-<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie
-<a href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla prasy</a>,
-by dowiedzieć się więcej.</li>
-<li>05 Grudnia 2008: Tor 0.2.0.32 wydany jako wersja stabilna. Przeczytaj <a
-href="http://archives.seul.org/or/announce/Dec-2008/msg00000.html">ogłoszenie</a>,
-by dowiedzieć się o zmianach i aktualizacjach.</li>
-<li>08 Września 2008: Tor 0.2.0.31 wydany jako wersja stabilna. Przeczytaj <a
-href="http://archives.seul.org/or/announce/Sep-2008/msg00000.html">ogłoszenie</a>,
-by dowiedzieć się o zmianach i aktualizacjach.</li>
+<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj <a
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie
+prasowe</a>, by poznać szczegóły.</li>
+<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie <a
+href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla
+prasy</a>, by dowiedzieć się więcej.</li>
+<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b> Jeśli Twoja
+organizacja jest zainteresowana utrzymaniem szybkiej i używalnej sieci Tora,
+prosimy <a href="<page contact>">skontaktuj się z nami</a>. <a href="<page
+sponsors>">Sponsorzy Tora</a> mogą liczyć na zwiększone zainteresowanie,
+lepsze wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na
+kierunek naszych badań i rozwoju. <a href="<page donate>">Prosimy o złożenie
+dotacji.</a></li>
 
-<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b>
-Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>.
- <a href="<page sponsors>">Sponsorzy</a> mogą liczyć na zwiększone zainteresowanie,
- lepsze wsparcie, reklamę (jeśli sobie tego
- życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.
- <a href="<page donate>">Prosimy o złożenie dotacji.</a></li>
 </ul>
-<p><a href="<page news>">Więcej wiadomości</a>&nbsp;|&nbsp;<a href="<page press/index>"
->Oświadczenia prasowe</a>&nbsp;|&nbsp;<a href="<page tormedia>">Tor w mediach</a></p>
-  </div><!-- #main -->
+<p><a href="<page news>">Więcej wiadomości</a>&nbsp;|&nbsp;<a href="<page
+press/index>">Oświadczenia prasowe</a>&nbsp;|&nbsp;<a href="<page
+tormedia>">Tor w mediach</a></p>
+  </div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/projects/fr/hidserv.wml
===================================================================
--- website/trunk/projects/fr/hidserv.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/projects/fr/hidserv.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,49 +1,53 @@
-## translation metadata
-# Based-On-Revision: 16076
-#Last-Translator: mfr(ä]misericordia.be
 
-#include "head.wmi" TITLE="NLnet Project: Accélérer les Services Cachés de Tor" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="NLnet Project: Speed Up Tor Hidden Services" CHARSET="UTF-8"
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
-
-<h2>Projet NLnet: Accélérer les Services Cachés de Tor</h2>
+<h2>Projet NLnet: accélérer les Services Cachés Tor</h2>
 <hr />
 
 <p>
-Les services cachés de Tor permettent aux utilisateurs de mettre en place des
- services d'information anonymes, tels des sites web, qui ne peuvent être accessibles 
-	que par le réseau Tor et sont protégés contre l'identification de l'hôte qui exécute 
-	ce service. 
-Les limitations les plus critiques des services cachés de Tor sont le temps qu'il faut
-jusqu'à un service caché soit enregistré dans le réseau et le temps de réponse 
-lorsque d'une consultation par un utilisateur.
-En raison de problèmes de conception dans le protocole original Tor,
-la connexion à un nouveau service caché peut prendre plusieurs minutes, ce qui
-conduit la plupart des utilisateurs  à abandonner avant la connexion ai été établie.
-L'usage des services cachés de Tor pour des services de communication interactif d'utilisateurs
- à utilisateurs (messagerie par exemple) est presque impossible en raison du long temps de réponse
-lors de la mise en place du circuit du service caché.
+Les services cachés Tor permettent aux utilisateurs de mettre en place des
+services d'information anonymes tels que des sites web qui peuvent
+uniquement être accédés à travers le réseau Tor et qui sont protégés contre
+l'identification des machines qui font tourner le service.  Les limites les
+plus critiquées des services cachés Tor sont le temps nécessaire à
+l'enregistrement du service dans le réseau et le temps de latence lorsque le
+client accède au service.  En raison de problèmes de conception dans le
+protocole Tor d'origine, la connexion vers un nouveau service caché peut
+prendre plusieurs minutes ce qui conduit la majorité des utilisateurs à
+abandonner avant que la connexion ne se fasse.  A cause de cette grande
+latence dans le circuit des services cachés, il est pratiquement impossible
+de réaliser des communications interactives d'utiliser à utilisateur (ex:
+messagerie instantanée) à l'aide de ces services.
 </p>
 
 <p>
-	
-Ce projet vise à accélérer Tor les services cachés par l'amélioration de la manière
-dont les circuits Tor sont mis en place entre l'utilisateur et le service caché, 
-ainsi que la manière dont un service caché est enregistré dans le réseau Tor.
-Dans une première étape, un diagnostic précis du comportement des services cachés
-en laboratoire et en situation réelle sera effectué pour trouver les causes 
-profondes des mauvaises performances.
-Sur la base de ces diagnostics, des stratégies d'optimisation seront conçues et
-avec vérification des effets indésirables sur la sécurité et l'anonymat du
-Réseau Tor.
-Les optimisations les plus promettrices seront ensuite mises en œuvre pour atteindre
- une amélioration notable pour les utilisateurs. Des mesures précises de succès 
-	seront développées dans la phase de diagnostic, afin que soit visible où du temps
-est perdu et où des améliorations sont réalistes.
-Le but ultime est d'avoir un changement du protocole des services cachés en production
-prêt et diffusé aux utilisateurs de Tor dans un délai de moins de 12 mois.
+Ce projet a pour but d'accélérer d'une part les services cachés Tor en
+améliorant la manière dont les circuits Tor sont construits entre
+l'utilisateur et le service et d'autre part, leurs enregistrements dans le
+réseau Tor.  Dans un premier temps, des diagnostics précis sur le
+comportement des services cachés en conditions de laboratoire ou en
+conditions réelles seront menés afin de découvrir les causes principales de
+ces lenteurs.  Des stratégies d'optimisation, basées sur ces diagnostics,
+seront élaborées de manière à éviter les risques de sécurité et d'anonymat
+dans le réseau Tor.  Les optimisations les plus prometteuses seront alors
+implémentée de manière à améliorer sensiblement les performances pour les
+utilisateurs. Des mesures précises seront mises en place lors de la phase de
+diagnostic, une fois que la lumière sera faîte sur les causes de lenteur et
+sur les améliorations réalistes.  L'objectif principal est de réaliser le
+changement du protocole des services cachés en production et propagé à
+l'ensemble des utilisateurs Tor dans un pas de temps de moins de 12 mois.
 </p>
 
 <p>
@@ -51,249 +55,395 @@
 </p>
 
 <p>
-<a href="http://www.nlnet.nl/news/2008/20080514-awards.html">
-<img src="$(IMGROOT)/nlnet-160x60.png" alt="The NLnet foundation" /></a>
+<a href="http://www.nlnet.nl/news/2008/20080514-awards.html"> <img
+src="$(IMGROOT)/nlnet-160x60.png" alt="La fondation NLnet" /></a>
 </p>
 
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
 <thead>
 <tr>
 <th><big>Projet</big></th>
-<th><big>Date de Livraison</big></th>
+<th><big>Date de rendu</big></th>
 </tr>
 </thead>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable A:</b> Analyse, mesures et clarification des problèmes<br />
-    <small><em>Comme les services cachés de Tor n'ont été activement mis au point
-     que depuis la dernière année du développement de Tor, certains aspects de
-     des problèmes ont été sous-analysés. Pour identifier les sources précises de
-     temps de réponse et des pertes de temps, une analyse approfondie des raisons
-					plus profondes pour de ces éléments nécessite d'être effectuée. 
-					Ce livrable, nécessitera environ un mois de travail. Les résultats de l'analyse
-					auront une influence sur les décisions de conception à prendre dans 
-					Livrable B.</em></small>
+    <b>Livrable A:</b> Analyse, mesures et exposé des problèmes<br />
+<small><em>Etant donné qu'il y a eu peu de développement sur les services
+cachés Tor au cours des dernières années, certains aspects des problèmes
+sont sous-diagnostiqués. Il est nécessaire d'effectuer une analyse complète
+des causes de latence et de perte de temps. Le livrable A nécessite environ
+un mois de travail. Les résultats de l'analyse influenceront les décisions
+de conception à prendre pour le livrable B.</em></small>
   </td>
   <td>
-    15 Juin 2008
+    15 juin 2008
   </td>
 </tr>
 
 <tr>
   <td>
-    <b>Livrable B:</b> Conception et évaluation des modifications nécessaires<br />
-    <small><em>Les modifications apportées aux services cachés de Tor auront
-				une incidence sur le fonctionnement des services de base du protocole et, 
-				par conséquent, exigent une évaluation attentive des répercussions possibles 
-				pour la sécurité et l'anonymat. Un délai de deux mois est prévu pour la conception 
-				et la phase d'évaluation, qui se terminera par un vaste examen par les pairs.
-				</em></small>
+    <b>Livrable B:</b> Conception et évaluation des changements nécessaires<br
+/> <small><em>Les changements dans les services cachés Tor affecteront les
+fonctionnalités au coeur du protocole et imposent une évaluation prudente
+des possibles répercussion en matière de sécurité et d'anonymat. Une période
+de deux mois est planifiée pour la phase de conception et d'évaluation qui
+se conclura par des tests utilisateurs.</em></small>
   </td>
   <td>
-    15 Aout 2008
+    15 août 2008
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable C:</b> Mise en œuvre<br />
-    <small><em>Après la conception, l'évaluation et l'examen par les pairs 
-				les modifications doivent être mises en œuvre et intégrée avec le code pricipal
-				de Tor. La mise en œuvre effective des changements nécessaires prendra
-     environ deux mois.</em></small>
+    <b>Livrable C:</b> Implémentation<br /> <small><em>Après la conception,
+l'évaluation et le test utilisateur, les modifications doivent être
+implémentées et intégrées dans la base actuelle du code source de Tor. Cette
+implémentation prendra approximativement deux mois.  </em></small>
   </td>
   <td>
-    15 Octobre 2008
+    15 octobre 2008
   </td>
 </tr>
 
 <tr>
   <td>
-    <b>Livrable D:</b> Mise en œuvre et conduite du changement jusqu'à 
-				la livraison<br />
-    <small><em>Cette modification est très critique pour la sécurité et
-     de l'anonymat le réseau Tor, elle nécessite de nombreux essais et
-     débogage en laboratoire et en réel. Une période de trois
-     mois est prévu pour tester et déboguer, où le développeur responsable 
-					passera 1/3 de son temps à des essais. 
-					Une partie de la phase d'essai sera une période de bêta publique.</em></small>
+    <b>Livrable D:</b> Implémentation et tests des changements jusqu'à l'état de
+livraison<br /> <small><em>Étant donné que la modification est hautement
+critique en terme de sécurité et de maintient d'anonymat pour le réseau Tor,
+elle requière des tests et du debugging en conditions de laboratoire et en
+conditions réelles. Une période de trois mois est planifiée pour ces
+opérations où le développeur responsable est dévolu à ce travail à 1/3 de
+son temps. Une partie de la phase de tests sera une période de version beta
+publique.</em></small>
   </td>
   <td>
-    15 Janvier 2009
+    15 janvier 2009
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable E:</b> Déploiement<br />
-    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé 
-				en synchronisation avec le calendrier normal de diffusion de Tor.
-				Comme ce calendrier dépend d'un certain nombre de facteurs externes, 
-				tel que l'achèvement d'autres projets de logiciels qui devraient aller 
-				dans le même livraison, la date de sortie effective et la date auquelle
-				cette version a été accepté et installé par la plupart des opérateurs 
-				de serveur Tor peuvent varier. D'expérience, une période de trois à quatre mois
-				peut être prévue.</em></small>
+    <b>Livrable E:</b> Déploiement<br /> <small><em>Le déploiement vers le
+serveur Tor sur le réseau sera mené en lien avec le calendrier des versions
+régulières de Tor. Étant donné que ce calendrier dépend d'un certain nombre
+de facteurs externes tels que l'état des autres projets logiciels devant
+être incorporé dans la version, la date de livraison de la version actuelle
+et celle où les modifications auront été complètement acceptées et
+installées par la majorité des opérateurs de serveurs Tor peuvent
+varier. D'expérience, on peut s'attendre à une période de trois à quatre
+mois.</em></small>
   </td>
   <td>
-    15 Mai 2009
+    15 mars 2009
   </td>
 </tr>
 </table>
 
-<br />
-
-<a id="Reports"></a>
+<br /> <a id="Reports"></a>
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
 <p>
-Il y aura au total huit rapports mensuels de situation en commençant 
-par le premier livrable le 15 juin 2008 et terminant avec l'achèvement 
-de la mise en oeuvre et les tests de bon fonctionnement le 15 janvier 2009.
+Il y aura au total huit rapports mensuels d'état qui commenceront avec le
+premier livrable aux alentours du 15 juin 2008 et se termineront avec la fin
+de l'implémentation et des tests aux alentours du 15 janvier 2009.
 </p>
 
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
 <thead>
 <tr>
 <th><big>Mois,</big></th>
-<th><big>Rapport d'activité</big></th>
+<th><big>Rapport d'avancement</big></th>
 </tr>
 </thead>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <a id="Jun08"></a>
-    <a class="anchor" href="#Jun08">Juin 08</a>
+    <a id="Jun08"></a> <a class="anchor" href="#Jun08">Juin 2008</a>
   </td>
   <td>
-    <small><em>L'objectif initial d'analyser les problèmes qui conduisent au
-     ralentissement des services cachés de Tor a été accompli. Une partie de ces
-     analyses a mesuré que le retard que l'utilisateur subit lors de 
-     la mise en place ou de l'accès à un service caché. En outre, les données 
-					de mesure d'avril 2008 pourrait être un moyen pour explorer les délais internes
-     d'établissement d'une connexion à un service caché. Les résultats
-     de cette analyse sont contenues dans un 
-    <a href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">rapport</a>
-    de 22 pages qui a été rendu public sur la 
-    <a href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">liste de 
-				diffusion des développeurs</a> de Tor.</em></small>
-    <br/>
-    <small><em>L'analyse a aussi dévoilé quelques bogues qui sont responsables
-     en partie du retard dans la mise en service du service caché pour les
-     clients. Quelques bogues ont été corrigés à la suite de l'analyse, d'autres
-     le seront prochainement. L'évaluation a en outre, présenté plusieurs
-     les approches possibles pour améliorer la performance du service caché Tor. 
-					Certaines de ces idées peuvent être appliquées immédiatement, tandis que d'autres
-					exigent une analyse plus profonde et de nouvelles mesures. Enfin, au cours de 
-					l'analyse, nous avons découvert que certaines améliorations nécessitent 
-					des modification plus profondes de Tor, qui ne sont pas directement liées 
-					aux services cachés. Ces changements ne peuvent pas être réalisés dans les 
-					délais de ce projet.</em></small>
+    <small><em>L'objectif d'origine de l'analyse de la lenteur des services
+cachés Tor a été atteint. Une partie de cette analyse a été de mesurer le
+temps pour mettre en place ou accéder à un service caché. De plus, on peut
+maintenant tirer parti des données de mesure d'avril 2008 en vue d'explorer
+les temps intermédiaires pendant la mise en place d'une connexion vers un
+service caché. Les résultats sont disponibles dans <a
+href="http://freehaven.net/~karsten/hidserv/perfanalysis-2008-06-15.pdf">un
+rapport de 22 pages</a> qui a été rendu public sur <a
+href="http://archives.seul.org/or/dev/Jun-2008/msg00019.html">la liste de
+diffusion des développeurs Tor</a>.</a>.</em></small> <br/> <small><em>
+L'analyse a également révélé quelques bugs responsables des délais
+importants avant qu'un service caché soit accessible. Quelques-uns de ces
+bugs ont été corrigés, les autres le seront bientôt. L'évaluation a amené
+plusieurs approches pour améliorer la performance des services
+cachés. Quelques-unes de ces idées peuvent-être appliquées tout de suite
+alors que d'autres nécessitent davantage d'analyse ainsi que de nouvelles
+mesures. Finalement, au cours de l'analyse, nous avons découvert que
+certaines améliorations imposent de profonds changements à Tor qui ne sont
+pas forcément liés aux services cachés. Ces changement ne pourront
+intervenir dans le pas de temps prévu pour ce projet.</em></small>
   </td>
 </tr>
 
 <tr>
   <td>
-    <a id="Jul08"></a>
-  	     <a class="anchor" href="#Jul08">Juil 08</a>
+    <a id="Jul08"></a> <a class="anchor" href="#Jul08">Juillet 2008</a>
   </td>
   <td>
-		<small><em>Tous les bogues qui ont été trouvées dans l'analyse ont été
-  	     corrigées. Cela comprend les 2 bogues qui ont déjà été résolues lors de 
-								l'analyse et 4 bogues de plus qui ont été corrigés durant les 30 derniers jours.
-								Pendant le correction des bogues causant des baisses de performances imprévues,
-								plusieurs changements de conception qui avaient été suggérés lors de l'analyse précédente
-								 ont des effets secondaires sur l'anonymat et sur la charge globale du réseau 
-									qui doivent être évalués un à un par rapport à la performance procurée. Un <a href="http://freehaven.net/~karsten/hidserv/discussion-2008-07-15.pdf">rapport</a>
-  	     a été publié sur la 
-  	     <a href="http://archives.seul.org/or/dev/Jul-2008/msg00034.html">
-								liste de diffusion des développeurs</a> présentant 7 changements possibles
-								dans la conception qui doivent être discutés.
-								Certaines analyses (appellées mesures de faible bande et le plan de mesure
-								à grande échelle) qui prennent plus de temps que prévus ont été programmées
-								pour une date postérieure au livrable B. 
-								Le programme actuel est de faire ces évaluations dans le calendrier
-								avant le 15 janvier, et de travailler sur des hypothèses jusqu'à ce que 
-								les résultats finaux soient disponibles.</em></small>
+    <small><em>Tous les bugs trouvés dans l'analyse ont été corrigés. Cela
+inclut les 2 bugs corrigés pendant l'analyse et 4 autres corrigés dans les
+30 derniers jours. Alors que la correction des bugs a supprimé les goulets
+d'étranglement des performances dûs aux erreurs de programmation,
+quelques-uns des changement de conception mis en avant au cours de la
+précédente analyse ont des effets sur l'anonymat ou sur la charge réseau et
+doivent être expertisés pour vérifier si les gains qu'ils permettent sont
+valables compte-tenu de leur impact. Un <a
+href="http://freehaven.net/~karsten/hidserv/discussion-2008-07-15.pdf">rapport</a>
+a été publié sur <a
+href="http://archives.seul.org/or/dev/Jul-2008/msg00034.html">la liste de
+diffusion des développeurs</a> et inclue potentiellement 7 changements de
+conception devant être débattus. Certaines évaluations (les mesures de
+faible bande passante et le plan de grande échelle) nécessitent plus de
+temps que prévu et doivent être planifiées après le livrable B. Le plan
+actuel consiste à réaliser ces évaluations avant le 15 janvier et à
+travailler avec des hypothèses avant la publication du résultat
+final.</em></small>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    Aou 08
+    <a id="Aug08"></a> <a class="anchor" href="#Aug08">Août 2008</a>
   </td>
   <td>
+    <small><em>Durant les 30 derniers jours, les 7 propositions de conception
+ont été mieux évaluées et débattues. Quatre d'entre-elles se sont montrées
+réalisables en terme de changement de code et de respect de l'anonymat. Une
+a été classée comme bug plutôt que comme changement de conception. Deux ont
+dû être exclues car elles menaient à des problèmes de sécurité ou à des
+incertitudes dans l'amélioration des performances.</em></small> <br/>
+<small><em> Selon les résultats du 15 juillet, la phase de conception est
+terminée. Les tâches à venir pour la phase d'implémentation sont maintenant
+clairement définies: un bug doit être corrigé et quatre changements de
+conception doivent être implémentés. De plus, il faudra réaliser des
+évaluations des changements de conception afin de vérifier leur utilité. Un
+<a
+href="http://freehaven.net/~karsten/hidserv/design-2008-08-15.pdf">rapport</a>
+contenant les résultats de la phase de conception a été publié sur <a
+href="http://archives.seul.org/or/dev/Aug-2008/msg00025.html">la liste de
+diffusion des développeurs</a>.</em></small>
   </td>
 </tr>
 
 <tr>
   <td>
-    Sep 08
+    <a id="Sep08"></a> <a class="anchor" href="#Sep08">Septembre 2008</a>
   </td>
   <td>
+    <small><em>Durant la première moitié de la phase d'implémentation, deux bugs
+relatifs aux services cachés ont pu être corrigés: <a
+href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=767">le
+premier</a> avait déjà été identifié dans la phase de conception et était
+responsable d'un grand taux d'échec lors de la mise en place du service
+caché dans le système. Le <a
+href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details">second
+bug</a> a été trouvé pendant la phase d'implémentation et était responsable
+des echecs de connexions à un service caché actif. Ces deux corrections
+seront livrées dans la prochaine version instable et probablement incluses
+dans une des prochaines versions stables.</em></small> <br/> <small><em>Les
+quatre changements de conception qui ont été proposés ont été implémentés
+dans <a
+href="https://tor-svn.freehaven.net/svn/tor/branches/hidserv-design-changes/">une
+branche expérimentale</a> de l'arbre de développement non-stable. Les
+premiers tests fonctionnels montrent que ces changements fonctionnent et
+permettent de meilleures performances (ressenties). Cela doit être confirmé
+au cours des prochaines quatre semaines lors des tests internes. Le prochain
+objectif est de de préparer une version de cette branche expérimentale
+pouvant être livrée à des beta-testeurs au début de la prochaine phase de
+tests.</em></small>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    Oct 08
+    <a id="Oct08"></a> <a class="anchor" href="#Oct08">Octobre 2008</a>
   </td>
   <td>
+    <small><em>La phase d'implémentation est terminée. Les corrections de bugs
+trouvés lors des 30 derniers jours ont été ajoutées dans la version de
+développement <a
+href="http://archives.seul.org/or/talk/Oct-2008/msg00093.html">0.2.1.6-alpha</a>.
+Les quatre changement de conception qui ont été identifiés lors de la phase
+de conception ont été décrits dans <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/155-four-hidden-service-improvements.txt">la
+proposition 155</a>.  Trois changements de conception ont été ajoutés au
+code de développement et seront automatiquement injectés dans la prochaine
+version de développement. Les deux premiers améliorent l'établissement de la
+connexion à un service caché en réduisant le temps nécessaire à cette
+opération de 60 à 30 secondes tout en lançant un deuxième essai en parallèle
+après 15 secondes. Le troisième changement concerne la publication d'un
+service cache dans le réseau en annonçant le service à 5 au lieu de 3 points
+dans le réseau en parallèle et en considérant la publication valide dès que
+les 3 points sont atteints. Maintenant, il n'y a  plus de bugs ni de
+nouveaux concepts. Tous les changements sont dans le code source et peuvent
+être testés dans la prochaine phase.</em></small>
   </td>
 </tr>
 
 <tr>
   <td>
-    Nov 08
+    <a id="Nov08"></a> <a class="anchor" href="#Nov08">Novembre 2008</a>
   </td>
   <td>
+    <small><em>Les améliorations de performance qui ont été implémentés lors de
+la dernière phase ont été livrés dans la version 0.2.1.7-alpha de Tor. Les
+utilisateurs peuvent télécharger cette version de développement depuis la
+page d'accueil de Tor et tester ainsi les améliorations au prix d'un effort
+minime. De plus, deux corrections de bugs (<a
+href="http://bugs.noreply.org/flyspray/index.php?id=767&amp;do=details">1</a>,
+<a
+href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details">2</a>)
+qui avaient été découverts au cours de ce projet ont été rétroportés dans la
+branche stable et seront inclus dans la prochaine version stable
+0.2.0.31.</em></small> <br/> <small><em>L'objectif principal des 31 derniers
+jours s'est concentré sur de nouvelles mesures afin de vérifier l'état des
+améliorations.  Les mesures se sont déroulées sur deux jours entre le 6 et
+le 8 novembre. Malheureusement, le réseau Tor a connu un problème sérieux
+pendant cette période: un certificat périmé d'une autorité d'annuaire a
+provoqué un grande quantité de trafic au sein du réseau Tor ce qui a <a
+href="http://archives.seul.org/or/talk/Nov-2008/msg00053.html">forcé un
+grand nombre d'opérateurs à fermer leur relais</a>. Une seconde mesure a été
+réalisée entre le 13 et le 15. Les données brutes sont disponibles <a
+href="http://freehaven.net/~karsten/hidserv/perfdata-2008-11-13.tar.gz">ici</a>
+(40Mo). Néanmoins, les résultats montrent que les performances globales du
+réseau sont encore plus mauvaises qu'au mois de juin 2008, date de la
+première mesure sur les services cachés. C'est visible quand on observe les
+requêtes vers les annuaires Tor qui n'ont pas été touchées par les
+améliorations et qui montrent une performance plus mauvaise
+qu'auparavant. Les effets sur l'amélioration des performances sont bien
+visibles même si les valeurs absolues ne sont pas comparables pour le
+moment. De nouvelles mesures seront lancées en décembre dans l'espoir de
+réduire les effets de ce problème.</em></small> <br/> <small><em>De plus, il
+y a peut-être un <a
+href="http://bugs.noreply.org/flyspray/index.php?id=847&amp;do=details">bug</a>dans
+la manière dont Tor télécharge les informations d'annuaire pendant
+l'amorçage. Même si cela n'est pas lié aux services cachés, une amélioration
+de ce côté profiterait quand même à ces derniers. Une partie du travail pour
+les 3à jours à venir concernera ce bug.  </em></small>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    Dec 08
+    <a id="Dec08"></a> <a class="anchor" href="#Dec08">Décembre 2008</a>
   </td>
   <td>
+    <small><em>Une partie des 30 derniers jours a été consacrée à la correction
+de bugs qui ont influencé les dernières mesures sur les services cachés. La
+première <a
+href="http://archives.seul.org/or/cvs/Nov-2008/msg00100.html">correction</a>
+efface un problème d'erreur de segmentation reponsable en grande partie de
+nombreux échecs de mesures. Un autre <a
+href="https://bugs.torproject.org/flyspray/index.php?id=847&amp;do=details">bug</a>
+était responsable du délai important dans l'amorçage: les autorités
+d'annuaire lentes occupaient pendant longtemps l'amorçage des clients avant
+que ces derniers abandonnent et utilisent une nouvelle autorité. Par
+conséquent, nous avons alloué davantage de bande passante aux deux plus
+lentes autorités d'annuaire, de manière à réduire ces désagréments. Un
+troisième <a
+href="https://bugs.torproject.org/flyspray/index.php?id=874&amp;do=details">bug</a>
+a été introduit avec l'amélioration des performances des services cachés de
+novembre. L'effet entraîné était que les processus Tor qui faisaient tourner
+des services cachés arrêtaient d'annoncer ces services lors de
+l'actualisation de leur configuration. De plus, ce bug a révélé que Tor
+recréait ces points d'introduction à chaque actualisation ce qui pouvait
+affecter la stabilisation des services cachés. Ce bug a été corrigé et sera
+inclus dans la version 0.2.1.9-alpha à venir.</em></small> <br/>
+<small><em>En dehors de la correction de bugs, de nouvelles mesures ont été
+effectuées entre le 8 et le 10 décembre. Elles seront probablement les
+dernières pour comparer les performances actuelles des services cachés avec
+celles du début du projet. Les données n'ont pas complètement été évaluées,
+il est donc difficile de faire un jugement sur ces améliorations à ce
+stade. Toutefois, une <a
+href="http://freehaven.net/~karsten/hidserv/prelimreport-2008-12-15.pdf">analyse
+préliminaire</a> montre que les temps de publication des services ont été
+largement améliorés. C'est le résultat d'un amorçage plus rapide des clients
+et des améliorations ajoutées en novembre. En revanche, les résultats
+concernant l'établissement des connexions vers un service caché sont moins
+prometteurs. Un exemple est la récupération des descripteurs de services
+afin de rentrer en contact avec un service caché. Une explication possible
+est que l'augmentation soudaine du nombre de noeuds d'annuaire de services
+cachés au cours du mois de septembre a eut un effet négatif sur les
+performances. Une partie du travail de ces 31 derniers jours consistera à
+évaluer plus finement ces données et à rendre une conclusion sur
+l'achèvement de ce projet.</em></small>
   </td>
 </tr>
 
 <tr>
   <td>
-    Jan 09
+    <a id="Jan09"></a> <a class="anchor" href="#Jan09">Janvier 2009</a>
   </td>
   <td>
+    <small><em>La phase de test est terminée. Ces tests ont été menés en tant
+que phase de beta-test publique incluant tout les changements concernant les
+service cachés dans la série 0.2.1.x-alpha. Suite à ces tests, deux bugs ont
+été identifiés, il peuvent d'ores et déjà être corrigés.</em></small> <br/>
+<small><em>Les autres tests ont servi de mesures et ont été menés en
+décembre. Une <a
+href="http://freehaven.net/~karsten/hidserv/comparison-2009-01-15.pdf">comparaison</a>
+des mesures effectuées successivement en juin et en décembre a montré que
+les changements dûs à ce projet sont efficaces. En moyenne, le temps de
+publication du service est passé de 2 minutes 12 à 58 secondes. Cette
+amélioration dépasse les attentes. Grâce à cette amélioration, il est
+également envisageable de réduire le temps de stabilisation de 30 secondes à
+une valeur plus faible dans le future. Toutefois, l'établissement de la
+connexion reste aux alentours de 56 secondes entre la requête et la
+connexion au serveur caché.  La principale cause de ce problème est le
+passage d'un stockage centralisé des descripteurs de services cachés à une
+forme décentralisée.  Cet effet de détérioration de la distribution de
+l'annuaire des services cachés n'avait pas été envisagé jusqu'à présent. Un
+travail futur devrait se focaliser sur l'amélioration du téléchargement de
+l'annuaire distribué des services cachés par exemple, en parallélisant les
+requêtes.</em></small> <br/> <small><em>Ce rapport est le dernier de la
+série.  Le déploiement de la sérié 0.2.1.x qui inclue les améliorations des
+services cachés devrait se dérouler dans les prochaines semaines ou
+prochains mois.</em></small>
   </td>
 </tr>
 </table>
 
-<br />
-
 <!-- Do we want a people section? If so, would it make sense to write what
 these people will be doing? And what exactly are these people going to
 do? :)
-<a id="People"></a>
+<a id="People">
+</a>
 <h2><a class="anchor" href="#People">People</a></h2>
 <ul>
 <li><a href="<page people>#Core">Karsten Loesing</a></li>
 <li><a href="<page people>#Core">Steven Murdoch</a></li>
 </ul>
 -->
-
-<a id="Links"></a>
+<br /> <a id="Links"></a>
 <h2><a class="anchor" href="#Links">Liens</a></h2>
 <ul>
-<li>Document de recherche sur les <b>Mesures de performance et statistiques des Services Cachés de Tor</b>
-(<a href="http://www.uni-bamberg.de/fileadmin/uni/fakultaeten/wiai_lehrstuehle/praktische_informatik/Dateien/Publikationen/loesing2008performance.pdf">PDF</a>)
-par Karsten Loesing, Werner Sandmann, Christian Wilms, et Guido Wirtz. Dans
-les actes du colloque international 2008 sur les Applications et Internet
-Internet (SAINT), Turku, Finlande, Juillet 2008.</li>
+<li>Papier de recherche sur <b>Mesures de performance et de statistiques sur les
+services cachés Tor</b> (<a
+href="http://www.uni-bamberg.de/fileadmin/uni/fakultaeten/wiai_lehrstuehle/praktische_informatik/Dateien/Publikationen/loesing2008performance.pdf">PDF</a>)
+par Karsten Loesing, Werner Sandmann, Christian Wilms, and Guido Wirtz. Dans
+the Proceedings of the 2008 International Symposium on Applications and the
+Internet (SAINT), Turku, Finlande juillet 2008.</li>
 
+
+
 <!-- In the future, put links to proposal, preliminary results, etc. here -->
-
 </ul>
 
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/projects/fr/lowbandwidth.wml
===================================================================
--- website/trunk/projects/fr/lowbandwidth.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/projects/fr/lowbandwidth.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,22 +1,54 @@
-## translation metadata
-# Based-On-Revision: 15959
-#Last-Translator: mfr(ä]misericordia.be
 
-#include "head.wmi" TITLE="Projet NLnet: Tor pour clients bas débit" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="NLnet Project: Tor for Low Bandwidth Clients" CHARSET="UTF-8"
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
-
-<h2>Projet NLnet: Tor pour clients bas débit</h2>
+<h2>Projet NLNet: Tor pour les clients à faible bande passante:</h2>
 <hr />
 
 <p>
-Le système Tor anonymat est actuellement uniquement utilisable par les utilisateurs internet qui ont des connexions à haut débit. Dès lancement du client Tor, un grand fichier contenant toutes les descriptions de serveur Tor est téléchargé. Ce fichier, appellé le répertoire de Tor, permet au client de choisir parmi les serveurs de mélange disponibles dans le réseau Tor. Le téléchargement complet du répertoire Tor est requis par le protocole actuel de Tor. Ce répertoire fichier est trop volumineux pour les utilisateurs de modem sur des lignes ou des réseaux de données mobiles comme le GPRS car le téléchargement initial est déclenché à chaque fois qu'un utilisateur se connecte et prend de 10 à 30 minutes sur une ligne lente. En conséquence, Tor n'est pas utilisable par modem et par les utilisateurs mobiles. L'un des principaux objectifs du projet Tor est d'assurer la sécurité des accès anonymes à Internet pour les utilisateurs dans les dictatures et
  les états répressifs. Ces sites ont souvent de accès internet très lents, soit par modem ou en raison du bas débit des liens vers le monde extérieur. En permettant à ces utilisateurs d'utiliser le réseau Tor, des progrès significatifs peuvent être accomplis en vue de la liberté de communication et d'information dans ces pays.
+Le système d'anonymat Tor est pour l'instant utilisable uniquement pour les
+utilisateurs Internet qui disposent d'une connexion avec une bande passante
+large. Dès le démarrage du client Tor, un fichier volumineux contenant la
+description de tous les serveurs Tor est téléchargé. Ce fichier est celui
+qui est appelé l'Annuaire Tor et permet au client de choisir parmi la
+multitude de serveurs disponibles dans le réseau Tor. Le téléchargement de
+l'intégralité de l'Annuaire Tor est indispensable dans le protocole Tor
+actuellement employé. Ce fichier est trop volumineux pour les utilisateurs
+de lignes modem ou pour les réseaux mobiles de données comme le GPRS car le
+chargement initial qui est lancé à chaque fois que l'utilisateur se connecte
+prend de 10 à 30 minutes sur une ligne lente. En conséquence, Tor n'est pas
+utilisable sur les personnes utilisant une ligne modem ou une ligne
+mobile. L'un des objectifs majeurs du projet Tor est de fournir un accès
+Internet anonyme et sécurisé aux utilisateurs vivants dans les états
+répréssifs et dictatoriaux. Ces lieux ont souvent des connexion à Internet
+lentes, soit par modem soit à cause de la faiblesse des liens vers le reste
+du monde. En permettant à ces utilisateurs d'utiliser le réseaux Tor, un
+progrès significatif sera réalisé dans la libre information dans ces pays.
 </p>
 
 <p>
-Pour rendre Tor également utilisable pour les utilisateurs de connexions bas débit, une évolution du protocole Tor est nécessaire pour réduire la taille de téléchargement initial. Cette nouvelle version du protocole Tor devrait changer la façon dont un client reçoit les informations pour la création d'un circuit Tor de telle façon, que le téléchargement initial puisse être effectué à partir un ligne avec modem 14,4 kbps en trois minutes environ. Les travaux doivent mener de la proposition à la mise en production finale du protocole et à la diffusion auprès des utilisateurs dans un délai de moins de 12 mois. Le logiciel sera publiée sous la licence BSD 3, comme tout le code Tor. Tous les résultats seront entièrement publics.
+Pour rendre Tor utilisable également par les utilisateurs ayant une
+connexion à faible bande passante, une évolution du protocole Tor est
+indispensable en vue de réduire la taille du téléchargement initial. Cette
+nouvelle version du protocole devrait modifier le moyen pour le client de
+recevoir l'information nécéssaire à l'établissement d'un circuit Tor de
+manière à ce qu'elle puisse être récupérée en environ trois minutes par une
+ligne modem à 14,4Kbps. Le travail à fournir à partir de cette proposition a
+l'objectif final de rendre le changement de protocole en production et
+propagé à l'ensemble des utilisateurs Tor dans pas de temps de moins de 12
+mois. Le logiciel résultant sera publié sous licence BSD 3-Clause comme le
+reste du code source de Tor. Tous les livrables seront entièrement publics.
 </p>
 
 <p>
@@ -24,23 +56,35 @@
 </p>
 
 <p>
-<a href="http://www.nlnet.nl/news/2008/20080514-awards.html">
-<img src="$(IMGROOT)/nlnet-160x60.png" alt="The NLnet foundation" /></a>
+<a href="http://www.nlnet.nl/news/2008/20080514-awards.html"> <img
+src="$(IMGROOT)/nlnet-160x60.png" alt="La fondation NLnet" /></a>
 </p>
 
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
 <thead>
 <tr>
 <th><big>Projet</big></th>
-<th><big>Date de livraison</big></th>
+<th><big>Date de rendu</big></th>
 </tr>
 </thead>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable A:</b> Document de conception et évaluation du changement de protocole<br />
-    <small><em>Ce livrable couvre la conception détaillée et la simulation fondée sur l'évaluation des changements nécessaires et la conception des modifications au protocole actuel de Tor. Les changements dans le protocole seront relativement important, de sorte qu'ils exigent une évaluation attentive des répercussions possibles pour la sécurité et l'anonymat du réseau Tor. Un délai de deux mois est prévu pour cette conception et d'évaluation, qui se termine par un vaste examen par les pairs. L'objectif d'une partie du livrable A sera la définition de la performance pour la phase de mise en œuvre. L'objectif de conception est de réduire la taille du répertoire Tor qui doit être téléchargé à environ 300 kilo-octets, ce qui permettrait à un utilisateur sur une ligne de 14,4 kbit/s pour le télécharger à peu près trois minutes. Il peut y avoir des exceptions à cet objectif de conception si nécessaire, afin de préserver l'anonymat et la sécurité, 
 mais c'est la valeur à viser.
-				</em></small>
+    <b>Livrable A:</b> Fonctionnalités et évaluation du changement de
+protocole<br /><small><em>Ce livrable couvre le design détaillé et
+l'évaluation basée sur une simulation des changements nécessaires et des
+modifications de fonctionnalités du protocole Tor actuel.  Les changements
+dans le protocole seront relativement substantiels, ils nécessitent donc une
+évaluation prudente sur les possibles répercussions en terme de sécurité et
+d'anonymat sur le réseau Tor. Une période de deux mois est planifiée pour
+cette phase de design et d'évaluation qui conclura à une évaluation
+intensive par les utilisateurs. Une partie du livrable A sera une définition
+d'objectif de performance pour la phase d'implémentation. L'objectif de
+design est de réduire la taille de l'annuaire Tor qu'il faut télécharger aux
+environ de 300Ko ce qui permettra à un utilisateur sur une ligne à 14,4kbps
+de le télécharger en environ trois minutes. Il y aura peut-être des écarts
+par rapport à cet objectif pour des raisons de maintien d'anonymat et de
+sécurité, mais ce chiffre est bien celui à atteindre.  </em></small>
   </td>
   <td>
     15 juillet 2008
@@ -49,9 +93,11 @@
 
 <tr>
   <td>
-    <b>Livrable B:</b> Mise en œuvre du changement de protocole<br />
-    <small><em>Après la conception, l'évaluation par les pairs et les modifications doivent être mises en œuvre et intégrées dans la version actuelle de code de Tor. La mise en œuvre effective des changements nécessaires prendra environ trois mois.
-    </em></small>
+    <b>Livrable B:</b>Implémentation du changement de protocole<br />
+<small><em>Après le design, l'évaluation et le test utilisateur, les
+modifications doivent être implémentées et intégrées dans la base actuelle
+du code source de Tor. Cette implémentation prendra approximativement trois
+mois.  </em></small>
   </td>
   <td>
     15 octobre 2008
@@ -60,35 +106,45 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <b>Livrable C:</b> Tests<br />
-    <small><em>L'aspect très critique de la modification pour la sécurité et l'anonymat du réseau Tor, nécessite de nombreux essais et le débogage en laboratoire et en condtions d'utilisations réelles. Une période de trois mois est prévue pour tester et déboguer, où le développeur responsable passera 1/3 de son temps à des essais. Une partie de la phase d'essai sera une période de bêta publique.
-    </em></small>
+    <b>Livrable C:</b>Tests<br /> <small><em>Étant donné que la modification est
+hautement critique en terme de sécurité et de maintient d'anonymat pour le
+réseau Tor, elle requière des tests et du debugging en conditions de
+laboratoire et en conditions réelles. Une période de trois mois est
+planifiée pour ces opérations où le développeur responsable est dévolu à ce
+travail à 1/3 de son temps. Une partie de la phase de tests sera une période
+de version beta publique.  </em></small>
   </td>
   <td>
-    15 novembre 2008
+    15 janvier 2009
   </td>
 </tr>
 
 <tr>
   <td>
-    <b>Livrable D:</b> Déploiement<br />
-    <small><em>Le déploiement dans le réseau des serveurs Tor sera réalisé en synchronisation avec le calendrier normal de diffusion de Tor. Comme ce calendrier dépend d'un certain nombre de facteurs externes, tel que l'achèvement d'autres projets de logiciels qui devraient aller dans le même livraison, la date de sortie effective et la date auquelle cette version a été accepté et installé par la plupart des opérateurs de serveur Tor peuvent varier. D'expérience une période de trois à quatre mois peut être prévue. Le déploiement sera effectué dans le cadre du processus de livraison Tor qui est une activité permanente fait par des bénévoles et du personnel payé par d'autres subventions du projet Tor.
-    </em></small>
+    <b>Livrable D:</b> Déploiement<br /> <small><em>Le déploiement vers le
+serveur Tor sur le réseau sera mené en lien avec le calendrier des versions
+régulières de Tor. Étant donné que ce calendrier dépend d'un certain nombre
+de facteurs externes tels que l'état des autres projets logiciels devant
+être incorporé dans la version, la date de livraison de la version actuelle
+et celle où les modifications auront été complètement acceptées et
+installées par la majorité des opérateurs de serveurs Tor peuvent
+varier. D'expérience, on peut s'attendre à une période de trois à quatre
+mois. Le déploiement sera intégré au processus de versions régulières de Tor
+qui est une activité continue réalisée par des volontaires et du personnel
+payés grâce aux dons au projet Tor.  </em></small>
   </td>
   <td>
-    15 Février 2009
+    15 avril 2009
   </td>
 </tr>
 </table>
 
-<br />
-
-<a id="Reports"></a>
+<br /> <a id="Reports"></a>
 <h2><a class="anchor" href="#Reports">Rapports mensuels d'avancement</a></h2>
 <p>
-Il y aura au total huit rapports mensuels de situation en commençant 
-par le premier livrable le 15 juillet 2008 et terminant avec l'achèvement 
-de la mise en oeuvre et les tests de bon fonctionnement le 15 février 2009.
+Il y aura au total huit rapports mensuels d'état qui commenceront avec le
+premier livrable aux alentours du 15 juillet 2008 et se termineront avec la
+fin de l'implémentation et des tests aux alentours du 15 janvier 2009.
 </p>
 
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
@@ -101,135 +157,215 @@
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <a id="Jun08"></a>
-    <a class="anchor" href="#Jun08">Jui 08</a>
+    <a id="Jun08"></a> <a class="anchor" href="#Jun08">Juin 2008</a>
   </td>
   <td>
-    <small><em>Nous n'avons fait une mesure initiale de vitesse des clients Tor.
-				Les résultats ne sont pas très surprenants: un client récupère environ 10 Ko
-				de certificats, un consensus pour 140KB (90KB maintenant, voir le paragraphe suivant),
-				et environ 1,5 Mo de descripteurs  de serveurs (et avec la moitié d'entre eux
-				il commence la construction de circuits).</em></small>
-    <br />
-    <small><em><a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/138-remove-down-routers-from-consensus.txt">La proposition 138</a>  qui réduit de 30 à 40% les documents de consensus a déjà été réalisée et fusionnée en les spécifications. La mise en œuvre est en place dans la branche 0.2.1.x-alpha et le code prendra effet une fois de plus des deux-tiers des répertoires autorités (c'est-à-dire 5 sur 6) auront été mis à jour.</em></small>
-    <br />
-    <small><em><a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">Une proposition
-    140</a> qui ne se rapporte pas directement à la réduction de la taille du
-				téléchargement initial, mais tente de rendre les nouveaux téléchargements
-				de documents de consensus moins volumineux, a également été rédigée et <a
-    href="http://archives.seul.org/or/dev/Jun-2008/msg00013.html">envoyée à
-    or-dev</a>. Il y a des questions auxquelles doivent répondre les autres
-				développeurs de Tor en premier, mais je pense que cela va bien et pourrait
-				être mis en œuvre.</em></small>
-    <br />
-    <small><em>Le Gros Travail est que les clients ne téléchargent pas tous
-				les 1,5 Mo de descripteurs de serveurs. <a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">
-				Une proposition 141</a> a été <a
-    href="http://archives.seul.org/or/dev/Jun-2008/msg00017.html">envoyée
-    à or-dev</a>. Il existe principalement 3 choses à l'intérieur, 
-				pour autant que je puisse voir actuellement: déplacer l'équilibrage
-				des informations de charge dans le consensus (ne devrait pas être difficile),
-				mettre en oeuvre quelque chose pour que clients Tor puissent récupérer les DSs 
-				à la demande de routeurs le long de leur circuit alors qu'ils sont en train 
-				de la construire (décrites dans le projet), et de selectionner le sortie. 
-				Nous sommes encore en phase de développement des idées pour cette dernière partie,
-				plusieurs possibilités sont mentionnées dans le projet.</em></small>
+    <small><em>Nous avons effectué les premières mesures sur l'amorçage des
+clients Tor. Les résultats ne sont pas très surprenants: un client récupère
+environ 10ko de certificats, un document de consensus pour 140Ko (maintenant
+90Ko voir le paragraphe suivant) et environ 1,5Mo de descripteurs de serveur
+(la construction des circuits démarre dès la moitié de ce
+téléchargement).</em></small> <br /> <small><em><a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/138-remove-down-routers-from-consensus.txt">La
+proposition 138</a> réduit la taille des documents de consensus de 30 à 40%
+et a déjà été implémentée et intégrée dans la
+spécification. L'implémentation fait partie de la branche 0.2.1.x-alpha et
+le code source prendra effet une fois que plus des deux-tiers des autorités
+d'annuaire (soit 5 sur 6) auront été mises à jour.</em></small> <br />
+<small><em><a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">La
+proposition 140</a> n'est pas directement liée à la réduction du volume à
+télécharger au démarrage mais essaye au contraire de rendre le
+téléchargement des nouveaux documents de consensus moins volumineux. Elle a
+été rédigée et <a
+href="http://archives.seul.org/or/dev/Jun-2008/msg00013.html">envoyée sur la
+liste de diffusion or-dev</a>. Il y a quelques questions qui doivent d'abord
+être réglées par les autres développeurs Tor mais le reste me semble correct
+et pourrait-être implémenté.</em></small> <br /> <small><em>Le gros du
+projet est de faire en sorte que les clients ne doivent plus télécharger
+1,5Mo de descripteurs de serveurs. <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">La
+proposition 141</a> a été <a
+href="http://archives.seul.org/or/dev/Jun-2008/msg00017.html">envoyée sur la
+liste de diffusion or-dev</a>. Pour le moment, j'y vois 3 choses à faire:
+déplacer l'information sur l'équilibrage de charge dans le consensus (pas
+trop complexe), mettre en place un dispositif pour que les clients Tor
+puissent récupérer des descripteurs de serveurs à la demande depuis les
+routeurs lorsqu'ils élaborent leur circuit (décrit dans le brouillon) et
+enfin, gérer la sélection des sorties. Nous sommes toujours en cours de
+réflexion concernant la dernière partie; quelques possibilités sont
+mentionnées dans le brouillon.</em></small>
   </td>
 </tr>
 
 <tr>
   <td>
-			<a id="Jul08"></a>
-			<a class="anchor" href="#Jul08">Juil 08</a>
+    <a id="Jul08"></a> <a class="anchor" href="#Jul08">Juillet 2008</a>
   </td>
   <td>
-				<small><em>La travail sur la <a
-    href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">Proposition
-    141</a> continue:  Il y a principalement deux idées sur la façon de 
-				déplacer les informations d'équilibrage de charge dans le consensus: 
-				la première est que les autorités générent le poids que les clients 
-				doivent utiliser et le mettre dans le consensus, 
-				l'autre approche est de mettre juste les informations de bande passante
-				du descriteur du serveur. Cette dernière option est probablement 
-				plus pratique si l'on considère également la <a
-    href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">Proposition
-    140</a> qui évite d'avoir un nombre très fluctuant dans le consensus.</em></small>
-    <br />
-    <small><em>Pour la gestion des politiques de sortie <a
-    href="http://archives.seul.org/or/dev/Jul-2008/msg00022.html">un
-    message sur la liste or-dev</a> propose qu'un hash identifie une 
-				politique de sortie ajoutée au document de consensus. L'addition
-				de 160 bits aléatoires par noeud au consensus pourrait être un 
-				souci mais comme nous pensons qu'un grand nombre de politiques 
-				de sorties sont identiques, le document de consensus sera compressé 
-				efficacement. Des mesures sont en attente.</em></small>
+    <small><em>Le travail sur <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">la
+proposition 141</a> avance: Il y a deux idées simples pour déplacer
+l'information de répartition de charge dans le consensus: l'une est basée
+sur les autorités générant les poids que les clients peuvent utiliser et
+mettre dans le consensus, l'autre approche consiste à y insérer directement
+l'information de bande passante depuis le descripteur de serveur.  La
+dernière option est probablement la plus abordable lorsqu'on étudie
+également <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">la
+proposition 140</a>. Cette dernière évite d'avoir trop d'éléments fluctuants
+dans le consensus.</em></small> <br /> <small><em>Pour la gestion de la
+politique de sortie, <a
+href="http://archives.seul.org/or/dev/Jul-2008/msg00022.html">un post de la
+liste de diffusion or-dev</a> suggère l'ajout d'un hash d'identification de
+la politique de sortie du noeud soit ajouté au document de consensus.
+L'ajout dans le consensus de 160 bits à haute entropie par noeud est risqué
+mais nous pensons que puisque les politiques de sortie sont souvent
+identiques, le document de consensus devrait se compresser correctement.
+Nous attendons les mesures sur ce sujet.</em></small>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    Aou 08
+    <a id="Aug08"></a> <a class="anchor" href="#Aug08">Août 2008</a>
   </td>
   <td>
+    <small><em>Les documents de vote des autorités d'annuaire et l'algorithme de
+création de leur consensus ont été modifiés de manière à inclure
+l'information sur la bande passante et les résumés des politiques de sorties
+tels qu'indiqués dans la proposition 141.  Une fois que cinq des six
+autorités en fonctionnement auront mis à jour leur base à la révision 16554,
+le consensus commencera à inclure cette information.</em></small>
   </td>
 </tr>
 
 <tr>
   <td>
-    Sep 08
+    <a id="Sep08"></a> <a class="anchor" href="#Sep08">Septembre 08</a>
   </td>
   <td>
+<small><em>Pas de mises à jour pour Septembre.</em></small>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    Oct 08
+    <a id="Oct08"></a> <a class="anchor" href="#Oct08">Octobre 08</a>
   </td>
-  <td>
+  <td><p>
+<small><em>Nous n'avons pas réussi à atteindre notre jalon "terminer
+l'implémentation" ce mois-ci car le développeur principal du projet avait
+trop de travail à mener. La bonne nouvelle est que nous avons réalisé une
+grande partie du travail d'implémentation et il est en cours depuis
+plusieurs mois maintenant (depuis le jalon d'août) et a donc déjà bénéficié
+de nombreux tests. Les étapes restantes sont: faire en sorte que les relais
+sachent comment récupérer les requêtes de demande de descripteurs à partir
+de l'intérieur du circuit (nous allons probablement utiliser un nouveau type
+de celulle pour ça de manière à éviter un aller-retour); puis de faire en
+sorte que les clients puissent effectuer ces requêtes dès lors qu'ils sont
+dans une version suffisamment récente. Ces deux étapes sont rédigées de
+manière détaillée dans <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/141-jit-sd-downloads.txt">la
+Section 3.2 de la proposition 141</a>.</em></small></p>
+
+<p><small><em>Noter nouveau plan est de disposer de ces deux morceaux courant
+novembre, et si cela se présente moins bien, alors nous procéderons à une
+refonte plus radical de notre planning et peut-être également sur le
+design.</em></small></p>
+
+<p><small><em>Il y a d'autres composants que nous aimerions créer après
+celui-ci: le premier auquel nous pensons consiste à télécharger des "diffs"
+du dernier consensus: <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/140-consensus-diffs.txt">140-consensus-diffs.txt</a>.
+D'abord, cela pourrait consommer moins de bande passante ce qui est toujours
+appréciable lorsque multiplié par le nombre total de clients, mais aussi,
+cela signifie que nous pouvons utiliser cette bande passante pour récupérer
+les diffs plus souvent que l'actuel "toutes les 3 ou 4 heures". Si les
+clients récupère plus souvent les informations à jour des annuaires, ils
+peuvent alors construire des chemins plus rapides car ils disposent
+d'information plus fraîche sur la bande passante de chaque relais (ce qui
+est lié avec le premier projet NLnet ci-dessus). La nouvelle idée importante
+est que cela signifie également que nous gérons mieux les relais
+transitoires: actuellement, un relais doit tourner depuis au moins 3 à 4
+heures avant de voir des utilisateurs et cela met de côté un grand nombre de
+volontaires qui désirent faire tourner un relais seulement quelques
+heures.</em></small></p>
+<p><small><em>La prochaine étape est de terminer l'implémentation de la
+proposition 114 de manière à ce que nous puissions la faire tester par les
+utilisateurs. Espérons que ce sera pour bientôt !</em></small></p>
   </td>
 </tr>
 
 <tr>
   <td>
-    Nov 08
+    <a id="Nov08"></a> <a class="anchor" href="#Nov08">Novembre 2008</a>
   </td>
   <td>
+<p><small><em>Il semble que le plan original que nous avions mis en place pour
+la dernière partie de développement était à la fois a) beaucoup plus
+compliqué que prévu et b) heureusement très efficace comparé à ce dont nous
+avions besoin.</em></small></p>
+
+<p><small><em> Roger a relancé la discussion sur le design sur la liste de
+diffusion or-dev: <a
+href="http://archives.seul.org/or/dev/Nov-2008/threads.html">http://archives.seul.org/or/dev/Nov-2008/threads.html</a>.</em></small></p>
+
+<p><small><em>Je pense que nous avons maintenant une meilleure vision des
+options et des arbitrages: <a
+href="http://archives.seul.org/or/dev/Nov-2008/msg00007.html">http://archives.seul.org/or/dev/Nov-2008/msg00007.html</a>.</em></small></p>
+
+<p><small><em>Nick a été enterré par d'autres projets de développement
+(heureusement, ça devrait aller mieux pour le mois à venir) et je veux avoir
+son opinion sur comment procéder. J'espère que nous retiendrons l'approche
+la plus simple.</em></small></p>
+
+<p><small><em>Hélas, les approches très simples permettent moins
+d'évolutivité. Néanmoins, je pense qu'elles feront des bouches-trous
+corrects pour plus tard -- et comme on ne sait pas quand 'plus tard' arrive,
+qui sait ce qui aura changé.</em></small></p>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    Déc 08
+    <a id="Jan09"></a> <a class="anchor" href="#Jan09">Janvier 2009</a>
   </td>
   <td>
-  </td>
-</tr>
+<p><small><em> J'ai rédigé une version plus détaillée de notre nouvelle idée de
+design, sous la <a
+href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/158-microdescriptors.txt">proposition
+Tor #158</a>, et la discussion a commencé ici: <a
+href="http://archives.seul.org/or/dev/Jan-2009/msg00010.html">http://archives.seul.org/or/dev/Jan-2009/msg00010.html</a>.</em></small></p>
 
-<tr>
-  <td>
-    Jan 09
+<p><small><em> Je pense que nous en avons terminé ! (En fait, une fois que
+j'aurais tenu compte de tous les commentaires.)  </em></small></p>
+
+<p><small><em> La raison principale du fait que le projet ne tienne pas le
+calendrier prévu tient à la conclusion du <a href="<page
+projects/hidserv>">projet de Karsten de la NLnet sur la performance des
+services cachés</a>: le principal responsable est l'extension de
+circuit. Pour le moment, ce projet a proposé d'ajouter davantage
+d'aller-retours et de complexité sur ce sujet. Ainsi, il nous faut élaborer
+un meilleur plan pour atteindre l'objectif final sans sacrifier encore plus
+de performance.  </em></small></p>
+
+<p><small><em>Nous avons modifié la proposition de conception au cours des
+semaines passées et je pense que nous serons bientôt prêts pour
+l'implémentation. A noter qu'étant donné notre charge de travail en cours
+sur le développement qui devrait s'étaler jusqu'à mi-février, il est
+probable que cette implémentation ne sera mise en oeuvre qu'à partir de la
+fin février ou pour mars. Cette fois, pour de bon !</em></small></p>
   </td>
-  <td>
-  </td>
 </tr>
 </table>
 
 <br />
 
-<!-- Do we want a people section? If so, would it make sense to write what
-these people will be doing? And what exactly are these people going to
-do? :)
-<a id="People"></a>
-<h2><a class="anchor" href="#People">People</a></h2>
-<ul>
-<li><a href="<page people>#Core">Peter Palfrader</a></li>
-</ul>
--->
+</div>
 
-<!-- In the future, put links to proposal, preliminary results, etc. here -->
 
-</div><!-- #main -->
 
-#include <foot.wmi>
-
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/ru/donate.wml
===================================================================
--- website/trunk/ru/donate.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/ru/donate.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,115 +1,221 @@
-## translation metadata
-# Based-On-Revision: 12545
-# Last-Translator: ygrekheretix/gmail/com
 
-#include "head.wmi" TITLE="Donate!" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Donate!" CHARSET="UTF-8"
 <div class="main-column">
 
-<h2>Помогите проекту Tor деньгами!</h2>
-<hr />
+<h2>Большое спасибо за вашу поддержку!</h2>
 
-<p>
-Если вы используете Tor и хотите поддержать проект, пожалуйста
-примите во внимание возможность помочь деньгами. Мы предлагаем несколько
-способов сделать это:</p>
+
+<!-- BEGIN SIDEBAR -->
+<div class="sidebar-left">
+<h3>Мы принимаем пожертвования в виде:</h3>
 <ul>
-<li><a href="#check">Чеки, денежные и почтовые переводы</a>.</li>
-<li><a href="#creditcard">Кредитные карты</a> напрямую через наш банк.</li>
-<li><a href="#paypal">PayPal</a>.</li>
-<li><a href="#wire">Банковский перевод</a>.</li>
+<li><a href="#money">Денег</a></li>
+<li><a href="#services">Услуг</a></li>
+<li><a href="#hardware">Оборудования</a></li>
+<li><a href="#time">Времени</a></li>
+<li><a href="#outcome">Что случится с моим вкладом?</a></li>
 </ul>
+</div>
 
-<p>На Декабрь 2006, Tor зарегистрирован как "US 501[c][3] research/educational
-nonprofit". Пожертвования проекту Tor могут быть tax-deductible для граждан США
-или тех кто платит налоги в странах поддерживающих с США взаимный обмен
-добровольными пожертвованиями (countries with reciprocity with the US on
-charitable donations).
-</p>
 
-<p>Пожертвования от $65 дают возможность получить
-<a href="<page tshirt>">яркую зелёную футболку с логотипом Tor</a>. Помогите нам
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">активно развивать Tor</a>!
-</p>
+<!-- END SIDEBAR -->
+<div class="underline"></div>
 
-<a id="check"></a>
-<h3><a class="anchor" href="#check">Чеки, денежные и почтовые переводы</a></h3>
-<p>
-Чеки, денежные переводы, и почтовые переводы можно присылать на адрес:
-</p>
-<blockquote><p>
-The Tor Project<br/>
-122 Scott Circle<br/>
-Dedham, MA 02026 USA</p>
-</blockquote>
+<h3>Мы предлагаем несколько путей поддержки конфиденциальности и анонимности в
+сети Интернет через пожертвования. Вы можете пожертвовать <a
+href="#money">деньги</a>, <a href="#services">услуги</a>, <a
+href="#hardware">оборудование</a>, и/или <a href="#time">время</a>. Ваше
+необлагаемое налогами пожертвование помогает нам обеспечивать анонимность и
+конфиденциальность в сети Интернет по всему миру.</h3>
 
-<p>
-В соответствии с законами США, пожалуйста указывайте своё имя и обратный адрес.
-Также, если вы делаете нам большой подарок, укажите &mdash; хотите ли вы
-быть отмеченными на соответствующей странице на этом сайте!
+<br />
+
+<p>Проект Tor является некоммерческим проектом (US 501[c][3]), нацеленным на
+исследование, разработку и образование в области анонимности и
+конфиденциальности в сети Интернет. Пожертвования в проект Tor могут быть
+освобождены от налогов для людей, проживающих в США; или для тех, кто платит
+налоги в странах, которые сотрудничают с США в вопросах благотварительных
+пожертвований. Мы всегда рады получить пожертвования через paypal,
+банковские чеки, денежные почтовые переводы, фондовые гранты и другие более
+изощренные виды переводов. Если вы хотите сделать анонимное пожертвование,
+пожалуйста, сделайте это в анонимном виде. Напишите на адрес электронной
+почты donations at torproject.org для получение более детальной информации.</p>
+
+<div class="underline"></div>
+<a id="relay"></a>
+<h3><a class="anchor" href="#relay">Предоставление ретранслятора</a></h3>
+<p>Самым легким и наиболее эффективным способом поддержать конфиденциальность и
+анонимность в сети Интернет по всему миру является предоставление
+ретранслятора. Вы присоединяетесь к сообществу ответственных людей, которые
+уже создали ретрансляторы по всему миру. Самый простой способ ускорить
+работу сети Tor  - это увеличение количества ретрансляторов в
+сети. Установить ретранслятор на своем ПК так же легко как <a href="<page
+docs/tor-doc-relay>">нажать на кнопку</a>. Присоединитесь к сети. Поддержите
+свою анонимность и конфиденциальность во всемирной паутине!</p>
+
+<div class="underline"></div>
+<a id="money"></a>
+<h3><a class="anchor" href="#money">Пожертвовать Деньги</a></h3>
+<h3><a class="anchor" href="#paypal">Пожертвование через Givv или PayPal</a></h3>
+<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
+<p>Один из наших главных принципов привлечения дополниельных средств - это не
+досаждать донорам постоянными запросами. По этой причине мы обратились к
+основанному на пожертвованиях подходу: просто подпишитесь на периодические
+месячные пожертвования. Постоянные пожертвования позволяют нам меньше
+беспокоиться о привлечении дополнительных средств и сфокусироваться на
+улушчении программного обеспечения и сети Tor в целом. Вы можете отказаться
+от дальнейших пожертвований в любое время. Есть два пути сделать денежное
+пожертвование:  
+<ol><li>через наш <a href="http://givv.org/recipients/the-tor-project">счет в
+системе Givv</a></li>
+<li>Или через PayPal. Если вы выбираете Paypal, см. ниже:</li>
+</ol>
 </p>
+<br /> Выберете валюту: <select name="currency_code">
+<option value="USD" selected="selected">$</option>
+<option value="EUR">€</option>
+<option value="GBP">£</option>
+</select>
 
-<a id="creditcard"></a>
-<h3><a class="anchor" href="#creditcard">Кредитные карты</a></h3>
-<p>(Только для США) Мы можем принимать пожертвования с Visa, Mastercard, и American Express
-напрямую через
-<a href="https://www.communityroom.net/NPOMission.asp?449">The Tor
-Project's Community Room</a>.  Мы можем принимать пожертвования от $20 до
-$10,000 через Community Room.</p>
+<dl>
+<dt><input type="radio" name="a3" value="250.00" />250/месяц</dt>
+<dt><input type="radio" name="a3" value="100.00" />100/месяц</dt>
+<dt><input type="radio" name="a3" value="50.00" />50/месяц</dt>
+<dt><input type="radio" name="a3" value="20.00" checked="checked" />20/месяц</dt>
+<dt><input type="radio" name="a3" value="10.00" />10/месяц</dt>
+<dt><input type="radio" name="a3" value="5.00" />5/месяц</dt>
+</dl>
 
-<a id="paypal"></a>
-<h3><a class="anchor" href="#paypal">PayPal</a></h3>
-<form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
-  <p>
-Наиболее полезный способ - стать "участником" проекта Tor и делать
-<b>ежемесячные платежи</b>. Стабильные поступления избавляют нас от забот
-по поиску финансирования и позволяют сконцетрироваться на деле. Для того чтобы стать
-участником - кликните эту кнопку (требуется аккаунт
-<a href="http://paypal.com/">PayPal</a> ):<br />
-<input type="radio" name="a3" value="50.00" />$50
-<input type="radio" name="a3" value="20.00" checked="checked" />$20
-<input type="radio" name="a3" value="10.00" />$10
-<input type="radio" name="a3" value="5.00" />$5
-<input type="hidden" name="p3" value="1" />
-<input type="hidden" name="t3" value="M" />
-<input type="hidden" name="sra" value="1" />
-<input type="hidden" name="src" value="1" />
-<input type="hidden" name="no_shipping" value="1" />
-<input type="hidden" name="no_note" value="1" />
-<input name="submit" type="submit" class="button" value="Donate!" />
-<input type="hidden" name="cmd" value="_xclick-subscriptions" />
+<input type="hidden" name="p3" value="1" /> <input type="hidden" name="t3"
+value="M" /> <input type="hidden" name="sra" value="1" /> <input
+type="hidden" name="src" value="1" /> <input type="hidden"
+name="no_shipping" value="1" /> <input type="hidden" name="no_note"
+value="1" /> <input type="image" src="images/btn_donateCC_LG.gif"
+name="submit" alt="Make payments with PayPal - it's fast, free and
+secure!"/> <input type="hidden" name="cmd" value="_xclick-subscriptions" />
 <input type="hidden" name="business" value="donations at torproject.org" />
 <input type="hidden" name="item_name" value="Tor Project Membership" />
-<input type="hidden" name="return" value="https://www.torproject.org/">
-<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
-</p>
+<input type="hidden" name="return"
+value="https://www.torproject.org/donate#funds"/> <input type="hidden"
+name="cancel_return" value="https://www.torproject.org/donate"/>
 </form>
-
+<br />
+<h3><a class="anchor" href="#paypal">Единое пожертвование через PayPal</a></h3>
 <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
-  <p>Вы также можете сделать <b>одноразовый взнос</b> (тоже PayPal, но не
-  требуется никакого аккаунта):<br />
-<input type="radio" name="amount" value="100.00" />$100
-<input type="radio" name="amount" value="50.00" />$50
-<input type="radio" name="amount" value="20.00" checked="checked" />$20
-<input type="radio" name="amount" value="10.00" />$10
-<input type="radio" name="amount" value="" />другая сумма
-<input type="hidden" name="no_shipping" value="1" />
-<input name="submit" type="submit" class="button" value="Donate!" />
-<input type="hidden" name="cmd" value="_xclick" />
-<input type="hidden" name="business" value="donations at torproject.org" />
-<input type="hidden" name="item_name" value="Tor" />
-<input type="hidden" name="return" value="https://www.torproject.org/">
-<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
+<p>Вы также можете сделать <b>единовременное пожертвование</b> (через PayPal,
+но не запрашивая счет):<br /> <input type="radio" name="amount"
+value="100.00" />100 <input type="radio" name="amount" value="50.00" />50
+<input type="radio" name="amount" value="20.00" checked="checked" />20
+<input type="radio" name="amount" value="10.00" />10 <input type="radio"
+name="amount" value="" />другая сумма <select name="currency_code">
+<option value="USD" selected="selected">$</option>
+<option value="EUR">€</option>
+<option value="GBP">£</option>
+</select> <input type="hidden" name="no_shipping" value="1" /> <input
+type="image" src="images/btn_donateCC_LG.gif" name="submit" alt="Make
+payments with PayPal - it's fast, free and secure!"/> <input type="hidden"
+name="cmd" value="_xclick" /> <input type="hidden" name="business"
+value="donations at torproject.org" /> <input type="hidden" name="item_name"
+value="Tor" /> <input type="hidden" name="return"
+value="https://www.torproject.org/donate#funds"/> <input type="hidden"
+name="cancel_return" value="https://www.torproject.org/donate"/>
 </p>
 </form>
 
-<a id="wire"></a>
-<h3><a class="anchor" href="#wire">Банковские переводы</a></h3>
-<p>БОльшие суммы будут более полезными. Если вы предпочитаете
-другой способ (например банковый перевод по SWIFT коду),
-<a href="mailto:donations at torproject.org">свяжитесь с нами</a> и мы что-то придумаем.
-</p>
+<p>Если вы хотите отправить чек, сделать денежный почтовый перевод или
+отправить наличность, пожалуйста, отправьте по следующему адресу:</p>
 
-  </div><!-- #main -->
+<p><address>The Tor Project<br /> 122 Scott Circle<br /> Dedham, MA 02026-6416 USA</address></p>
 
-#include <foot.wmi>
+<p>Если вы хотите получить квитанцию за ваше почтовое пожертвование,
+пожалуйста, специально запросите её в том же пиьме.</p>
+
+<div class="underline"></div>
+<a id="services"></a>
+<h3><a class="anchor" href="#services">Сделать Вклад Услугами</a></h3>
+<p>Проект Tor всегда рад услугам, удовлетворяющим его технические нужды. К ним
+относятся увеличение ширины полосы пропускания, колокейшн, узловые сервисы,
+юридическое представительство, или консультирование. Жертвуя сервисы, вы
+присоединяетесь к множеству <a href="<page sponsors>">наших спонсоров</a>,
+вносящих вклад в обеспечение конфиденциальности и анонимности во всемирной
+паутине. В данный момент мы ищем масштабируемые хостинговые площади для
+удовлетворения необходимости передачи отчетов от широких наборов данных и
+надежный высокоскоростной хостинг. Возможно, у нас есть оборудование,
+которое мы можем предоставить вам для обеспечения вашего сервисного
+пожертвования.</p>
+<p>Можете ли вы писать код? Нам всегда нужны умные, мотивированные кодировщики
+для того, чтобы либо адаптировать Tor к новым или старым операционным
+системам,  либо решать сложные проблемы обеспечения анонимности в сети
+Интернет. Взгляните на <a href="<page volunteer>#Coding">наши проекты по
+кодированию</a>.</p>
+<p>Вы являетесь креативным человеком? У вас есть фантастическая идея для
+кампании? Вы тот человек, который может предлагать потрясающие иллюстрации?
+Мы всегда ищем возможности для продвижения Tor и распространения информации
+о том, что конфиденциальность и анонимность в Интернете нужна всем.</p>
+<p>Ваша юридическая контора хочет защищать Tor и волонтеров проекта? Ждете
+интересного дела для защиты конфиденциальности и анонимности?</p>
+<p>Если какая либо из вышеперечисленных идей вам понравилась, сообщите нам по
+адресу электронной почты donations at torproject.org для получения более
+детализированной информации.</p>
+
+<div class="underline"></div>
+<a id="hardware"></a>
+<h3><a class="anchor" href="#hardware">Пожертвовать Оборудование</a></h3>
+<p>Мы в общем ищем оборудование и сервис поддержку, с использованием которых
+обеспечивается инфраструктура, поддерживающая операции Tor, включая создание
+зеркал для веб сайтов, создание серверов баз данных, построение систем, нам
+также необходимо несовременное оборудование для поддержки пакетов на старых
+Операционных Системах; таких как ОС X 10.2, ОС X 10.3, Windows XP, Windows
+7, IRIX, Redhat, CentOS, Fedora, Debian, и т.д. Определенное число сервис
+провайдеров имеет избыточный потенциал ширины пропускания, но им нужно
+оборудование, чтобы пожертвовать его нам. </p>
+<p>Пожертвовав оборудование вы присоединяетесь ко множеству <a href="<page
+sponsors>">наших спонсоров</a>, поддерживающих обеспечение
+конфиденциальности и анонимности во всемирной паутине. Если вы хотите, чтобы
+Tor работал на вашей архитектуре или оборудовании, хороший способ это
+сделать - это пожертвовать нам оборудование и операционную систему. Напишите
+нам по адресу электронной почты donations at torproject.org для получения
+подробностей.</p>
+
+<div class="underline"></div>
+<a id="time"></a>
+<h3><a class="anchor" href="#time">Пожертвуйте Время</a></h3>
+<p>Нам всегда нужны воодушевленные волонтеры, проводящие выступления или
+тренинги на конференциях, barcamp-ах, и других встречах, где люди должны
+узнавать об обеспечении конфиденциальности и анонимности с помощью сервиса
+Tor. Мы счастливы работать с вами и помочь вам лучше презентовать Tor и
+конфиденциальность и анонимность в сети. Сообщите нам по адресу электронной
+почты donations at torproject.org для получения более детализированной
+информации.</p>
+
+<div class="underline"></div>
+<a id="outcome"></a> <a id="funds"></a><a class="anchor" href="#funds"></a>
+<h3><a class="anchor" href="#outcome">Что происходит с моим пожертвованием?</a></h3>
+<p>Если вы только что пожертвовали, большое вам за это спасибо. Ваши средства
+переданы в наш основной фонд. Вы присоединяетесь к числу <a href="<page
+sponsors>">наших спонсоров</a>, финансируя будущее сети Tor и он-лайн
+анонимности. В 2008, Проект Tor потратил и получил средства, как указано
+ниже: </p>
+<p><img src="images/2008-funding-chart.png" alt="Who funds the Tor Project?"/>
+<img src="images/2008-expenses-chart.png" alt="How is the money spent?"/></p>
+
+<div class="underline"></div>
+<strong>Проект Tor признает конфиденциальность наших доноров, если это
+требуется. Мы никогда не передаем, сдаем и не продаем списки наших
+доноров.</strong>
+
+  </div>
+
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/ru/overview.wml
===================================================================
--- website/trunk/ru/overview.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/ru/overview.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,13 +1,18 @@
-## translation metadata
-# Based-On-Revision: 18748
-# Last-Translator: ygrekheretix/gmail/com
 
-#include "head.wmi" TITLE="Tor: Обзор" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
 <div class="main-column">
 
 <a name="overview"></a>
 <h2><a class="anchor" href="#overview">Tor: Обзор</a></h2>
+
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
 <h3>Разделы</h3>
@@ -20,216 +25,232 @@
 <li><a href="<page overview>#thefutureoftor">Будущее Tor</a></li>
 </ul>
 </div>
+
+
 <!-- END SIDEBAR -->
-
 <hr />
 
 <p>
-Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям и группам людей
-улучшить свою приватность и безопасность в Сети. Для программистов Tor предоставляет
-возможность разрабатывать новые системы общения со встроенной защитой
-приватности. Tor даёт возможность широкому спектру приложений обмениваться 
-информацией через публичные сети, не раскрывая при этом свою приватность.
+Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям
+и группам людей повысить свою конфиденциальность и безопасность в сети
+Интернет. Для программистов Tor предоставляет возможность разрабатывать
+новые инструменты коммуникации со встроенной защитой конфиденциальности. Tor
+обеспечивает основу для определенного спектра приложений, которая позволяет
+организациями и индивидуальным пользователям делиться информацией через
+публичные сети, не подвергая опасности свою конфиденциальность.
 </p>
 
 <p>
-Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам
-отслеживать свои (и семейные) интересы в Сети, а также чтобы получить доступ к
-заблокированным провайдером ресурсам : новостным сайтам, службам мгновенного
-обмена сообщениями, итд.
-<a href="<page docs/tor-hidden-service>">Скрытые сервисы</a>
-Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не раскрывая
-при этом своё истинное местоположение. Также Tor используется для 
-социально-проблемных тем в общении: чат комнаты и веб форумы для жертв
-насилия и оскорблений, или людей с болезнями.
+Индивидуальные пользователи применяют Tor чтобы не дать веб-сайтам
+возможность следить за собой или за членами своих семей, а также чтобы
+получить доступ к заблокированным Интернет провайдером ресурсам: новостным
+сайтам, службам мгновенного обмена сообщениями, итд.  <a href="<page
+docs/tor-hidden-service>">Скрытые сервисы</a> Tor позволяют пользователям
+публиковать веб-сайты и другие ресурсы не раскрывая при этом их истинное
+местоположение. Также Tor используется для социально-проблемных тем в
+общении: чат комнаты и веб форумы для жертв насилия и оскорблений, или людей
+с болезнями.
 </p>
 
 <p>
-Журналисты используют Tor, чтобы свободно и безопасно общаться с диссидентами
-и обличителями режимов. Негосударственные организации используют Tor
-для обеспечения доступа своих служащих к домашним сайтам в то время как они
-находятся за рубежом, не оглашая публично, что они работают на данную организацию.
+Журналисты используют Tor, чтобы свободно и безопасно общаться с
+диссидентами и обличителями режимов. Негосударственные организации
+используют Tor для обеспечения доступа своих служащих к домашним сайтам в то
+время как они находятся за рубежом, не оглашая публично, что они работают на
+данную организацию.
 </p>
 
 <p>
-Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты 
-приватности и безопасности в Сети. Группы активистов (например
-Electronic Frontier Foundation (EFF)) рекомендуют Tor как
-механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor
-для проведения безопасного конкурентного анализа и для защиты важных путей поставок
-от наблюдателей. Ещё одно использование Tor &mdash; замена обычного
-VPN, который не скрывает от злоумышленника точное количество и временные промежутки
-сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что
-посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?
+Groups such as Indymedia recommend Tor for safeguarding their members'
+online privacy and security. Activist groups like the Electronic Frontier
+Foundation (EFF) recommend Tor as a mechanism for maintaining civil
+liberties online. Corporations use Tor as a safe way to conduct competitive
+analysis, and to protect sensitive procurement patterns from
+eavesdroppers. They also use it to replace traditional VPNs, which reveal
+the exact amount and timing of communication. Which locations have employees
+working late? Which locations have employees consulting job-hunting
+websites? Which research divisions are communicating with the company's
+patent lawyers?
 </p>
 
 <p>
-Часть Военно-Морских Сил США использует Tor для сбора разведданных,
-а одно подразделение использовало Tor во время недавнего пребывания на 
-Ближнем Востоке. Правоохранительные органы используют Tor для посещения
-веб сайтов, не оставляя при этом зарегистрированный на госструктуру IP 
-адрес в логах, и для безопасности во время операций.
+Часть Военно-Морских Сил США использует Tor для сбора разведданных, а одно
+подразделение использовало Tor во время недавнего пребывания на Ближнем
+Востоке. Правоохранительные органы используют Tor для посещения веб сайтов,
+не оставляя при этом зарегистрированный на гос. структуру IP-адресов в его
+логах, и для безопасности во время операций.
 </p>
 
 <p>
 Разнообразие людей использующих Tor вносит большой вклад <a
 href="http://freehaven.net/doc/fc03/econymics.pdf">в его безопасность</a>.
-Tor прячет вас среди <a href="<page torusers>">других пользователей сети</a>, и таким образом ваша анонимность
-будет защищена тем сильнее, чем больше разных людей используют Tor. 
+Tor прячет вас среди <a href="<page torusers>">других пользователей
+сети</a>, и, таким образом, ваша анонимность будет защищена тем сильнее, чем
+больше разных людей используют Tor.
 </p>
 
 <a name="whyweneedtor"></a>
 <h3><a class="anchor" href="#whyweneedtor">Зачем нам нужен Tor</a></h3>
 
 <p>
-Использование Tor защищает вас от частой формы наблюдения в Internet
-известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем
-общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика
-позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это 
-может стоить вам финансовых затрат, например если в электронном магазине
-реализована дискриминация по ценам для разных стран или организаций. Это
-может даже угрожать вашей работе и физической безопасности, так как
-раскрывает сведения о том, кто вы такой и где находитесь. Например, вы путешествуете
-заграницей и соединяетесь со своим рабочим сервером чтобы проверить или
-послать почту, и при этом вы открываете свою страну и профессиональные данные
-любому наблюдателю сети, даже если соединение зашифровано.
+Использование Tor защищает вас от частой формы наблюдения в сети Интернет
+известной как "анализ потока данных". Анализ потока данных позволяет узнать
+кто с кем общается по публичным сетям. Знание источника и приёмника вашего
+Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и
+интересы в сети. Это может повлиять на ваш бумажник, например если в
+электронном магазине реализована дискриминация по ценам для разных стран или
+организаций. Это может даже угрожать вашей работе и физической безопасности,
+так как раскрывает сведения о том, кто вы такой и где находитесь. Например,
+вы путешествуете заграницей и соединяетесь со своим рабочим сервером чтобы
+проверить или послать почту, и при этом вы открываете свою страну и
+профессиональные данные любому наблюдателю сети, даже если соединение
+зашифровано.
 </p>
 
-<p> 
+<p>
 Как работает анализ потока данных? Пакеты данных в интернете состоят из двух
-частей: полезная нагрузка &mdash; данные, и заголовок, используемый для
-маршрутизации.  Данные &mdash; это то что посылается &mdash; email,
-веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ
+частей: полезная нагрузка - данные, и заголовок, используемый для
+маршрутизации.  Данные - это то что посылается (email, веб-страница,
+аудио-файл, и т.п.). Даже если вы шифруете пересылаемые данные, анализ
 трафика позволит узнать очень многое про то, что именно вы делаете и,
-возможно, что вы говорите. Наблюдение фокусируется на заголовке и
-позволяет узнать источник, приёмник, размер, временные характеристики, итд.
+возможно, что вы говорите. Наблюдение фокусируется на заголовке и позволяет
+узнать источник, приёмник, размер, временные характеристики, и т.д.
 </p>
 
 <p>
-Основная проблема состоит в том, что получатель может просмотреть заголовки ваших
-пакетов. Точно также это могут сделать авторизированные посредники, как например
-провайдер Интернета, а иногда неавторизированные посредники тоже. Очень простую форму
-анализа потока данных можно реализовать просматривая заголовки всех пакетов между
-получателем и отправителем.
+Основная проблема состоит в том, что сторонний получатель ваших коммуникаций
+может просматривать заголовки пакетов. Это могут делать авторизированные
+посредники, как, например, Интернет сервис провайдер, а иногда и
+неавторизированные. Очень простую форму анализа потока данных можно
+реализовать просматривая заголовки всех пакетов между получателем и
+отправителем.
 </p>
 
 <p>
-Но есть ещё более мощные техники такого надзора. Многие заинтересованные стороны
-наблюдают за несколькими сегментами Интернета и используют продвинутые
-статистические методы чтобы проследить характерные сеансы связи
+Но есть ещё более мощные техники такого надзора. Многие заинтересованные
+стороны наблюдают за несколькими сегментами Интернета и используют
+продвинутые статистические методы, чтобы проследить характерные сеансы связи
 разных организаций и индивидов. Шифрование в таких случаях бессмысленно,
-т. к. оно прячет только данные, а не заголовки.
+т. к. оно прячет только содержание коммуникаций, а не заголовки.
 </p>
 
 <a name="thesolution"></a>
-<h3><a class="anchor" href="#thesolution">Решение: распределённая, анонимная сеть</a></h3>
+<h3><a class="anchor" href="#thesolution">Решение: распределённая, анонимная
+сеть</a></h3>
 
 <p>
-Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая
-ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек
-пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый
-путь, чтобы сбить с толку преследователя &mdash; и периодическое уничтожение следов.
-Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных
-в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают
-ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или
-куда направляются данные.
+Сервис Tor помогает уменьшить риск, как простого, так и продвинутого анализа
+трафика, проводя ваши операции связи через несколько мест в Интернете, так
+что ни одна из точек не может "связать" вас с запрашиваемым вами
+сервером. Идея заключается в использовании запутанного,
+сложно-прослеживаемого пути, чтобы сбить с толку преследователя, а затем -
+периодическое уничтожение следов.  Вместо того, чтобы идти по прямому пути
+от отправителя к получателю, пакеты данных в сети Tor выбирают случайные
+маршруты через несколько серверов, которые скрывают ваши следы так, что ни
+один наблюдатель в любой точке не может сказать откуда или куда направляются
+данные.
 </p>
 
-<p><img alt="Цепочка Tor - шаг первый" src="$(IMGROOT)/htw1_ru.png" /></p>
+<p><img alt="Tor circuit step one" src="$(IMGROOT)/htw1.png" /></p>
 
 <p>
-Чтобы установить приватный путь с помощью Tor, программа пользователя
-или клиент последовательно строит цепочки зашифрованных соединений
-с серверами сети. Цепочка вырастает с каждым разом на один сервер, и каждый
-участвующий сервер знает только то, от какого сервера он получил данные
-и какому серверу эти данные он передаёт. Ни один из серверов не знает
-полный путь, по которому будут идти пакеты данных. Клиент определяет
-для каждого шага отдельный набор ключей шифрования, так чтобы нельзя
-было проследить соединение во время передачи данных</p>
+Чтобы установить приватный путь с помощью Tor, программа пользователя, или
+клиент, последовательно строит цепочки зашифрованных соединений с серверами
+сети. Цепочка вырастает с каждым разом на один сервер, и каждый участвующий
+сервер знает только то, от какого сервера он получил данные и какому серверу
+эти данные он передаёт. Ни один из серверов не знает полный путь, по
+которому будут идти пакеты данных. Клиент определяет для каждого шага
+отдельный набор ключей шифрования, так чтобы нельзя было проследить
+соединение во время передачи данных.
+</p>
 
-<p><img alt="Цепочка Tor - шаг второй" src="$(IMGROOT)/htw2_ru.png" /></p>
+<p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png" /></p>
 
 <p>
-Как только цепочка выбрана, можно передавать различные данные и 
-разные приложения могут использовать сеть Tor. Так как каждый
-сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель,
-ни "плоой" сервер не могут связать получателя и отправителя. Tor
-работает только с TCP потоками и может быть использован любым приложением с
-помощью SOCKS.
+Как только цепочка выбрана, можно передавать различные данные и разные
+приложения могут использовать сеть Tor. Так как каждый сервер в цепочке
+видит не больше одного шага, то ни сторонний наблюдатель, ни "плохой" сервер
+не могут связать получателя и отправителя. Сеть Tor работает только с TCP
+потоками и может быть использована любым приложением, поддерживающим SOCKS.
 </p>
 
 <p>
-Ради скорости, Tor использует одну и ту же цепочку для соединений в течении
-десяти минут или около того. После этого новым запросам предоставляется новая
+Для повышения скорости Tor использует одну и ту же цепочку для соединений в
+течение десяти минут, или около того. После этого рассчитывается новая
 цепочка, чтобы не связывать ваши предыдущие действия с последующими.
 </p>
 
-<p><img alt="Цепочка Tor - шаг третий" src="$(IMGROOT)/htw3_ru.png" /></p>
+<p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png" /></p>
 
+
 <a name="hiddenservices"></a>
 <h3><a class="anchor" href="#hiddenservices">Скрытые сервисы</a></h3>
 
-<p> 
+<p>
 Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ
-или сервер системы мгновенного обмена сообщениями, не открывая своё истинное
-местоположение. Используя "rendezvous" точки Tor пользователи могут соединяться
-с этими скрытыми сервисами, причём ни
-одна из сторон не может узнать, кто находится на другом конце связи. Этот
-функционал можно использовать для размещения сайта не беспокоясь о
-цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта
-не будет в состоянии узнать, кто использовал сайт.
-Узнайте больше о том как <a href="<page docs/tor-hidden-service>">самостоятельно 
-создать скрытый сервис</a> и как <a href="<page hidden-services>">работает протокол
-скрытых сервисов</a>.
+или сервер системы обмена мгновенными сообщениями, не раскрывая своё
+истинное местоположение. Используя "rendezvous" точки Tor пользователи могут
+соединяться с этими скрытыми сервисами, причём ни одна из сторон не может
+узнать, кто находится на другом конце связи. Этот функционал можно
+использовать для размещения сайта не беспокоясь о цензуре. Никто не будет в
+состоянии определить владельца сайта, и владелец сайта не будет в состоянии
+узнать, кто использовал сайт.  Узнайте больше о том как <a href="<page
+docs/tor-hidden-service>">самостоятельно создать скрытый сервис</a> и как <a
+href="<page hidden-services>">работает протокол скрытых сервисов</a>.
 </p>
 
 <a name="stayinganonymous"></a>
 <h3><a class="anchor" href="#stayinganonymous">Оставаясь анонимным</a></h3>
 
 <p>
-Tor сам по себе не может решить все проблемы анонимности, т.к. он нацелен только на защиту
-транспортного уровня передачи данных. Вы должны дополнительно использовать специфичные для протокола
-программные продукты, чтобы скрыть приватную или идентифицирующую вас информацию.
-Например, вы может использовать веб прокси (такие как Privoxy) при серфинге,
-чтобы блокировать cookie и скрыть информацию выдающую ваш браузер.
+Сервис Tor сам по себе не может решить все проблемы анонимности. Он
+фокусируется только на защите передачи данных. Вы должны дополнительно
+использовать специфичные для протокола программные продукты, чтобы скрыть
+частную или идентифицирующую вас информацию. Например, вы может использовать
+веб прокси (такие как Privoxy) при серфинге, чтобы блокировать cookie и
+скрыть информацию идентифицирующую ваш браузер.
 </p>
 
 <p>
-Также, чтобы сохранить анонимность &mdash; будьте осторожны. Не оставляйте своё настоящее
-имя или другую информацию в веб формах. Помните , что как и любая 
-анонимизирующая сеть которая достаточно быстра для серфинга, Tor не защищает
-от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера,
-и видит какой-то трафик входящий на выбранный ресурс, он может использовать
-статистический анализ чтобы определить что эти два трафика связаны.
+Также, чтобы сохранить анонимность, будьте умны. Не оставляйте своё
+настоящее имя или другую информацию в веб формах. Помните , что как и любая
+анонимизирующая сеть, которая достаточно быстро работает, Tor не защищает от
+сквозных тайминг-атак: если атакующий видит трафик исходящий из вашего
+компьютера, и видит какой-то трафик входящий на выбранный ресурс, он может
+использовать статистический анализ чтобы определить что эти два трафика
+связаны.
 </p>
 
 <a name="thefutureoftor"></a>
-<h3><a class="anchor" href="#thefutureoftor">Будущее Tor</a></h3>
+<h3><a class="anchor" href="#thefutureoftor">Будущее сети Tor</a></h3>
 
 <p>
-Текущая цель проекта &mdash; предоставить удобную для использования анонимизирующую сеть
-в Интернете. Мы хотим иметь программное обеспечение, которое оправдает надежды 
-пользователей. Мы хотим, чтобы сеть работала при любом количестве 
-пользователей. Безопасность и юзабельность не должны противоречить друг
-другу: чем более удобным становится Tor, тем больше пользователей им пользуются,
-тем больше возможных входов-выходов для каждого соединения, тем больше
-безопасность для каждого. Прогресс идёт, но нам нужна ваша помощь.
-Пожалуйста задумайтесь над возможностью
-<a href="<page docs/tor-doc-relay>">запустить сервер</a>
-или <a href="<page volunteer>">стать добровольцем</a>-
-<a href="<page documentation>#Developers">разработчиком</a>.
+Текущая цель проекта - предоставить удобную для использования
+анонимизирующую сети в Интернет. Мы хотим иметь программное обеспечение,
+которое оправдает надежды пользователей. Мы хотим, чтобы сеть работала при
+любом количестве пользователей. Безопасность и простота использования не
+должны противоречить друг другу: чем более удобным становится Tor, тем
+больше пользователей он имеет, тем больше возможных входов-выходов для
+каждого соединения, тем больше безопасность для каждого. Прогресс идёт, но
+нам нужна ваша помощь.  Пожалуйста задумайтесь над возможностью <a
+href="<page docs/tor-doc-relay>">предоставить ретранслятор</a> или <a
+href="<page volunteer>">стать добровольцем</a>- <a href="<page
+documentation>#Developers">разработчиком</a>.
 </p>
 
 <p>
 Последние веяния в законах и технологиях угрожают анонимности как никогда
-раньше, убивая на корню возможность свободно читать и писать в Сети. Это
-также угрожает национальной безопасности и инфраструктуре, так как
-связь между индивидами, организациями, корпорациями, и государствами становится
+раньше, убивая на корню возможность свободно читать и писать в сети. Это
+также угрожает национальной безопасности и инфраструктуре, так как связь
+между индивидами, организациями, корпорациями, и государствами становится
 более подверженной анализу. Каждый новый пользователь и сервер добавляют
-разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью
-и безопасностью в Ваши руки.
+разнообразия, укрепляя способность сети Tor, вернуть контроль над
+конфиденциальностью и безопасностью в ваши руки.
 </p>
 
-  </div><!-- #main -->
+  </div>
 
-#include <foot.wmi>
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/torbrowser/pl/index.wml
===================================================================
--- website/trunk/torbrowser/pl/index.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/torbrowser/pl/index.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,225 +1,314 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21222
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Tor Browser Bundle" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Paczka Tora z przeglądarką</h2>
 <hr>
 
-<p>Program <strong>Tor</strong> chroni cię przez przekierowanie twojej komunikacji
-poprzez rozproszoną sieć przekaźników prowadzonych przez wolontariuszy na całym
-świecie: zapobiega to podglądaniu, jakie strony odwiedzasz,
-zapobiega to odkrywaniu miejsca twojego pobytu przez strony, które odwiedzasz,
-i umozliwia odwiedzanie zablokowanych stron.</p>
+<p>Program <strong>Tor</strong> chroni cię przez przekierowanie twojej
+komunikacji poprzez rozproszoną sieć przekaźników prowadzonych przez
+wolontariuszy na całym świecie: zapobiega to podglądaniu, jakie strony
+odwiedzasz, zapobiega to odkrywaniu miejsca twojego pobytu przez strony,
+które odwiedzasz, i umozliwia odwiedzanie zablokowanych stron.</p>
 
-<p><strong>Paczka Tora z przeglądarką</strong> umożliwia ci używanie Tora pod Windows
-bez potrzeby instalacji jakiegokolwiek oprogramowania. Może być uruchamiana
-z dysku przenośnego na USB, zawiera prekonfigurowaną przeglądarkę internetową
-i wszystko, co potrzeba.
+<p><strong>Paczka Tora z przeglądarką</strong> umożliwia Ci używanie Tora pod
+Windows bez potrzeby instalacji jakiegokolwiek oprogramowania. Może być
+uruchamiana z dysku przenośnego na USB, zawiera prekonfigurowaną
+przeglądarkę internetową i wszystko, co potrzeba. <strong>Paczka Tora z
+przeglądarką i IM</strong> dodatkowo pozwala na korzystanie z usług
+przesyłania wiadomości i prowadzenia rozmów (Instant Messaging) przez
+Tora. Jeśli wolisz używać swojej bieżącej przeglądarki, zainstaluj Tora na
+stałe, lub, jeśli nie używasz Windows, poczytaj o sposobach <a href="<page
+download>">pobrania Tora</a>.</p>
 
-Dodatkowo, <strong>Paczka Tora z przeglądarką i IM</strong> pozwala korzystanie z
-usług przesyłania wiadomości i prowadzenia rozmów (Instant Messaging) przez Tora.
+<p>Freedom House wyprodukował film o tym, jak znaleźć i używać Paczki Tora z
+Przeglądarką. Jeśli nie widzicie wideo poniżej, obejrzyjcie je na <a
+href="http://www.youtube.com/freedom4internet">Youtube:
+Freedom4Internet</a>. Znasz lepszy film lub taki, który jest przetłumaczony
+na Twój język? Daj nam znać!</p>
 
-Jeśli wolisz używać swojej bieżącej przeglądarki, zainstaluj Tora na stałe, lub,
-jeśli nie używasz Windows, poczytaj o sposobach <a href="<page download>">pobrania Tora</a>.</p>
-
-<p>Freedom House wyprodukował film o tym, jak znaleźć i używać Paczki Tora z Przeglądarką.
-Możecie zobaczyć ten film pod adresem: <a
-href="http://tinyvid.tv/show/b0e2hzylie8r">Tutorial na temat Paczki Tora
-z Przeglądarką</a>. Znasz lepszy film lub taki, który jest przetłumaczony na Twój
-język? Daj nam znać!</p>
-
 <div class="center">
-<p><video id="v1" src="http://tinyvid.tv/file/b0e2hzylie8r.ogg" autobuffer="true"
-controls='controls'></video></p>
+<p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor-browser-bundle.ogv" autobuffer="true" controls="controls"></video></p>
 </div>
 
 <a id="Download"></a>
 <h3><a class="anchor" href="#Download">Pobieranie paczki Tora z przeglądarką
 oraz paczki Tora z przeglądarką i komunikatorem</a></h3>
 
-<p>By zacząć używać paczek, pobierz plik w preferowanym języku. Możesz go
+<p>By zacząć używać paczki Tora z przeglądarką lub oraz paczki Tora z
+przeglądarką i komunikatorem, pobierz plik w preferowanym języku. Możesz go
 zachować, gdziekolwiek będzie wygodnie, np. na pulpicie czy na dysku USB.</p>
 
-<p>Jeśli masz zawodne połączenie internetowe, może być Ci łatwiej pobrać wersję, która jest
-<a href="<page torbrowser/split>">rozdzielona</a> na mniejsze części.</p>
+<p>Jeśli masz zawodne połączenie internetowe, może być Ci łatwiej pobrać
+wersję, która jest <a href="<page torbrowser/split>">rozdzielona</a> na
+mniejsze części.</p>
 
-<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
-z przeglądarką dla Windows z Firefoksem (wersja <version-torbrowserbundle>, 16 MB)</p>
+<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja
+<version-torbrowserbundle>, 16 MB)</p>
 
 <ul>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe">English (en-US)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe">English
+(en-US)</a> (<a
+href="dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ar.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
+(ar)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ar.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_de.exe">Deutsch (de)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_de.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_de.exe">Deutsch
+(de)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_de.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
+(es-ES)</a> (<a
+href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
+(fa-IR)</a> (<a
+href="dist/tor-browser-<version-torbrowserbundle>_fa-IR.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
+(fr)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_it.exe">Italiano (it)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_it.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_it.exe">Italiano
+(it)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_it.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe">Nederlands (nl)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe">Nederlands
+(nl)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_nl.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe">Polish (pl)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe">Polish (pl)</a>
+(<a href="dist/tor-browser-<version-torbrowserbundle>_pl.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
+(pt-PT)</a> (<a
+href="dist/tor-browser-<version-torbrowserbundle>_pt-PT.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
+(ru)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57;
+(zh-CN)</a> (<a
+href="dist/tor-browser-<version-torbrowserbundle>_zh-CN.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
 </ul>
 
-<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
-z przeglądarką dla Windows z Firefoksem i Pidginem (wersja <version-torimbrowserbundle>, 25 MB)</p>
+<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem i Pidginem (wersja
+<version-torimbrowserbundle>, 25 MB)</p>
 
 <ul>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">English (en-US)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">English
+(en-US)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
+(ar)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ar.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe">Deutsch (de)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe">Deutsch
+(de)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_de.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
+(es-ES)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
+(fa-IR)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
+(fr)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe">Italiano (it)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe">Italiano
+(it)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_it.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe">Nederlands (nl)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe">Nederlands
+(nl)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_nl.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe">Polish (pl)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe">Polish
+(pl)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pl.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
+(pt-PT)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
+(ru)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a> (<a href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe">&#x7b80;&#x4f53;&#x5b57;
+(zh-CN)</a> (<a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN.exe.asc"
+style="font-size: 90%;">podpis</a>)</li>
 
 </ul>
 
 <p>Przeczytaj instrukcje na temat <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">weryfikacji
-podpisów paczek</a>, co umożliwi ci upewnienie się, że pobrałeś ten plik, który
-my wystawiliśmy do pobierania.
-Zauważcie też, że Firefox w naszej paczce <a
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni się</a>
-od <a href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>;
-pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby
-lepiej o tym informowała.
+podpisów paczek</a>, co umożliwi ci upewnienie się, że pobrałeś ten plik,
+który my wystawiliśmy do pobierania. Zauważcie też, że Firefox w naszej
+paczce <a
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni
+się</a> od <a href="http://www.mozilla.com/firefox/">domyślnego
+Firefoksa</a>; pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy
+zmienili nazwę, aby lepiej o tym informowała.
 </p>
 
 <a id="Extraction"></a>
 <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3>
 
-<p>Pobierz powyższy plik, zapisz go gdziekolwiek, po czym kliknij dwukrotnie.
-Kliknij na etykietę oznaczoną <strong>"..."</strong> (1) i wybierz, dokąd
-chcesz rozpakować paczkę, po czym kliknij <strong>OK</strong> (2). Co najmniej 50&nbsp;MB
-wolnej przestrzeni jest wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę
-na komputerze, dobrym rozwiązaniem jest zapisanie jej na pulpit. Jeśli chcesz przenieść
-ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją na dysku USB.</p>
+<p>Pobierz powyższy plik, zapisz go gdziekolwiek, po czym kliknij
+dwukrotnie. Kliknij na przycisk oznaczony <strong>"..."</strong> (1) i
+wybierz, dokąd chcesz rozpakować paczkę, po czym kliknij <strong>OK</strong>
+(2). Co najmniej 50&nbsp;MB wolnej przestrzeni jest wymagane w miejscu,
+które wskażesz. Jeśli chcesz zostawić paczkę na komputerze, dobrym
+rozwiązaniem jest zapisanie jej na pulpit. Jeśli chcesz przenieść ją na inny
+komputer lub ograniczyć pozostawione ślady, zapisz ją na dysku USB.</p>
 
-<p>Kliknij <strong>Extract</strong> (Rozpakuj) (3), by zacząć rozpakowywanie. Może ono
-potrwać parę minut.</p>
+<p>Kliknij <strong>Extract</strong> (Rozpakuj) (3), by zacząć
+rozpakowywanie. Może ono potrwać parę minut.</p>
 
 <p><img src="img/screenshot1.png" alt="Proces rozpakowywania" /></p>
 
 <a id="Usage"></a>
 <h3><a class="anchor" href="#Usage">Sposób użycia</a></h3>
 
-<p>Po rozpakowaniu otwórz folder <strong>Tor Browser</strong> w miejscu, gdzie zachowałeś paczkę.</p>
+<p>Po rozpakowaniu otwórz folder <strong>Tor Browser</strong> w miejscu, gdzie
+zachowałeś paczkę.</p>
 
-<p>Kliknij dwukrotnie na program <strong>Start Tor Browser</strong> (4) (może on mieć nazwę
-<strong>Start Tor Browser.exe</strong> na niektórych systemach.)</p>
+<p>Kliknij dwukrotnie na program <strong>Start Tor Browser</strong> (4) (może
+on mieć nazwę <strong>Start Tor Browser.exe</strong> na niektórych
+systemach.)</p>
 
 <p>Wkrótce pojawi się okno programu Vidalia.</p>
 
 <p><img src="img/screenshot2.png" alt="Uruchomienie paczki" /></p>
 
 <p>Gdy Tor będzie gotowy, automatycznie uruchomi się Firefox. Tylko strony
-otwierane tą załączoną przeglądarką będą wysyłane za pośrednictwem Tora. Inne
-przeglądarki, jak Internet Explorer, nie bedą zmienione. Upewnij się, że widać napis
-<span style="color: #0a0">"Tor Enabled"</span> (5) w prawym dolnym narożniku
-przed użyciem. By zmniejszyć ryzyko pomyłki, nie uruchamiaj Firefoksa w czasie
-używania paczki Tora i zamknij już otwarte okna Firefoksa przed uruchomieniem paczki.</p>
+otwierane tą załączoną przeglądarką będą wysyłane za pośrednictwem
+Tora. Inne przeglądarki, jak Internet Explorer, nie bedą zmienione. Upewnij
+się, że widać napis <span style="color: #0a0">"Tor Enabled"</span> (5) w
+prawym dolnym narożniku przed użyciem. By zmniejszyć ryzyko pomyłki, nie
+uruchamiaj Firefoksa w czasie używania paczki Tora i zamknij już otwarte
+okna Firefoksa przed uruchomieniem paczki.</p>
 
-<p>
-Jeśli zainstalowałeś/aś paczkę z klientem rozmów, komunikator Pidgin także uruchomi się
-automatycznie.</p>
+<p>Jeśli zainstalowałeś/aś paczkę z klientem rozmów, komunikator Pidgin także
+uruchomi się automatycznie.</p>
 
-<p>Po skończeniu przeglądania sieci, zamknij wszystkie okna Firefoksa
-klikając na <img src="img/close-button.png" alt="Przycisk zamykania (&times;)" /> (6).
- Ze względów prywatności,
-lista odwiedzonych stron i wszelkie ciasteczka zostaną usunięte.</p>
+<p>Po skończeniu przeglądania sieci, zamknij wszystkie okna Firefoksa klikając
+na <img src="img/close-button.png" alt="Przycisk zamykania (&times;)" />
+(6).  Ze względów prywatności, lista odwiedzonych stron i wszelkie
+ciasteczka zostaną usunięte.</p>
 
 <p><img src="img/screenshot3a.png" alt="Ekran Firefoksa" /></p>
 
-<p>Jeśli masz tylko paczkę z przeglądarką, Vidalia i Tor automatycznie przestaną działać.
-Jeśli masz paczkę z komunikatorem, musisz też zamknąć Pidgina, klikając prawym klawiszem
-na jego ikonkę (7) i wybierając "Zamknij" ("Quit") (8).</p>
+<p>Jeśli masz tylko paczkę z przeglądarką, Vidalia i Tor automatycznie
+przestaną działać. Jeśli masz paczkę z komunikatorem, musisz też zamknąć
+Pidgina, klikając prawym klawiszem na jego ikonkę (7) i wybierając "Zamknij"
+("Quit") (8).</p>
 
 <p><img src="img/screenshot3b.png" alt="Ekran Pidgina" /></p>
 
-By ponownie użyć którejkolwiek paczki, powtórz kroki z punktu <a href="#Usage">"Sposób użycia"</a>.<p>
+<p>By ponownie użyć którejkolwiek paczki, powtórz kroki z punktu <a
+href="#Usage">"Sposób użycia"</a></p>
 
 <p>Pamiętaj, że Tor anonimizuje źródło wysyłanych przez Ciebie danych i
 szyfruje wszystko wewnątrz sieci Tora, ale <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
 może szyfrować Twoich danych między siecią Tora a docelowym serwerem.</a>
 Jeśli przesyłasz poufne informacje, powinieneś być równie ostrożny, jak
-używając normalnego, strasznego Internetu &mdash;
-używaj HTTPS lub innego sposobu szyfrowania i uwierzytelniania na całej trasie,
-od nadawcy do odbiorcy.
+używając normalnego, strasznego Internetu &mdash; używaj HTTPS lub innego
+sposobu szyfrowania i uwierzytelniania na całej trasie, od nadawcy do
+odbiorcy.
 </p>
 
 <a id="Feedback"></a>
 <h3><a class="anchor" href="#Feedback">Komentarze i sugestie</a></h3>
 
-<p>Paczka Tora z przeglądarką jest w rozwoju i nie jest jeszcze skończona.
-By podyskutować o możliwych ulepszeniach i dać swój komentarz, skorzystaj z
+<p>Paczka Tora z przeglądarką jest w rozwoju i nie jest jeszcze ukończona. By
+podyskutować o możliwych ulepszeniach i dać swój komentarz, skorzystaj z
 listy wysyłkowej <a href="http://archives.seul.org/or/talk/">or-talk</a>.</p>
 
 <a id="More"></a>
 <h3><a class="anchor" href="#More">Więcej informacji</a></h3>
 
-<p><strong>Czym jest Tor i czemu go potrzebuję?</strong> By dowiedzieć się więcej
-o Torze, odwiedź <a href="<page index>">stronę Projektu Tor</a>.</p>
+<p><strong>Czym jest Tor i czemu go potrzebuję?</strong> By dowiedzieć się
+więcej o Torze, odwiedź <a href="<page index>">stronę Projektu Tor</a>.</p>
 
-<p><strong>Czym jest Paczka Tora z przeglądarką?</strong> Zawiera programy
-Tor, Vidalia, Polipo, Firefox i Torbutton (<a
-href="<page torbrowser/details>#contents">dowiedz się więcej</a>).</p>
+<p><strong>Co zawiera Paczka Tora z przeglądarką?</strong> Zawiera programy
+Tor, Vidalia, Polipo, Firefox i Torbutton (<a href="<page
+torbrowser/details>#contents">dowiedz się więcej</a>).</p>
 
-<p><strong>Czym jest Paczka Tora z przeglądarką i komunikatorem?</strong> Zawiera programy
-Tor, Vidalia, Polipo, Firefox, Torbutton, Pidgin i OTR (<a
+<p><strong>Co zawiera Paczka Tora z przeglądarką i komunikatorem?</strong>
+Zawiera programy Tor, Vidalia, Polipo, Firefox, Torbutton, Pidgin i OTR (<a
 href="<page torbrowser/details>#contents">dowiedz się więcej</a>).</p>
 
+<p><strong>Jak mogę zrobić swoją własną paczkę?</strong> Jak pobrać kod
+źródłowy i własnoręcznie zbudować paczkę, dowiesz się z <a href="<page
+torbrowser/details>#build">instrukcji tworzenia paczki</a>.</p>
 
-<p><strong>Jak mogę zrobić swoją własną paczkę?</strong> Jak pobrać kod źródłowy i
-własnoręcznie zbudować paczkę, dowiesz się z
-<a href="<page torbrowser/details>#build">instrukcji tworzenia paczki</a>.</p>
-
 <p>Paczka Tora z przeglądarką jest częściowo oparta na <a
-href="http://portableapps.com/apps/internet/firefox_portable">Przenośnym wydaniu
-Mozilla Firefox</a> i <a
+href="http://portableapps.com/apps/internet/firefox_portable">Przenośnym
+wydaniu Mozilla Firefox</a> i <a
 href="http://portableapps.com/apps/internet/pidgin_portable">Pidgin
 Portable</a> z <a href="http://portableapps.com/">PortableApps.com</a>.</p>
 
+</div>
 
-</div><!-- #main -->
 
-#include <foot.wmi>
 
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/torbrowser/pl/split.wml
===================================================================
--- website/trunk/torbrowser/pl/split.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/torbrowser/pl/split.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -1,120 +1,171 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 19208
+# Revision: $Revision$
 # Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Tor Browser Bundle (split edition)" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką (wersja rozdzielona)" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Paczka Tora z przeglądarką (wersja rozdzielona)</h2>
 <hr>
 
 <h3><a class="anchor" href="#Download">Pobieranie paczki Tora z przeglądarką
 oraz paczki Tora z przeglądarką i komunikatorem</a></h3>
 
-<p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać wersję
-<a href="<page torbrowser/index>">w jednym kawałku</a>. Jeśli nie, trzymaj się instrukcji na
-tej stronie, by pobrać i zainstalować wersję rozdzieloną.</p>
+<p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać
+wersję <a href="<page torbrowser/index>">w jednym kawałku</a>. Jeśli nie,
+trzymaj się instrukcji na tej stronie, by pobrać i zainstalować wersję
+rozdzieloną.</p>
 
-<p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin, po czym kliknij
-na odnośnik odpowiadający Twojemu wyborowi. Pobierz wszystkie pliki z danego folderu
-(jeden plik kończący się na <code>.exe</code> i wszystkie pliki kończące się na
-<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą na sprawdzenie,
-czy pobrany został plik, który wystawiliśmy do pobierania. Przeczytaj nasze instrukcje na
-stronie <a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">jak
+<p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin,
+po czym kliknij na odnośnik odpowiadający Twojemu wyborowi. Pobierz
+wszystkie pliki z danego folderu (jeden plik kończący się na
+<code>.exe</code> i wszystkie pliki kończące się na
+<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą
+na sprawdzenie, czy pobrany został plik, który wystawiliśmy do
+pobierania. Przeczytaj nasze instrukcje na stronie <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">jak
 sprawdzać podpisy</a>.</p>
 
-<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
-z przeglądarką dla Windows z Firefoksem (wersja <version-torbrowserbundle>,
-wersja rozdzielona, łącznie 15 MB)</p>
+<p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja
+<version-torbrowserbundle>, wersja rozdzielona, łącznie 15 MB)</p>
 
 <ul>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US_split">English (en-US)</a></li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_en-US_split">English
+(en-US)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
+(ar)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_de_split">Deutsch (de)</a></li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_de_split">Deutsch
+(de)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
+(es-ES)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
+(fa-IR)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
+(fr)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_it_split">Italiano (it)</a></li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_it_split">Italiano
+(it)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands (nl)</a></li>
+<li><a href="dist/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands
+(nl)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
+(pt-PT)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
+(ru)</a></li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a></li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
+(zh-CN)</a></li>
 
 </ul>
 
-<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora
-z przeglądarką dla Windows z Firefoksem i Pidginem (wersja <version-torimbrowserbundle>,
-wersja rozdzielona, łącznie 24 MB)</p>
+<p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem i Pidginem (wersja
+<version-torimbrowserbundle>, wersja rozdzielona, łącznie 24 MB)</p>
 
 <ul>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English (en-US)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English
+(en-US)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629; (ar)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
+(ar)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch (de)</a></li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch
+(de)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c; (es-ES)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
+(es-ES)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc; (fa-IR)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa-IR_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
+(fa-IR)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073; (fr)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
+(fr)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano (it)</a></li>
+<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano
+(it)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands (nl)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands
+(nl)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073; (pt-PT)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
+(pt-PT)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439; (ru)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
+(ru)</a></li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57; (zh-CN)</a></li>
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
+(zh-CN)</a></li>
 
 </ul>
 
+
 <p>Zauważcie też, że Firefox w naszej paczce <a
-href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni się</a>
-od <a href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>;
-pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby
-lepiej o tym informowała.</p>
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/config/">różni
+się</a> od <a href="http://www.mozilla.com/firefox/">domyślnego
+Firefoksa</a>; pracujemy teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy
+zmienili nazwę, aby lepiej o tym informowała.
+</p>
 
 <a id="Extraction"></a>
 <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3>
 
-<p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę pudełka (1).</p>
+<p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę
+pudełka (1).</p>
 
-<p><img src="img/split-screenshot1.png" alt="Początek procesu rozpakowywania" /></p>
+<p><img src="img/split-screenshot1.png" alt="Początek procesu rozpakowywania"
+/></p>
 
-<p>Kliknij na etykietę oznaczoną <strong>"Przeglądaj ..."</strong> ("Browse ...") (2) i wybierz, dokąd
-chcesz rozpakować paczkę, po czym kliknij <strong>OK</strong> (3). Co najmniej 50&nbsp;MB
-wolnej przestrzeni jest wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę
-na komputerze, dobrym rozwiązaniem jest zapisanie jej na pulpit. Jeśli chcesz przenieść
-ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją na dysku USB.</p>
+<p>Click on the button labelled <strong>Browse...</strong> (2) and select where
+you want to save the bundle then click <strong>OK</strong> (3). At least
+50&nbsp;MB free space must be available in the location you select. If you
+want to leave the bundle on the computer, saving it to the Desktop is a good
+choice. If you want to move it to a different computer or limit the traces
+you leave behind, save it to a USB disk.</p>
 
-<p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć rozpakowywanie.  Może ono
-potrwać parę minut.</p>
+<p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć
+rozpakowywanie.  Może ono potrwać parę minut.</p>
 
 <p><img src="img/split-screenshot2.png" alt="Proces rozpakowywania" /></p>
 
-<p>Po zakończeniu rozpakowywania, przeczytaj
-<a href="<page torbrowser/index>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p>
+<p>Po zakończeniu rozpakowywania, przeczytaj <a href="<page
+torbrowser/index>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p>
 
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/torvm/fr/index.wml
===================================================================
--- website/trunk/torvm/fr/index.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/torvm/fr/index.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -104,7 +104,7 @@
 être lancées avec le compte utilisateur restreint "Tor".</p>
 
 <p><img src="img/tor-user-switch.png" alt="Basculer vers le compte utilisateur
-restreint Tor" /></p>
+restreint Tor /></p>
 
 <p>Démarrez Firefox et cliquez sur l'icône du statut de Torbutton dans le coin
 inférieur droit pour activer Tor.</p>

Modified: website/trunk/vidalia/fr/index.wml
===================================================================
--- website/trunk/vidalia/fr/index.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/vidalia/fr/index.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -53,7 +53,7 @@
 
 <ul>
   <li>
-     <a href="dist/vidalia-0.2.7-1.msi">Windows Installer</a> (<a
+     <a href="dist/vidalia-0.2.7-1.msi">Installeur Windows</a> (<a
 href="dist/vidalia-0.2.7-1.msi.asc">sig</a>)
   </li>
   <li>

Modified: website/trunk/zh-cn/documentation.wml
===================================================================
--- website/trunk/zh-cn/documentation.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/zh-cn/documentation.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -182,9 +182,13 @@
 Tor 一起使用的程序的列表</a>。</li>
 <li><a href="https://check.torproject.org/">Tor 探测器</a> 或 <a
 href="http://torcheck.xenobite.eu/">另一个 Tor 探测器</a> 看看你是否在使用 Tor。</li>
-<li>签出 <a href="http://trunk.torstatus.kgprog.com/index.php">Tor 状态</a> 页面,或
-Xenobite 的 <a href="https://torstat.xenobite.eu/">Tor 节点状态</a>
-页面,请记住,这些列表可能不会像你的 Tor 客户端所使用,因为你的客户端获取自己的目录信息并在本地检查。</li>
+<li>Check out one of the Tor status pages, such as <a
+href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a
+href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or
+Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page.
+Remember that these lists may not be as accurate as what your Tor client
+uses, because your client fetches its own directory information and examines
+it locally.</li>
 <li>阅读 <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">这些论文</a>
 (特别是那些框中的)为加快匿名通信领域的速度。</li>

Modified: website/trunk/zh-cn/donate.wml
===================================================================
--- website/trunk/zh-cn/donate.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/zh-cn/donate.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -35,14 +35,9 @@
 
 <br />
 
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research,
-development, and education of online anonymity and privacy.  Donations to
-The Tor Project may be tax deductible to persons who are in the US; or who
-pay taxes in countries with reciprocity with the US on charitable
-donations.  We're happy to accept donations via paypal, checks, money
-orders, stock grants or other more sophisticated transactions.  If you want
-to make an anonymous donation, please do so in an anonymous way.  Contact us
-at donations at torproject.org for more details.</p>
+<p>Tor 项目是在册的美国 501[c][3]
+非盈利机构,致力于网络匿名与隐私的研究、开发和教育。对于在美国境内的个人,或者在与美国就慈善捐助方面有互惠关系的国家缴税的个人而言,捐助时免税的。我们乐意接受
+PayPal、支票、汇票、股份或者其他更复杂的捐助方式。更多细节请通过 donations at torproject.org 联系我们。</p>
 
 <div class="underline"></div>
 <a id="relay"></a>
@@ -62,9 +57,8 @@
 less about fund-raising and focus on improving the Tor software and
 network. You can cancel your subscription at any time. There are two ways to
 donate:  
-<ol><li>through our <a href="http://givv.org/recipients/the-tor-project">Givv
-account</a></li>
-<li>Or through PayPal.  If Paypal, see below:</li>
+<ol><li>通过我们的 <a href="http://givv.org/recipients/the-tor-project">Givv 帐户</a></li>
+<li>或通过 PayPal。如果用 Paypal,见下文:</li>
 </ol>
 </p>
 <br /> Choose your currency: <select name="currency_code">

Modified: website/trunk/zh-cn/download.wml
===================================================================
--- website/trunk/zh-cn/download.wml	2010-02-23 19:11:21 UTC (rev 21742)
+++ website/trunk/zh-cn/download.wml	2010-02-23 19:19:42 UTC (rev 21743)
@@ -252,9 +252,8 @@
 </p>
 
 <p>
-If you would like to research any past release of Tor source, packages, or
-other binaries, see <a
-href="http://archive.torproject.org/tor-package-archive/">the archive</a>.
+如果你想研究任何过去发布的 Tor 源代码、套件或其他二进制文件,请看 <a
+href="http://archive.torproject.org/tor-package-archive/">存档</a>。
 </p>
 
 <p>



More information about the tor-commits mailing list