[or-cvs] r21788: {website} new and updated translations (in website/trunk: bms de docs/fr fr nl press/de projects/de ru torbrowser/fr torbrowser/pl torbrowser/zh-cn zh-cn)

Runa Sandvik runa.sandvik at gmail.com
Wed Mar 3 21:01:52 UTC 2010


Author: runa
Date: 2010-03-03 21:01:52 +0000 (Wed, 03 Mar 2010)
New Revision: 21788

Added:
   website/trunk/docs/fr/N900.wml
   website/trunk/docs/fr/android.wml
   website/trunk/ru/torusers.wml
Modified:
   website/trunk/bms/faq.wml
   website/trunk/de/sponsors.wml
   website/trunk/docs/fr/tor-doc-unix.wml
   website/trunk/fr/documentation.wml
   website/trunk/fr/download-unix.wml
   website/trunk/fr/download.wml
   website/trunk/fr/easy-download.wml
   website/trunk/fr/faq.wml
   website/trunk/fr/finding-tor.wml
   website/trunk/fr/index.wml
   website/trunk/fr/volunteer.wml
   website/trunk/nl/download.wml
   website/trunk/press/de/2008-12-19-roadmap-press-release.wml
   website/trunk/press/de/index.wml
   website/trunk/projects/de/google.wml
   website/trunk/ru/faq.wml
   website/trunk/torbrowser/fr/index.wml
   website/trunk/torbrowser/pl/index.wml
   website/trunk/torbrowser/zh-cn/index.wml
   website/trunk/zh-cn/documentation.wml
Log:
new and updated translations

Modified: website/trunk/bms/faq.wml
===================================================================
--- website/trunk/bms/faq.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/bms/faq.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -63,6 +63,7 @@
 အလဲြအသံုးျပဳမႈမ်ားကို မေျဖရွင္းလိုပါ။</a></li>
 <li><a href="#RelayOrBridge">မိမိသည္ ပံုမွန္ ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား
 သို႕မဟုတ္ ေပါင္းကူး ထပ္ဆင့္လႊင့္သူ ျဖစ္သင့္သလား ?</a></li>
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
 <li><a href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈ သည္ အမည္မပါရွိသလဲ
 ?</a></li>
 </ul>
@@ -851,26 +852,21 @@
     </dd>
 </dl>
 <p>
-<em>ကၽြႏု္ပ္တို႕ ၎တို႕ကို အသံုးမျပဳရန္ အၾကံဳျပဳလိုပါသည္။</em> ၎တို႕မွာ
-စမ္းသပ္ရန္ရည္ရြယ္ထားျခင္းျဖစ္၍ လာမည့္ မူမ်ားတြင္ ပါဝင္ခ်င္မွ ပါဝင္ပါမည္။ Tor
-မွ လုပ္ေဆာင္ေပးေသာ လမ္းေၾကာင္းေရြးခ်ယ္မႈတြင္ သင္ အေကာင္းဆံုးလံုျခံဳမႈကို
-ရရွိႏုိင္ပါသည္။ သင္ Tor ၏ လမ္းေၾကာင္းေရြးခ်ယ္မႈမွ ဖယ္ခြာ၍ အဝင္/အထြက္
-ဆံုမွတ္မ်ားကို ေက်ာ္လြန္ပယ္ဖ်က္လိုက္ေသာအခါ ကၽြႏု္ပ္တို႕နားမလည္ေသာ
-လမ္းေၾကာင္းျဖစ္ေသာေၾကာင့္ သင္၏ အမည္ဝွက္လုပ္ေဆာင္မႈကို
-ထိခုိက္ပ်က္စီးႏို္င္ပါသည္။
+<em>We recommend you do not use these</em> &mdash; they are intended for
+testing and may disappear in future versions.  You get the best security
+that Tor can provide when you leave the route selection to Tor; overriding
+the entry / exit nodes can mess up your anonymity in ways we don't
+understand.
 </p>
 <p>
-<tt>EntryNodes</tt> ႏွင့္ <tt>ExitNodes</tt> မ်ားကို ျပင္ဆင္သတ္မွတ္ရန္
-ေရြးခ်ယ္ခြင့္မ်ားမွာ ေတာင္းဆိုမႈကဲ့သို႕ ျပဳမူပါသည္။ အဓိပၸါယ္မွာ
-ဆံုမွတ္မ်ားသည္ ခ်ိဳ႕ယြင္းေနျခင္း သို႕မဟုတ္ ေႏွးေကြးေနလွ်င္ Tor မွ ၎တို႕ကို
-ေရွာင္ရွားသြားပါလိမ့္မည္။ သင္ေရြးခ်ယ္မႈကုိ <tt>StrictExitNodes 1</tt>
-သို႕မဟုတ္ <tt>StrictEntryNodes 1</tt> တို႕ကုိ ျပင္ဆင္သတ္မွတ္ျခင္းျဖင့္
-ျပဌာန္းႏုိင္ပါသည္။ သို႕ေသာ္ သင္ဤကဲ့သို႕ လုပ္လုိက္လွ်င္ ္ သင္သတ္မွတ္လိုက္ေသာ
-ဆံုမွတ္မ်ားအားလံုးသို႕ မေရာက္ရွိႏုိင္ေသာအခါ သင္၏ Tor ဆက္သြယ္မႈသည္
-ရပ္တန္႕သြားပါလိမ့္မည္။ <a
-href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor
-အေျခအေနစာမ်က္ႏွာမ်ား</a> တြင္ သင္ေရြးခ်ယ္ႏိုင္သည့္ ဆံုမွတ္အခ်ိဳ႕ကို
-ေတြ႕ႏုိင္ပါသည္။
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
+a request, meaning if the nodes are down or seem slow, Tor will still avoid
+them.  You can make the option mandatory by setting <tt>StrictExitNodes
+1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
+connections will stop working if all of the nodes you have specified become
+unreachable.  See the <a
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
+pages</a> for some nodes you might pick.
 </p>
 <p>
 <tt>$fingerprint</tt> အစား စာလံုး ၂ လံုးပါဝင္ေသာ ISO3166 ႏုိင္ငံအမွတ္အသားကုိ
@@ -1021,6 +1017,47 @@
 ေစတနာ့ဝန္ထမ္းလုပ္ေပးျခင္းအတြက္ ေက်းဇူးတင္ပါသည္။
 </p>
 
+<hr /> <a id="RelayMemory"></a>
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
+memory?</a></h3>
+
+<p>If your Tor relay is using more memory than you'd like, here are some tips
+for reducing its footprint:
+</p>
+
+<ol>
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in
+glibc's malloc implementation. That is, when Tor releases memory back to the
+system, the pieces of memory are fragmented so they're hard to reuse. The
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can
+tell Tor to use this malloc implementation instead: <tt>./configure
+--enable-openbsd-malloc</tt></li>
+
+<li>If you're running a fast relay, meaning you have many TLS connections open,
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
+per socket). We've patched OpenSSL to release unused buffer memory more
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will
+automatically recognize and use this feature.</li>
+
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
+probably forking separate processes rather than using threads. Consider
+switching to a <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better
+operating system</a>.</li>
+
+<li>If you still can't handle the memory load, consider reducing the amount of
+bandwidth your relay advertises. Advertising less bandwidth means you will
+attract fewer users, so your relay shouldn't grow as large. See the
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
+
+</ol>
+
+<p>
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for
+a fast exit relay to use 500-1000 MB of memory.
+</p>
+
 <hr /> <a id="WhyNotNamed"></a>
 <h3><a class="anchor" href="#WhyNotNamed">ဘာေၾကာင့္ မိမိ၏ ထပ္ဆင့္လႊင့္မႈသည္
 အမည္မပါရွိသလဲ ?</a></h3>

Modified: website/trunk/de/sponsors.wml
===================================================================
--- website/trunk/de/sponsors.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/de/sponsors.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -1,69 +1,90 @@
-## translation metadata
-# Based-On-Revision: 19824
-# Last-Translator: mail fd oliverknapp ,de
 
-#include "head.wmi" TITLE="Tor: Sponsoren" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
 <div class="main-column">
 
 <h2>Tor: Sponsoren</h2>
 <div class="underline"></div>
 <p>
-Die Vielzahl <a href="<page torusers>">verschiedener Nutzer</a> von Tor bedeutet, dass wir Spenden von verschiedenen Stellen bekommen. Wir möchten dies aber noch ausbauen. Unsere Spender sind in verschiedene Stufen eingeteilt (nach der Summe der geleisteten Spenden):
+The Tor Project's <a href="<page torusers>">diversity of users</a> means we
+have a diversity of funding sources too &mdash; and we're eager to diversify
+even further! Our sponsorships are divided into levels based on total
+funding received:
 </p>
 
-<!-- <h3><i>Magnoliophyta</i> (over $1 million)</h3> -->
+<h3><i>Magnoliophyta</i> (über eine Million Dollar)</h3>
+	<ul>
+		<li>Sie?</li>
+	</ul>
 
-<h3><i>Liliopsida</i> (bis zu 750.000 US-Dollar)</h3>
+<h3><i>Liliopsida</i> (bis zu 750'000 Dollar)</h3>
 	<ul>
-		<li>Du / Deine Firma?</li>
+		<li>Eine anonyme amerikanische Nichtregierungsorganisation (2008-2010)</li>
 	</ul>
 
-<h3><i>Asparagales</i> (bis zu 500.000 US-Dollar)</h3>
+<h3><i>Asparagales</i> (bis zu 500'000 Dollar)</h3>
 	<ul>
-		<li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> (2006-2009)</li>
-		<li>Eine nicht genannte europäische NGO(2006-2008)</li>
+		<li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a>
+(2006-2010)</li>
+		<li>Eine anonyme europäische Nichtregierungsorganisation (2006-2008)</li>
 	</ul>
 
-<h3><i>Alliaceae</i> (bis zu 200.000 US-Dollar)</h3>
+<h3><i>Alliaceae</i> (bis zu 200'000 Dollar)</h3>
 	<ul>
-		<li>Eine nicht genannte amerikanische NGO (2008-2009)</li>
+		<li>Sie?</li>
 	</ul>
 
-<h3><i>Allium</i> (bis zu 100.000 US-Dollar)</h3>
+<h3><i>Allium</i> (bis zu 100'000 Dollar)</h3>
 	<ul>
 		<li><a href="http://www.nlnet.nl/">NLnet Foundation</a> (2008-2009)</li>
+		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
+(2006-2010)</li>
+		<li>Ein anonymer amerikanische Internet Service Provider (2009-2010)</li>
 	</ul>
 
-<h3><i>Allium cepa</i> (bis zu 50.000 US-Dollar)</h3>
+<h3><i>Allium cepa</i> (bis zu 50'000)</h3>
 	<ul>
-		<li><a href="<page donate>">Über 500 persönliche Spenden von Einzelnen, wie dir</a> (2006-2009)</li>
-		<li><a href="http://code.google.com/opensource/">Google</a> (2008)</li>
+		<li><a href="<page donate>">Mehr als 500 persönliche Spenden von Einzelpersonen
+wie Sie</a> (2006-2010)</li>
+		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
 		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2009)</li>
 		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
-		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> (2006-2009)</li>
-        <li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
-	</ul>
+		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
+    <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
+  </ul>
 
-<h3>Ehemalige Sponsoren</h3>
-<p>Wir bedanken uns herzlich bei unseren ehemaligen Sponsoren die es uns ermöglicht haben unsere Ziele zu erreichen</p>
+<h3>Bisherige Sponsoren</h3>
+<p>We greatly appreciate the support provided by our past sponsors in keeping
+the pre-501(c)(3) Tor Project progressing through our ambitious goals</p>
 	<ul>
-		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> (2004-2005)</li>
-		<li><a href="http://chacs.nrl.navy.mil/">DARPA und ONR via dem Naval Research Laboratory</a> (2001-2006)</li>
-		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
+		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
+(2004-2005)</li>
+		<li><a href="http://chacs.nrl.navy.mil/">DARPA and ONR via Naval Research
+Laboratory</a> (2001-2006)</li>
+		<li><a href="http://www.cyber-ta.org/">Cyber-TA Projekt</a> (2006-2008)</li>
 		<li>Bell Security Solutions Inc (2006)</li>
 		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
-		<li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF via Rice University</a> (2006-2007)</li>
+		<li><a
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/">NSF
+via Rice Universität</a> (2006-2007)</li>
 	</ul>
-	
-<p>Wir danken allen Einzelpersonen und Gruppen, die Tor möglich gemacht haben.
-Besonderen Dank möchten wir den Ehrenamtlichen zukommen lassen, die sich in das
-Projekt eingebracht haben, indem sie programmieren, testen, dokumentieren, über
-Tor aufklären, forschen, und insbesondere denen, die einen Tor-Server betreiben:
-Ihr sorgt dafür, dass es das Tor-Netzwerk gibt.
+<p>Thank you to all the people and groups who have made Tor possible so far,
+and thank you especially to the individual volunteers who have made
+non-financial contributions: coding, testing, documenting, educating,
+researching, and running the relays that make up the Tor network.
 </p>
 
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Added: website/trunk/docs/fr/N900.wml
===================================================================
--- website/trunk/docs/fr/N900.wml	                        (rev 0)
+++ website/trunk/docs/fr/N900.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -0,0 +1,159 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: N900 Instructions" CHARSET="UTF-8"
+<div class="center">
+
+<div class="main-column">
+
+<a id="Maemo"></a>
+<h2><a class="anchor" href="#Maemo">Installer Tor sur Maemo</a></h2>
+<br />
+<p>
+Si vous avez un appareil fonctionnant sous Maemo qui n'est pas <a
+href="#N900">le N900</a>, nous vous suggérons d'installer le paquet Tor
+depuis le <a href="http://maemo.org/packages/view/tor/">site web de
+Maemo</a>. Le projet Tor ne compile pas ces paquets. Ils sont maintenus par
+la communauté Maemo.
+</p>
+
+<a id="N900"></a>
+<h2><a class="anchor" href="#N900">Installer Tor sur le N900</a></h2>
+<br />
+<p>
+Les instructions qui suivent devraient vous aider à installer <a
+href="https://garage.maemo.org/projects/tor-status">un contrôleur Tor
+expérimental</a> ainsi que Tor packagé pour le téléphone Nokia N900. C'est
+pour le moment une configuration non testée. Le navigateur dans cette
+configuration ne dispose pas de Torbutton et il ne devrait pas être utilisé
+pour le moment si vous avez des besoins impératifs d'anonymat sécurisé.
+</p>
+
+<p>
+Ouvrez le gestionnaire d'applications: <br /> <a
+href="../img/N900/1_app_menu.png"> <img border="0" alt="N900 application
+menu" src="../img/N900/1_app_menu-small-small.png"/> </a>
+</p>
+
+<p>
+Cliquez sur le menu du gestionnaire d'applications en haut de l'écran: <br
+/> <a href="../img/N900/2_app_manager.png"> <img border="0" alt="N900
+application manager" src="../img/N900/2_app_manager-small.png"/> </a>
+</p>
+
+<p>
+Selectionnez 'Catalogues d'Applications': <br /> <a
+href="../img/N900/3_app_managermenu.png"> <img border="0" alt="N900
+application catalogs" src="../img/N900/3_app_managermenu-small.png"/> </a>
+</p>
+
+<p>
+Appuyez sur 'New' pour activer les dépôts développement externes Maemo. <br
+/> <small>Note: Ce dépôt contient des paquets non testés qui peuvent
+endommager votre appareil. <br /> Consultez <a
+href="http://wiki.maemo.org/Extras-devel">Extra-devel</a> pour plus de
+détails. Vous devriez probablement désactiver ces dépôts après avoir
+installé Tor, vous êtes prévenus des risques.</small> <br /> <a
+href="../img/N900/4_catalog_list.png"> <img border="0" alt="N900 catalog
+list" src="../img/N900/4_catalog_list-small.png"/> </a>
+</p>
+
+<p>
+Entrez les informations suivantes dans l'écran d'ajout de catalogue:
+<p>
+<pre>
+Catalog name:    Extras devel
+Web address:    http://repository.maemo.org/extras-devel/
+Distribution:        fremantle
+Components:    free non-free
+</pre>
+</p>
+<br /> Assurez vous que 'Désactivé' est décoché et appuyez sur 'Enregistrer'
+et attendez que la liste des paquets se mette à jour.<br /> <a
+href="../img/N900/5_new_catalog.png"> <img border="0" alt="N900 new catalog"
+src="../img/N900/5_new_catalog-small.png"/> </a>
+</p>
+
+<p>
+Pressez sur 'Download' dans le gestionnaire d'applications: <br /> <a
+href="../img/N900/6_app_manager.png"> <img border="0" alt="N900 app manager"
+src="../img/N900/6_app_manager-small.png"/> </a>
+</p>
+
+<p>
+Sélectionnez la catégorie Réseau (ou recherchez Tor): <br /> <a
+href="../img/N900/7_app_categories.png"> <img border="0" alt="N900
+application categories" src="../img/N900/7_app_categories-small.png"/> </a>
+</p>
+
+<p>
+Descendez et sélectionnez 'Tor Status Area Applet': <br /> <a
+href="../img/N900/8_app_list.png"> <img border="0" alt="N900 application
+list" src="../img/N900/8_app_list-small.png"/> </a>
+</p>
+
+<p>
+Acceptez l'avertissement et appuyez sur 'Continue': <br /> <a
+href="../img/N900/9_disclaimer.png"> <img border="0" alt="N900 disclaimer"
+src="../img/N900/9_disclaimer-small.png"/> </a>
+</p>
+
+<p>
+Lorsque l'installation est terminée, désactivez les dépôts de développement
+externes et redémarrez l'appareil: <br /> <a
+href="../img/N900/10_success.png"> <img border="0" alt="N900 success"
+src="../img/N900/10_success-small.png"/> </a>
+</p>
+
+<p>
+Après avoir redémarrer le N900, ouvrez le menu d'état: <br /> <a
+href="../img/N900/11_after_rebooting.png"> <img border="0" alt="N900 status
+menu post-reboot" src="../img/N900/11_after_rebooting-small.png"/> </a>
+</p>
+
+<p>
+Sélectionnez 'The Onion Router' dans la liste: <br /> <a
+href="../img/N900/12_status_menu.png"> <img border="0" alt="N900 status menu
+selection" src="../img/N900/12_status_menu-small.png"/> </a>
+</p>
+
+<p>
+Activez le routage en oignon, et appuyez sur 'Save': <br /> <a
+href="../img/N900/13_enable_tor.png"> <img border="0" alt="N900 enabling
+Tor" src="../img/N900/13_enable_tor-small.png"/> </a>
+</p>
+
+<p>
+Visitez <a href="https://check.torproject.org/">TorCheck</a> afin de
+confirmer que vous faîtes circuler votre trafic à travers Tor: <br /> <a
+href="../img/N900/14_check_tor.png"> <img border="0" alt="N900 check Tor"
+src="../img/N900/14_check_tor-small.png"/> </a>
+</p>
+
+<p>
+A noter que cela ne vous installera pas forcément la dernière version stable
+de Tor.  De plus, Torbutton n'est pas disponible sur le navigateur web du
+N900. Ainsi, même si ce dernier reste utile pour le contournement, il est
+n'est probablement pas adapté à un de grandes exigences en matière
+d'anonymat sur le web.
+</p>
+
+<hr />
+
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
+
+  </div>
+<!-- #main -->
+</div>
+
+
+
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->


Property changes on: website/trunk/docs/fr/N900.wml
___________________________________________________________________
Added: svn:keywords
   + Author Date Id Revision
Added: svn:eol-style
   + native

Added: website/trunk/docs/fr/android.wml
===================================================================
--- website/trunk/docs/fr/android.wml	                        (rev 0)
+++ website/trunk/docs/fr/android.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -0,0 +1,139 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: Android Instructions" CHARSET="UTF-8"
+<div class="center">
+
+<div class="main-column">
+
+<a id="Android"></a>
+<h2><a class="anchor" href="#Android">Tor sur Android</a></h2>
+<br />
+<p>
+Tor est disponible sous Android en installant un paquet nommé Orbot.
+</p>
+<p>
+Orbot est une application qui permet aux utilisateurs de téléphone mobile
+d'accéder au web, à la messagerie électronique et à la messagerie
+instantanée sans être observé ou bloqué par le fournisseur d'accès internet
+mobile. Orbot apporte les fonctionnalités de Tor sur le système
+d'exploitation mobile Android.
+</p>
+<p>
+Orbot contien Tor, libevent et privoxy. Orbot fournit un proxy HTTP local et
+les interfaces de proxy standardes SOCKS4A/SOCKS pour accéder au réseau
+Tor. Orbot a la possibilité, lorsqu'il dispose des autorisations requises,
+de "torifier" de manière transparente l'ensemble du trafic TCP de votre
+appareil Android.
+</p>
+
+<a id="Market"></a>
+<h2><a class="anchor" href="#Market">Installer Tor depuis l'Android Market</a></h2>
+<br />
+<p>
+Orbot n'est pas pour le moment dans l'Android Market. Il le sera dans un
+futur assez proche.
+</p>
+
+<a id="Manual"></a>
+<h2><a class="anchor" href="#Manual">Installer Tor depuis notre site web</a></h2>
+<br />
+<p>
+Vous pouvez télécharger notre version béta la plus récente d'Orbot ainsi
+qu'une signature gpg depuis notre serveur.
+</p>
+
+<a id="Screenshots"></a>
+<h2><a class="anchor" href="#Screenshots">Copies d'écran de Tor sur Android</a></h2>
+<br />
+<p>
+<a href="../img/android/android-off.jpg"> <img border="0" alt="Android Tor
+off" src="../img/android/android-off-150x150.jpg"/> </a> <a
+href="../img/android/android-bootstrapping.jpg"> <img border="0"
+alt="Android Tor bootstrapping"
+src="../img/android/android-bootstrapping-150x150.jpg"/> </a> <a
+href="../img/android/android-activated.jpg"> <img border="0" alt="Android
+Tor activated" src="../img/android/android-activated-150x150.jpg"/> </a> <a
+href="../img/android/android-settings.jpg"> <img border="0" alt="Android Tor
+settings" src="../img/android/android-settings-150x150.jpg"/> </a>
+</p>
+
+<a id="ProxySettings"></a>
+<h2><a class="anchor" href="#ProxySettings">Paramètres de proxy et configuration
+</a></h2>
+<br />
+<p>
+Orbot offre trois interfaces pour accéder au réseau Tor:
+<ul>
+<li>SOCKS 4A/5 proxy 127.0.0.1:9050</li>
+<li>HTTP proxy 127.0.0.1:8118 </li>
+<li>Proxy transparent (sur certains appareils)</li>
+</ul>
+</p>
+
+<a id="Notes"></a>
+<h2><a class="anchor" href="#Notes">Notes spécifiques à cette platforme</a></h2>
+<br />
+<p>
+Pour les appareils Android 1.x (G1, MyTouch3G, Hero, Droid Eris, Cliq,
+Moment):
+<ul>
+<li>Le navigateur "ProxySurf" disponible sur l'Android Market permet d'utiliser
+un proxy. Paramétrez simplement le proxy HTTP avec l'adresse '127.0.0.1' et
+le port '8118'.</li>
+<li>En ce qui concerne la messagerie instantanée, vous pouvez essayer "Beem"
+disponible sur le marché et de paramétrer le proxy sur SOCKS5 '127.0.0.1' et
+sur le port '9050'.</li>
+</ul>
+</p>
+<p>
+Pour les appareils Android 2.x: Droid, Nexus One
+<ul>
+<li>Vous devez être disposer du mot de passe root pour qu'Orbot relaye
+l'ensemble du traffic TCP de manière transparente.</li>
+<li>Pour les téléphones non-modifiés et qui ne disposent pas d'un accès root,
+vous devrez configurer manuellement chacune de vos applications.</li>
+<li>Si vous disposez du mot de passe root, que votre appareil soit basé sur
+Android 1.x ou 2.x , Orbot relayera automatiquement tout le traffic vers les
+ports 80 et 443 ainsi que l'intégralité des requêtes DNS de manière
+transparente. Cela inclus le navigateur web interne, Gmail, YouTube, Maps et
+toutes les applications qui utilisent le trafic web standard.</li>
+</ul>
+</p>
+
+<a id="Source"></a>
+<h2><a class="anchor" href="#Source">Accès au code source</a></h2>
+<br />
+<p>
+L'intégralité du code source est disponible sur le <a
+href="https://svn.torproject.org/svn/projects/android/trunk/Orbot/">dépôt
+subversion Orbot</a>.
+</p>
+
+<p>
+A noter que cela ne vous installera pas forcément la dernière version stable
+de Tor.  De plus, Torbutton n'est pas disponible sur le navigateur web
+d'Android. Ainsi, même si ce dernier reste utile pour le contournement, il
+est n'est probablement pas adapté à un de grandes exigences en matière
+d'anonymat sur le web.
+</p>
+
+<hr />
+
+<p>Si vous avez des suggestions pour améliorer ce document, n'hésitez pas <a
+href="<page contact>">à nous les faire parvenir</a>. Merci !</p>
+
+  </div>
+<!-- #main -->
+</div>
+
+
+
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->


Property changes on: website/trunk/docs/fr/android.wml
___________________________________________________________________
Added: svn:keywords
   + Author Date Id Revision
Added: svn:eol-style
   + native

Modified: website/trunk/docs/fr/tor-doc-unix.wml
===================================================================
--- website/trunk/docs/fr/tor-doc-unix.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/docs/fr/tor-doc-unix.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -62,13 +62,15 @@
 </p>
 
 <p>
-The first step is to set up web browsing. Start by installing <a
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> from your
-favorite repository. Polipo is a caching web proxy that does http pipelining
-well, so it's well-suited for Tor's latencies. Make sure to get at least
-Polipo 1.0.4, since earlier versions lack the SOCKS support required to use
-Polipo with Tor. You should uninstall privoxy at this point (e.g. apt-get
-remove privoxy or yum remove privoxy), so they don't conflict.
+Il faut tout d'abord s'occuper de la navigation web. Commencez par installer
+<a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> depuis
+votre dépôt préféré. Polipo est un proxy cache web filtrant qui gère
+correctement les files http; il est bien adapté à la latence de
+Tor. Assurez-vous de disposer d'au moins la version 1.0.4 de Polipo car les
+versions antérieures ne gère pas le protocole SOCKS indispensable pour que
+Polipo puisse fonctionner avec Tor. Vous devriez dès maintenant désinstaller
+privoxy (e.g. apt-get remove privoxy ou yum remove privoxy) de manière à ce
+qu'ils n'y ait pas de conflit entre les deux.
 </p>
 
 <p>Une fois  Polipo installé (par un paquet, ou par les sources), <b>il vous

Modified: website/trunk/fr/documentation.wml
===================================================================
--- website/trunk/fr/documentation.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/documentation.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -96,34 +96,35 @@
 </li>
 
 <li>
-Il existe une <a
-href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">liste très réduite
-d'éléments que nous souhaiterions aborder dans le futur</a>. Hélas, beaucoup
-de ces points devraient être approfondis avant qu'ils puissent avoir un sens
-pour des nons dévelopeurs Tor, mais vous pouvez tout de même avoir une idée
-des questions à résoudre prochainement. 
+There's a skeletal <a
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list
+of items we'd like to tackle in the future</a>. Alas, many of those items
+need to be fleshed out more before they'll make sense to people who aren't
+Tor developers, but you can still get a general sense of what issues need to
+be resolved next.
 </li>
 
 <li>
-Téléchargez et regardez les présentations de Nick sur les « Changements
-Techniques depuis 2004 » à la Defcon de juillet 2007 (<a
-href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">vidéo</a>,
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in
+July 2007 (<a
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>,
 <a
-href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">diaporama</a>),
-La présentation de Roger « Résistance au blocage et contournement » au 23C3
-en décembre 2006 (<a
-href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">vidéo</a>,
-<a href="http://freehaven.net/~arma/slides-23c3.pdf">diaporama</a>, <a
-href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">résumé</a>,
-<a href="<gitblob>doc/design-paper/blocking.html">document de
-spécifications</a>), et la présentation des « Évènements courant en 2007 »
-de Roger au 24C3 en décembre 2007 (<a
-href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">vidéo</a>,
-<a href="http://freehaven.net/~arma/slides-24c3.pdf">diaporama</a>, <a
-href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">résumé</a>).
-Nous avons également le tutoriel « What The Hack » sur les services cachés
-(<a href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">vidéo</a>,
-<a href="http://freehaven.net/~arma/wth3.pdf">diaporama</a>). 
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December
+2006 (<a
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>,
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>,
+<a
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December
+2007 (<a
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>,
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>).
+We also have the What The Hack tutorial on hidden services (<a
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>).
 </li>
 
 <li>
@@ -193,26 +194,27 @@
 <a id="DesignDoc"></a>
 <h2><a class="anchor" href="#DesignDoc">Documents de spécifications</a></h2>
 <ul>
-<li>Le <b>document de conception</b> (publié lors de Usenix Security en 2004)
-présente notre analyse de sécurité, et notre point de vue sur la conception
-de Tor : disponible en versions <a
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> et <a
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a>.</li>
-<li>Notre publication suivante : <b>les défis de l'anonymat avec un court délai
-de réponse</b> (encore à l'état d'ébauche) expose des expériences et des
-tendances plus récentes : <a
-href="<gitblob>doc/design-paper/challenges.pdf">l'ébauche au format PDF</a>.</li>
+<li>The <b>design document</b> (published at Usenix Security 2004)  gives our
+justifications and security analysis for the Tor design: <a
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
+and <a
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>
+versions available.</li>
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in
+draft form) details more recent experiences and directions: <a
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF
+draft</a>.</li>
 <li>Notre papier au WEIS 2006 &mdash; <b>L'Anonymat aime les entreprises : De
 l'utilisation et de son effet sur le réseau</b> &mdash; explique en quoi
 l'utilisation des systèmes anonymes est importante pour leur sécurité: <a
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
-<li>Nos spécifications préliminaires visant à rendre plus difficile le blocage
-des firewalls pour l'accès au réseau Tor est décrit sur <b>Architecture d'un
-système résistant au blocage</b> : <a
-href="<gitblob>doc/design-paper/blocking.pdf">l'ébauche au format PDF</a> et
-<a href="<gitblob>doc/design-paper/blocking.html">l'ébauche au format
-HTML</a>. Vous êtes intéressé pour <a href="<page volunteer>#Coding">nous
-aider à le coder</a> ?</li>
+<li>Our preliminary design to make it harder for large firewalls to prevent
+access to the Tor network is described in <b>design of a blocking-resistant
+anonymity system</b>: <a
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF
+draft</a> and <a
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML
+draft</a>.  Want to <a href="<page volunteer>#Coding">help us build it</a>?</li>
 <li>Les <b>spécifications</b> visent à donner aux développeurs suffisamment
 d'informations pour créer une version compatible de Tor : 
 <ul>
@@ -235,8 +237,8 @@
 extensions par Tor</a></li>
 <li><a href="<gitblob>doc/spec/version-spec.txt">Comment sont numérotés les
 versions de Tor</a></li>
-<li><a href="<gitblob>doc/spec/proposals">Travail en cours sur les nouvelles
-spécifications et les changements proposés</a></li>
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new
+specifications and proposed changes</a></li>
 </ul></li>
 
 </ul>
@@ -254,13 +256,13 @@
 <li><a href="https://check.torproject.org/">Le détecteur Tor</a> ou <a
 href="http://torcheck.xenobite.eu/">L'autre Detecteur Tor</a> essaye de
 déterminer si vous utilisez Tor ou non.</li>
-<li>Check out one of the Tor status pages, such as <a
-href="http://torstatus.blutmagie.de/">blutmagie's</a>, or <a
-href="http://trunk.torstatus.kgprog.com/index.php">kgprog's</a>, or
-Xenobite's <a href="https://torstat.xenobite.eu/">Tor node status</a> page.
-Remember that these lists may not be as accurate as what your Tor client
-uses, because your client fetches its own directory information and examines
-it locally.</li>
+<li>Allez voir l'une des pages sur l'état de Tor comme <a
+href="http://torstatus.blutmagie.de/">celle de blutmagie</a>, ou <a
+href="http://trunk.torstatus.kgprog.com/index.php">celle de kgprog</a>, ou
+encore la page de Xenobite <a href="https://torstat.xenobite.eu/">état du
+noeud Tor</a>.  Souvenez vous que ces listes peuvent ne pas être aussi à
+jour que celles utilisées par votre client Tor, car ce dernier va chercher
+les listes d'annuaires et les combine localement. </li>
 <li>Lisez <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">ces
 documents</a> (en particulier ceux mis en valeur) pour des informations sur

Modified: website/trunk/fr/download-unix.wml
===================================================================
--- website/trunk/fr/download-unix.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/download-unix.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -87,7 +87,7 @@
 <tr>
 <td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td>
 <td>Maemo / N900</td>
-<td colspan="2"><a href="<page docs/N900>">Experimental instructions</a></td>
+<td colspan="2"><a href="<page docs/N900>">Instructions expérimentales</a></td>
 <td></td>
 </tr>
 

Modified: website/trunk/fr/download.wml
===================================================================
--- website/trunk/fr/download.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/download.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -226,7 +226,8 @@
 envoyer leur trafic à travers Tor &mdash; il n'anonymise pas de manière
 magique tout le trafic par le simple fait de l'installer. Nous vous
 recommandons l'utilisation de <a
-href="http://www.mozilla.org/firefox">Firefox</a> avec l'extension <a
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> avec
+l'extension <a
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
 </li>
 
@@ -236,7 +237,7 @@
 manipulés de manière à révéler votre adresse IP. Par exemple, ça signifie
 que Youtube est désactivé. Si vous avez réellement besoin de Youtube, vous
 pouvez <a href="<page torbutton/faq>#noflash">reconfigurer Torbutton</a>
-pour l'autoriser ; mais gardez bien à l'esprit que vous vous exposez à une
+pour l'autoriser; mais gardez bien à l'esprit que vous vous exposez à une
 attaque potentielle. De plus, les extensions comme la barre d'outils Google
 recherchent davantage d'informations à propos des adresses de sites web que
 vous tapez : ils peuvent contourner Tor et/ou diffuser des informations

Modified: website/trunk/fr/easy-download.wml
===================================================================
--- website/trunk/fr/easy-download.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/easy-download.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -27,20 +27,19 @@
 
 # Translators: please point to the version of TBB in your language,
 # if there is one.
-<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">
-Installation « tout en un » d'un navigateur pour Windows</a>
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">Pack
+d'installation d'un navigateur pour Windows</a>
 </td>
 <td align="center">
-<a href="<package-osx-bundle-stable>">Installation « tout en un » pour Apple
-OS X</a>
+<a href="<package-osx-bundle-stable>">Pack d'installation pour Apple OS
+X</a>
 </td>
 <td bgcolor="#e5e5e5" align="center">
-<a href="<package-win32-bundle-stable>">Installation « tout en un » pour
-Windows</a>
+<a href="<package-win32-bundle-stable>">Pack d'installation pour Windows</a>
 </td>
 </tr>
 <tr>
-<td bgcolor="#e5e5e5" align="center">Zéro installation. Très pratique pour les clés USB ! Pré-configuré avec
+<td bgcolor="#e5e5e5" align="center">Zéro installation.  Très pratique pour les clés USB ! Pré-configuré avec
 Mozilla Firefox et plus encore. <a href="<page torbrowser/index>">Plus de
 détails et de langues</a>.</td>
 <td align="center">Simple. __ Installation en glisser-déposer.  Seulement pour l'architecture
@@ -56,7 +55,7 @@
 <div class="warning">
 Tor ne chiffre <strong>pas</strong> comme par magie l'ensemble de vos
 activités sur Internet.  Comprenez ce que Tor peut et ne peut pas faire pour
-vous. <a href="<page download>#Warning">Renseignez vous sur ce point</a>.
+vous. <a href="<page download>#Warning">Renseignez vous sur ce point</a>. 
 </div>
 
 <div class="underline"></div>
@@ -68,22 +67,22 @@
 <div class="underline"></div>
 <div class="nb">
 <p>Vérifiez les signatures de vos téléchargements ci-dessus (<a href="<page
-verifying-signatures>">Comment ?</a>):</p>
+verifying-signatures>">Comment ?</a>): </p>
   <ul>
     <li><a
 href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature
-de Installation « tout en un » du navigateur pour Windows</a></li>
-    <li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation
-« tout en un » pour Windows</a></li>
-    <li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation « tout
-en un » pour OS X</a></li>
+du Pack d'installation du navigateur pour Windows</a></li>
+    <li><a href="<package-win32-bundle-stable-sig>">Signature du Pack d'installation
+pour Windows</a></li>
+    <li><a href="<package-osx-bundle-stable-sig>">Signature du Pack d'installation
+pour OS X</a></li>
   </ul>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-<p>Interessé par <a href="<page overview>#overview">une meilleure connaissance
-de Tor en général </a>?</p>
+<p>Intéressé par <a href="<page overview>#overview">une meilleure connaissance
+de Tor en général</a> ? </p>
 </div>
 
 <div class="underline"></div>
@@ -98,10 +97,10 @@
 </p>
 
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce"> <input type="hidden"
-name="subscribe" value="1"> <input type="hidden" name="host"
-value="freehaven.net"> <input name="email" size="15"> <input type="submit"
-value="souscrire à or-announce">
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="subscribe to or-announce"/>
 </form>
 </div>
 

Modified: website/trunk/fr/faq.wml
===================================================================
--- website/trunk/fr/faq.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/faq.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -60,6 +60,7 @@
 pas avoir à gérer de problèmes juridiques.</a></li>
 <li><a href="#RelayOrBridge">Devrais-je faire fonctionner un noeud normal ou une
 passerelle ?</a></li>
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
 <li><a href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom ?</a></li>
 </ul>
 
@@ -809,22 +810,21 @@
     </dd>
 </dl>
 <p>
-<em>Nous vous recommandons de ne pas les utiliser</em> -- ils sont présents
-à fin de tests et peuvent disparaître dans les prochaines versions.  Vous
-disposez de la meilleure protection quand vous laissez à Tor le soin de
-choisir sa propre route. Modifier les préférences sur les noeuds
-d'entrée/sortie peut mettre en danger votre anonymat de nombreuses manières.
+<em>We recommend you do not use these</em> &mdash; they are intended for
+testing and may disappear in future versions.  You get the best security
+that Tor can provide when you leave the route selection to Tor; overriding
+the entry / exit nodes can mess up your anonymity in ways we don't
+understand.
 </p>
 <p>
-Les options de configuration <tt>EntryNodes</tt> et <tt>ExitNodes /tt> sont
-traités comme une demande, c'est à dire si les noeuds sont en panne ou
-paraissent lents, Tor les évitera. Vous pouvez rendre l'option obligatoire
-en ajoutant <tt>StrictExitNodes 1</tt> ou <tt>StrictEntryNodes 1</tt> --
-mais si vous le faites, vos connexions Tor vont cesser de fonctionner si
-tous les nœuds que vous avez spécifié deviennent inaccessibles. Consultez
-les <a
-href="https://www.torproject.org/documentation.html.en#NeatLinks">pages de
-statut de Tor</a> pour les nœuds que vous pouvez choisir.
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
+a request, meaning if the nodes are down or seem slow, Tor will still avoid
+them.  You can make the option mandatory by setting <tt>StrictExitNodes
+1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
+connections will stop working if all of the nodes you have specified become
+unreachable.  See the <a
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
+pages</a> for some nodes you might pick.
 </p>
 <p>
 Au lieu de <tt>$fingerprint</tt>, vous pouvez également spécifier un code de
@@ -971,6 +971,47 @@
 bande passante, alors envoyez nous de l'argent. Merci de votre action !
 </p>
 
+<hr /> <a id="RelayMemory"></a>
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
+memory?</a></h3>
+
+<p>If your Tor relay is using more memory than you'd like, here are some tips
+for reducing its footprint:
+</p>
+
+<ol>
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in
+glibc's malloc implementation. That is, when Tor releases memory back to the
+system, the pieces of memory are fragmented so they're hard to reuse. The
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can
+tell Tor to use this malloc implementation instead: <tt>./configure
+--enable-openbsd-malloc</tt></li>
+
+<li>If you're running a fast relay, meaning you have many TLS connections open,
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
+per socket). We've patched OpenSSL to release unused buffer memory more
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will
+automatically recognize and use this feature.</li>
+
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
+probably forking separate processes rather than using threads. Consider
+switching to a <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better
+operating system</a>.</li>
+
+<li>If you still can't handle the memory load, consider reducing the amount of
+bandwidth your relay advertises. Advertising less bandwidth means you will
+attract fewer users, so your relay shouldn't grow as large. See the
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
+
+</ol>
+
+<p>
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for
+a fast exit relay to use 500-1000 MB of memory.
+</p>
+
 <hr /> <a id="WhyNotNamed"></a>
 <h3><a class="anchor" href="#WhyNotNamed">Pourquoi mon noeud Tor n'a pas de nom
 ?</a></h3>

Modified: website/trunk/fr/finding-tor.wml
===================================================================
--- website/trunk/fr/finding-tor.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/finding-tor.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -77,10 +77,10 @@
 Afin d'éviter de spammer des personnes accidentellement, nous ne répondons
 qu'aux emails qui sont envoyés par les services de messagerie électronique
 qui supportent <a href="http://www.dkim.org/">DKIM</a> qui est une
-fonctionalité de courriel qui nous permet de vérifier que l'adresse de ligne
-"From" est bien celle qui a envoyé le courriel. Gmail est un exemple d'un
-service de messagerie électronique qui fonctionne. Quand nous recevons un
-email d'un service qui n'utilise pas DKIM, nous renvoyons une courte
+fonctionnalité de courriel qui nous permet de vérifier que l'adresse de
+ligne "From" est bien celle qui a envoyé le courriel. Gmail est un exemple
+d'un service de messagerie électronique qui fonctionne. Quand nous recevons
+un email d'un service qui n'utilise pas DKIM, nous renvoyons une courte
 explication et ignorons alors l'adresse email pour la journée qui vient.
 </p>
 

Modified: website/trunk/fr/index.wml
===================================================================
--- website/trunk/fr/index.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/index.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -31,7 +31,7 @@
 <p><a href="<page donate>">Donner pour soutenir Tor!</a></p>
 </div>
 <div class="underline"></div>
-<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a>
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 relais</a>
 en 2010 !</h3>
 <div class="relaythermometer"><div class="relaythermofill">1755</div>
 </div>
@@ -83,9 +83,9 @@
 d'un financement pour continuer à rendre le réseau Tor plus rapide et plus
 facile à utiliser tout en maintenant une bonne sécurité.</p>
 
-<p>Tor est une association américaine à but non lucratif (NDT : équivalent loi
-1901 en France) dont la mission est de prévenir l'analyse de votre trafic
-Internet. Faites un <a href="<page donate>">don exonéré d'impôt</a>.
+<p>Tor est une association américaine à but non lucratif 501(c)(3) dont la
+mission est de vous prémunir de l'analyse de votre trafic Internet. Faites
+un <a href="<page donate>">don exonéré d'impôt</a>.
 </p>
 
 <a id="News"></a>

Modified: website/trunk/fr/volunteer.wml
===================================================================
--- website/trunk/fr/volunteer.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/fr/volunteer.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -326,10 +326,10 @@
 </li>
 
 <li>
-<b>Nouvelles fonctionnalités dans Torbutton<br /> Priorité: <i>Moyenne</i>
-<br /> Effort à fournir: <i>Important</i> <br /> Compétences requises:
-<i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il existe
-plusieurs <a
+<b>Nouvelles fonctionnalités dans Torbutton<b> <br /> Priorité:
+<i>Moyenne</i> <br /> Effort à fournir: <i>Important</i> <br /> Compétences
+requises: <i>Hautes</i> <br /> Tuteurs potentiels: <i>Mike</i> <br /> Il
+existe plusieurs <a
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">demandes
 d'amélioration</a> dans la section Torbutton de Flyspray. En particulier, <a
 href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">l'intégration

Modified: website/trunk/nl/download.wml
===================================================================
--- website/trunk/nl/download.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/nl/download.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -302,7 +302,7 @@
 <div class="nb">
 <p>
 Indien u problemen heeft met het downloaden van Tor van deze site, is er
-hier <a href="<page mirrors>">een lijst van spiegelservers van de Tor
+hier <a href="<page mirrors>"> een lijst van spiegelservers van de Tor
 website</a>.
 </p>
 

Modified: website/trunk/press/de/2008-12-19-roadmap-press-release.wml
===================================================================
--- website/trunk/press/de/2008-12-19-roadmap-press-release.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/press/de/2008-12-19-roadmap-press-release.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -1,53 +1,56 @@
-## translation metadata
-# Based-On-Revision: 19005
-# Last-Translator: mail (a.t) oliverknapp. de
 
-#include "head.wmi" TITLE="Tor: Pressemitteilungen" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="Tor: Press Releases" CHARSET="UTF-8"
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Zur sofortigen Veröffentlichung</h2>
 
-<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong>
-</h2>
+<h2><strong>Das Tor Projekt veröffentlicht 3-Jahres-Entwicklungsplan</strong></h2>
 
-<p><strong>DEDHAM,
- MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres Entwicklungsplan <a
-href="/press/presskit/2008-12-19-roadmap-full.pdf">
- 3-Jahres Entwicklungsplan</a> veröffentlicht, welcher den Fokus insbesondere
+<p><strong>DEDHAM, MA, USA</strong> - Das Tor Projekt hat seinen 3-Jahres
+Entwicklungsplan <a href="/press/presskit/2008-12-19-roadmap-full.pdf">
+3-Jahres Entwicklungsplan</a> veröffentlicht, welcher den Fokus insbesondere
 auf die Verbreitung von Anti-Zensur Werkzeugen und Diensten für die Stärkung
 der Freiheit des Internets in geschlossenen Gesellschaften richtet.</p>
 
 <p>Die Werkzeuge und Technologien von Tor werden bereits von hundertausenden
 Menschen zum Schutz ihrer Onlineaktivitäten eingesetzt. Darunter sind
-Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven Ländern
-mit ihren Informanten und Dissidenten verdeckt kommunizieren müssen.
-Strafverfolger bleiben bei Ermittlungen im Internet dank Tor genause anonym,
-wie Leute die sensible Beratungsangebote für Opfer von Straftaten oder bei
-Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet auch etwas für Leute, die
-an einem besseren Schutz ihrer Privatssphäre vor den Millionen von Webseiten
-und Internetprovidern interessiert sind, welche alle Internetspuren und
-privaten Informationen sammeln und auswerten um möglichst genaue Kundenprofile
-erstellen zu können.</p>
+Journalisten und Menschenrechtsaktivisten, die speziell in oppressiven
+Ländern mit ihren Informanten und Dissidenten verdeckt kommunizieren
+müssen.  Strafverfolger bleiben bei Ermittlungen im Internet dank Tor
+genause anonym, wie Leute die sensible Beratungsangebote für Opfer von
+Straftaten oder bei Gesundheitsthemen benötigen. Das Tor-Netzwerk bietet
+auch etwas für Leute, die an einem besseren Schutz ihrer Privatssphäre vor
+den Millionen von Webseiten und Internetprovidern interessiert sind, welche
+alle Internetspuren und privaten Informationen sammeln und auswerten um
+möglichst genaue Kundenprofile erstellen zu können.</p>
 
 <p>Zwar war es das eigentliche Ziel von Tor, wichtige und grundlegende
 Anonymität zu bieten, jedoch wird Tor mittlerweile von vielen Menschen
 weltweit auch dazu genutzt, Internetzensur zu umgehen. Sowohl <a
 href="http://www.hrw.org/">Human Rights Watch</a> als auch <a
 href="http://globalvoicesonline.org/">Global Voices Online</a> haben Tor als
-Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern empfohlen. Der
-Entwicklungsplan ist auf die Schaffung von Anti-Zensur Werkzeugen und Diensten
-für die Verbreitung von Internetfreiheit in geschlossenen Gesellschaften
-fokussiert.</p>
+Werkzeug zur Umgehung von Zensurprogrammen in unfreien Ländern
+empfohlen. Der Entwicklungsplan ist auf die Schaffung von Anti-Zensur
+Werkzeugen und Diensten für die Verbreitung von Internetfreiheit in
+geschlossenen Gesellschaften fokussiert.</p>
 
-<p>"Wenn Ihr Internetanbieter nicht weiß, welche Seiten Sie sich im Internet
+<p>"Wenn Ihr Internetanbieter nicht weiss, welche Seiten Sie sich im Internet
 ansehen, bedeutet das auch, dass er nicht verhindern kann, dass die Nutzer
 Seiten aufrufen die sie nicht sehen sollen.", sagt Roger Dingledine,
 Projekleiter von Tor. "Dieser von einer großen Gemeinschaft getragene
 Entwicklungsplan wird uns helfen Tor noch besser im Kampf gegen Zensur zu
-machen. Durch die für 3 Jahre gesicherte Finanzierung können wir größere
+machen. Durch die für 3 Jahre gesicherte Finanzierung können wir grössere
 Probleme angehen als jemals zuvor. Ausserdem können wir sicherstellen, dass
 das Tor-Netzwerk so weit wächst, dass es alle Menschen, die es benutzen
 möchten, bedienen kann."</p>
@@ -55,37 +58,41 @@
 <p>Tor lädt zusätzliche Unterstützer ein, sich den <a
 href="https://www.torproject.org/sponsors">aktuellen Sponsoren</a>, wie dem
 Broadcasting Board of Governors, der NLnet Stiftung und hunderten
-Einzelspendern, anzuschließen. Zwar reichen existierende Spenden aus, den
-Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete Werkzeuge
-werden können, fehlen noch zusätzliche 2,1 Millionen Dollar innerhalb der
-nächsten drei Jahre.</p>
+Einzelspendern, anzuschliessen. Zwar reichen existierende Spenden aus, den
+Entwicklungsplan zu beginnen; damit aus dem Plan allerdings konkrete
+Werkzeuge werden können, fehlen noch zusätzliche 2,1 Millionen Dollar
+innerhalb der nächsten drei Jahre.</p>
 
 <h2>Über das Tor Projekt</h2>
 
-<p>Das Tor Projekt mit offiziellem
-Sitz in Dedham, Massachusetts, USA entwickelt freie und quelloffene Software
-für den normalen Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem
+<p>Das Tor Projekt mit offiziellem Sitz in Dedham, Massachusetts, USA
+entwickelt freie und quelloffene Software für den normalen
+Internetnutzer. Tor entstand aus einer Zusammenarbeit mit dem
 Marineforschungslabor der Vereinigten Staaten im Jahr 2001 und wurde im Jahr
-2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute mit
-vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und Firmen
-weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p>
+2006 offiziell als gemeinnützig annerkant. Das Tor Projekt arbeitet heute
+mit vielen Individuen, Nichtregierungsorganisationen, Strafverfolgern und
+Firmen weltweit zusammen und hilft ihnen, ihre Anonymität online zu wahren.</p>
 
 <p>Zusätzlich zu den Anstrengungen, die Tor Software zu entwickeln und zu
 betreuen, hilft das Tor Projekt auch der wissenschaftlichen Gemeinschaft zu
-verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und vermisst.
-Die Tor Entwickler veröffentlichen jedes Jahr mehrere Forschungsergebnisse auf
-großen IT-Sicherheitskonferenzen und nahezu auf jeder große
-Sicherheitskonferenz heutzutage gibt es einen Vortrag über Themen aus dem
-Tor-Umfeld.</p>
+verstehen, wie man skalierbare und sichere anonyme Netze aufbaut und
+vermisst.  Die Tor Entwickler veröffentlichen jedes Jahr mehrere
+Forschungsergebnisse auf grossen IT-Sicherheitskonferenzen und nahezu auf
+jeder grossen Sicherheitskonferenz heutzutage gibt es einen Vortrag über
+Themen aus dem Tor-Umfeld.</p>
 
 <p>Das "Onion Logo" und "Tor" sind eingetragene Warenzeichen der The Tor
 Project, Inc.</p>
 
+<p>Kontakt: Andrew Lewman</p>
+<p>Tel: +1-781-424-9877</p>
+<p>Email: execdir at torproject.org</p>
+<p><a href="https://www.torproject.org/">Webseite: Tor Projet</a></p>
+<div align=center>###</div>
 
-<p>Kontakt: Andrew Lewman</p> <p>Tel: +1-781-424-9877</p> <p>Email:
-execdir at torproject.org</p> <p><a href="https://www.torproject.org/">Webseite:
-Tor Projet</a></p> <div align=center>###</div>
+</div>
 
-</div><!-- #main -->
 
-#include <foot.wmi>
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/press/de/index.wml
===================================================================
--- website/trunk/press/de/index.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/press/de/index.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -1,45 +1,60 @@
-## translation metadata
-# Based-On-Revision: 19739
-# Last-Translator: mail (a.t) oliverknapp. de
 
-#include "head.wmi" TITLE="Tor: Presseinformationen" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor Press Page"
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
+<h2>Tor Presse und Medien Information</h2>
+<div class="underline"></div>
 
-<h2>Presseinformationen</h2>
-<hr/>
 
 <!-- BEGIN SIDEBAR -->
-  	 <div class="sidebar">
-  	 <h3>Pressekontakt: (nur englisch!)</h3>
-  	 <address>
-  	 Andrew Lewman
-  	 execdir at torproject.org
-  	 +1-781-424-9877
-  	 </address>
-  	 </div>
+<div class="sidebar">
+<h3>Pressekontakt</h3>
+<address>
+Andrew Lewman execdir at torproject.org +1-781-424-9877
+</address>
+</div>
+
+
 <!-- END SIDEBAR -->
-
-<h3>Presseveröffentlichungen</h3>
+<h3>Pressemitteilungen</h3>
 <ul>
-<li>12. März 2009. Tor startet den <a href="<page
-press/2009-03-12-performance-roadmap-press-release>">Plan und die Kampagne für
-Geschwindigkeitsverbesserungen</a>.</li>
-<li>19. Dezember 2008.  Tor veröffentlicht einen <a href="<page
-press/2008-12-19-roadmap-press-release>">3-Jahres-Entwicklungsplan</a>.</li>
+<li>12 March 2009.  Tor veröffentlicht einen neuen <a href="<page
+press/2009-03-12-performance-roadmap-press-release>">Plan zur
+Leistungssteigerung</a> und eine Kampagne.</li>
+<li>19 December 2008.  Tor veröffentlicht den <a href="<page
+press/2008-12-19-roadmap-press-release>">Entwicklungsplan</a> für die
+nächsten drei Jahre.</li>
 </ul>
+<br />
 <div class="nb">
-<h3>Kurzinfos zum Verständnis von Tor</h3>
+<h3>Kurzlinks für ein besseres Kennenlernen von Tor</h3>
 <ol>
-<li>Was ist an Tor anders <a href="<page faq>#Torisdifferent">als bei anderen Proxies</a>?</li>
-<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wofür braucht man Anonymität und Privatsspähre im Netz</a>?</li>
-<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer ist die Tor Project, Inc.</a>?</li>
-<li><a href="https://blog.torproject.org/blog/circumvention-and-anonymity">Warum Anonymität zur Prävention gebraucht wird</a>.</li>
+<li>Inwiefern unterscheidet sich Tor von <a href="<page
+faq>#Torisdifferent">anderen Proxy Lösungen</a>?</li>
+<li><a href="/press/presskit/2009-General-Online-Anonymity-with-Tor.pdf">Wozu
+Anonymität und Online Privatsphäre</a>?</li>
+<li><a href="/press/presskit/2009-General-Background-on-Tor-Project-Inc.pdf">Wer
+ist Tor Project, Inc.</a>?</li>
+<li><a
+href="https://blog.torproject.org/blog/circumvention-and-anonymity">Weshalb
+Anonymität wichtig für Umgehung ist</a>.</li>
 </ol>
 </div>
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
 
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/projects/de/google.wml
===================================================================
--- website/trunk/projects/de/google.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/projects/de/google.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -1,60 +1,89 @@
-## translation metadata
-# Based-On-Revision: 18524
-# Last-Translator: mail a/t oliverknapp .de
 
-#include "head.wmi" TITLE="Google Projekt: Ein sicheres Upgrade für Tor" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="Google Project: Secure Upgrade of Tor" CHARSET="UTF-8"
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
+<h2>Google-Projekt: Eine sichere Aktualisierung von Tor</h2>
 
-<h2>Google-Projekt: Eine sichere Aktualisierung für Tor</h2>
-
 <hr />
 
-<p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com">
-Google</a> gesponsort. </p>
+<p>
 
-<a id="Timetable"></a>
+
+</p>
+
+<p>
+Dieses Projekt wird grosszügigerweise von <a
+href="http://www.google.com">Google</a> finanziert.
+</p>
+
+<a id="Zeitplan"></a>
 <h2><a class="anchor" href="#Timetable">Zeitplan</a></h2>
-
 <table width="100%" border="0" cellspacing="0" cellpadding="3">
-<!--
-<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr>
-</thead>
--->
 
+
+<!-- <thead>
+
 <tr bgcolor="#e5e5e5">
-<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet
-die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br />
-<small><em>Dazu schaut Vidalia in den von einer
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits
-in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td>
-<td>15. November 2008 </td>
+<th>Deliverable</th>
+<th>Due Date</th>
 </tr>
+</thead> -->
+<tr bgcolor="#e5e5e5">
+  <td>
+    <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet
+die passende neue Version heraus und schaut, wo es diese gibt.<br />
+<small><em>Dazu schaut Vidalia in den von einer Mehrheit der Authorities
+unterschriebenen Netzwerkstatus (Tor listet bereits in jedem Netzwerkstatus
+auf, welche Versionen als sicher gelten)</em></small>
+  </td>
+  <td>
+    15. November 2008
+  </td>
+</tr>
 
 <tr>
-<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der
-Tor-Webseite beziehen und ihre Signatur prüfen.<br />
-<small><em>Das Update soll
-entweder via Tor oder mittels des "Directory Mirror Update Protocol"
-(Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen
-müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em>
-</small></td>
-<td> 15. November 2008 </td>
+  <td>
+    <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der Tor-Webseite
+beziehen und ihre Signatur prüfen.<br /> <small><em>Das Update soll entweder
+via Tor oder mittels des "Directory Mirror Update Protocol" (Vorschlag 127)
+für zusätzliche Anonymität erfolgen. Die Paketsignaturen müssen überprüft
+werden, um die Korrektheit der Pakte sicherzustellen.</em> </small>
+  </td>
+  <td>
+    15. November 2008
+  </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
-<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den
-Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br />
+  <td>
+    <b>Etappe 3:</b> Vidalia hat ein Interface um den Nutzer über
+Aktualisierungen zu informieren und ihm dabei zu helfen. <br />
 <small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit
-auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td>
-<td> 15. November 2008 </td>
+auf die nächste Hauptversion von Tor zu aktualisieren. </em></small>
+  </td>
+  <td>
+    15. November 2008
+  </td>
 </tr>
 </table>
 
 <br />
 
-</div><!-- #main -->
+</div>
 
-#include <foot.wmi>
\ No newline at end of file
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/ru/faq.wml
===================================================================
--- website/trunk/ru/faq.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/ru/faq.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -61,6 +61,7 @@
 с различного рода злоупотреблениями.</a></li>
 <li><a href="#RelayOrBridge">Что лучше установить обычный ретранслятор или
 ретранслятор типа мост?</a></li>
+<li><a href="#RelayMemory">Why is my Tor relay using so much memory?</a></li>
 <li><a href="#WhyNotNamed">Почему моему ретранслятору не присваивается имя?</a></li>
 </ul>
 
@@ -839,22 +840,21 @@
     </dd>
 </dl>
 <p>
-<em>Мы рекомендуем вам не использовать эти функции </em> – они были задуманы
-для тестирования и могут исчезнуть в будущих версиях. Вы получаете лучший
-уровень безопасности, когда оставляете выбор маршрутов сервису Tor; ручной
-выбор выводных / вводных узлов может навредить вашей анонимности по
-непонятной нам причине.
+<em>We recommend you do not use these</em> &mdash; they are intended for
+testing and may disappear in future versions.  You get the best security
+that Tor can provide when you leave the route selection to Tor; overriding
+the entry / exit nodes can mess up your anonymity in ways we don't
+understand.
 </p>
 <p>
-Опции конфигурации входных и выводных узлов (<tt>EntryNodes</tt> и
-<tt>ExitNodes</tt>) воспринимаются как запросы. Это означает, что если узлы
-недоступны или работают медленно, система Tor будет их избегать. Вы можете
-сделать эту опцию обязательной, установив значение 1 в поле
-<tt>StrictExitNodes</tt> или <tt>StrictEntryNodes</tt>. Но если вы сделаете
-так, ваши соединения Tor прекратят работу, если все из перечисленных вами
-узлов станут недоступными. Просмотрите <a
-href="https://www.torproject.org/documentation.html.en#NeatLinks">страницу
-статусов Tor</a> для выбора узлов.
+The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
+a request, meaning if the nodes are down or seem slow, Tor will still avoid
+them.  You can make the option mandatory by setting <tt>StrictExitNodes
+1</tt> or <tt>StrictEntryNodes 1</tt> &mdash; but if you do, your Tor
+connections will stop working if all of the nodes you have specified become
+unreachable.  See the <a
+href="https://www.torproject.org/documentation.html.en#NeatLinks">Tor status
+pages</a> for some nodes you might pick.
 </p>
 <p>
 Вместо этого вы можете в поле <tt>$fingerprint<tt> обозначить двухбуквенный
@@ -1002,6 +1002,47 @@
 за ваш вклад!
 </p>
 
+<hr /> <a id="RelayMemory"></a>
+<h3><a class="anchor" href="#RelayMemory">Why is my Tor relay using so much
+memory?</a></h3>
+
+<p>If your Tor relay is using more memory than you'd like, here are some tips
+for reducing its footprint:
+</p>
+
+<ol>
+<li>If you're on Linux, you may be encountering memory fragmentation bugs in
+glibc's malloc implementation. That is, when Tor releases memory back to the
+system, the pieces of memory are fragmented so they're hard to reuse. The
+Tor tarball ships with OpenBSD's malloc implementation, which doesn't have
+as many fragmentation bugs (but the tradeoff is higher CPU load). You can
+tell Tor to use this malloc implementation instead: <tt>./configure
+--enable-openbsd-malloc</tt></li>
+
+<li>If you're running a fast relay, meaning you have many TLS connections open,
+you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+
+per socket). We've patched OpenSSL to release unused buffer memory more
+aggressively. If you update to OpenSSL 1.0.0-beta5, Tor's build process will
+automatically recognize and use this feature.</li>
+
+<li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
+probably forking separate processes rather than using threads. Consider
+switching to a <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">better
+operating system</a>.</li>
+
+<li>If you still can't handle the memory load, consider reducing the amount of
+bandwidth your relay advertises. Advertising less bandwidth means you will
+attract fewer users, so your relay shouldn't grow as large. See the
+<tt>MaxAdvertisedBandwidth</tt> option in the man page.</li>
+
+</ol>
+
+<p>
+All of this said, fast Tor relays do use a lot of ram. It is not unusual for
+a fast exit relay to use 500-1000 MB of memory.
+</p>
+
 <hr /> <a id="WhyNotNamed"></a>
 <h3><a class="anchor" href="#WhyNotNamed">Почему моему ретранслятору не
 присваивается имя?</a></h3>

Added: website/trunk/ru/torusers.wml
===================================================================
--- website/trunk/ru/torusers.wml	                        (rev 0)
+++ website/trunk/ru/torusers.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -0,0 +1,452 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
+<div class="main-column">
+
+<h2>Начало</h2>
+
+
+<!-- BEGIN SIDEBAR -->
+<div class="sidebar-left">
+<h3>Кто использует сервис Tor?</h3>
+<ul>
+<li><a href="<page torusers>#normalusers">Обычные люди используют Tor</a></li>
+<li><a href="<page torusers>#military">Военные используют Tor</a></li>
+<li><a href="<page torusers>#journalist">Журналисты и их публика используют
+Tor</a></li>
+<li><a href="<page torusers>#lawenforcement">Сотрудники правоохранительных
+органов используют Tor</a></li>
+<li><a href="<page torusers>#activists">Активисты и правдолюбы используют
+Tor</a></li>
+<li><a href="<page torusers>#spotlight">Люди занимающие высокое и низкое
+положение в обществе используют Tor</a></li>
+<li><a href="<page torusers>#executives">Управляющие из сферы бизнеса используют
+Tor</a></li>
+<li><a href="<page torusers>#bloggers">Блоггеры используют Tor</a></li>
+<li><a href="<page torusers>#itprofessionals">Профессионалы из сферы
+Информационных Технологий используют Tor</a></li>
+</ul>
+</div>
+
+
+<!-- END SIDEBAR -->
+<hr />
+<p>
+Сеть Tor изначально разрабатывалась и внедрялась в рамках <a
+href="http://www.onion-router.net/"> проекта по созданию лукового
+маршрутизатора Военно-Морской Исследовательской Лаборатории (Naval Research
+Laboratory)</a> третьего поколения.  Изначально сеть была разработана с
+расчетом на Военно-Морской Флот США, главной целью при этом была защита
+правительственных коммуникаций. Сегодня, сеть ежедневно используется по
+широкому спектру причин военными, журналистами, сотрудниками
+правоохранительных органов, активистами и множеством других людей. Здесь
+перечислены несколько специфичных видов использования, о которых мы знаем, и
+которые мы рекомендуем.
+</p>
+
+<a name="normalusers"></a>
+<h2><a class="anchor" href="#normalusers">Обычные люди используют Tor</a></h2>
+<hr />
+<ul>
+<li><strong>Они защищают свою конфиденциальную информацию от беспринципных
+торговцев и "воров личности".</strong> Интернет сервис провайдеры (ISP) <a
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
+продают записи ваших просмотров Интернет страниц</a> продавцам и другим
+людям, желающим заплатить за эту информацию. Провайдеры обычно говорят, что
+они анонимизируют данные, не предоставляя информацию, идентифицирующую
+конкретных людей, <a
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">но,
+как оказалось, это не правда</a>. Полная запись всех посещаемых вами сайтов,
+текст каждого поискового запроса, а возможно также и идентификационная
+информация о пользователе и даже пароли могут быть частью этих
+данных. Помимо вашего Интернет сервис провайдера, веб сайты (<a
+href="http://www.google.com/privacy_faq.html">и поисковые машины</a>),
+которые вы посещаете, имеют свои собственные логи, содержащие ту же, а,
+возможно, и более полную информацию.
+</li>
+<li><strong> Они защищают свои коммуникации от безответственных
+корпораций.</strong> По всему Интернету, Tor рекомендуют людям, с недавних
+пор заинтересовавшимся вопросами собственной конфиденциальности в виду
+увеличения количества брешей в системах безопасности и случаев
+злоупотреблений частной информацией. Начиная <a
+href="http://www.securityfocus.com/news/11048">утерянными резервными копиями
+данных</a>, и заканчивая <a
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">передачей
+данных исследователям</a>, ваша информация очень часто не достаточно хорошо
+защищена теми, кому вы её доверяете.
+</li>
+<li><strong>Они защищают своих детей в сети Интернет.</strong> Вы сказали своим
+детям, что им не стоит раскрывать идентифицирующую их информацию в сети, но,
+возможно, они раскрывают свое местоположение, просто не маскируя свои
+IP-адреса. IP-адреса все чаще могут быть использованы<a
+href="http://whatismyipaddress.com/">буквально для определения улицы, с
+которой осуществлен доступ в Интернет</a>. Они также <a
+href="http://whatsmyip.org/more/">раскрывают информацию</a> о том, как вы
+подключаетесь к сети Интернет. В США правительство продвигает эту
+технологию, чтобы карты IP-адресов стали еще более точными.
+</li>
+<li><strong>Они исследуют щекотливые темы.</strong> Сеть Интернет - это кладезь
+информации. Но, возможно, в вашей стране доступ к информации о СПИДе,
+контроле за рождаемостью, <a
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">Тибетской
+культуре</a>, или мировых религиях блокируется национальным брандмауэром.
+</li>
+</ul>
+
+<a name="military"></a>
+<h2><a class="anchor" href="#military">Военные используют Tor</a></h2>
+<hr />
+<ul>
+
+<li>
+<strong>Полевые агенты:</strong> Инсургентам не сложно мониторить Интернет
+трафик и определять все отели и другие локации, с которых люди подключаются
+к известным военным серверам. Военные полевые агенты, дислоцированные в
+другие страны, используют Tor, чтобы маскировать информацию о том, какие
+сайты они посещают, защищая таким образом интересы и операции армии, а также
+защищая себя от возможной физической расправы.
+</li>
+
+<li><strong>Скрытые сервисы:</strong> Когда сеть Интернет разрабатывалась DARPA,
+главной целью организации было упрощение распределенной, надежной
+коммуникации на случай локальных забастовок. Однако некоторые функции должны
+были быть централизованными, такие как управление и контроль за сайтами. По
+своей природе протоколы сети Интернет раскрывают географическое положение
+любого сервера, который доступен через сеть. Скрытые сервисы Tor позволяют
+обеспечить физическую защиту от раскрытия местоположения и уничтожения
+военного командования и контроля.
+</li>
+<li><strong>Сбор разведывательных данных:</strong> Военный персонал нуждается в
+использовании электронных ресурсов, управляемых и просматриваемых
+инсургентами. Военные не хотят, чтобы в логах веб сервера инсургентов
+появились записи военных адресов, раскрывающие факт прослушивания.
+</li>
+</ul>
+
+<a name="journalist"></a>
+<h2><a class="anchor" href="#journalist">Журналисты и их публика используют
+Tor</a></h2>
+<hr />
+<ul>
+<li><strong><a href="http://www.rsf.org/">Организация Репортеры без
+Границ</a></strong> отслеживает случаи политических заключенных или
+наказания журналистов по всему миру. Они советуют журналистам, источникам,
+блоггерам и диссидентам использовать Tor для обеспечения их
+конфиденциальности и безопасности.
+</li>
+<li><strong><a href="http://www.ibb.gov/">Международное Радиовещательное
+Бюро</a> Соединенных Штатов Америки</strong> (Голос Америки/Радио Свободная
+Европа/Радио Свободная Азия) поддерживает развитие сети Tor для
+предоставления помощи пользователям сети Интернет в странах, где нет
+безопасного доступа к свободным медиа. Сеть Tor сохраняет способность людей,
+находящихся за национальными брандмауэрами или под прослушиванием
+репрессивных режимов, получать глобальную перспективу по спорным темам,
+включая демократию, экономику и религию.
+</li>
+<li><strong>Гражданские журналисты в Китае</strong> используют сервис Tor для
+написания статей о локальных событиях, способствуя социальным переменам и
+политическим реформам.
+</li>
+<li><strong>Активные граждане и журналисты в <a
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">Черных дырах
+Интернета</a></strong> используют сервис Tor для исследования
+государственной пропаганды и точек зрения оппозиционеров, для написания
+историй в неконтролируемых государством медиа, и для избежания риска личных
+последствий интеллектуального любопытства.
+</li>
+</ul>
+
+<a name="lawenforcement"></a>
+<h2><a class="anchor" href="#lawenforcement">Сотрудники правоохранительных
+органов используют Tor</a></h2>
+<hr />
+<ul>
+<li><strong>Прослушивание в сети:</strong> Сервис Tor позволяет властям
+просматривать сомнительные веб сайты и сервисы, не оставляя на них своих
+следов. Если системный администратор нелегального сайта азартных игр,
+например, увидел бы в логах посещений множество подключений от IP-адресов
+правительственных или правоохранительных органов, расследование по этому
+делу могло бы столкнуться со множеством сложностей.
+</li>
+<li><strong>Провокационные операции:</strong> Аналогично анонимность позволяет
+сотрудникам правоохранительных органов участвовать в он-лайн операциях под
+прикрытием. Не важно насколько хорошим может быть прикрытие офицера на
+улице, если коммуникации включают IP-адреса, относящиеся к диапазону
+полиции, прикрытие разрушено.
+</li>
+<li><strong>Настоящие советы по обеспечению анонимности:</strong> В то время как
+он-лайн советы по обеспечению анонимности пользуются немалой популярностью,
+без специального программного обеспечения, они не очень полезны. Опытные
+источники понимают, что даже если информация об имени или адрес электронной
+почты не предоставляются, логи сервера могут определить их очень быстро. В
+результате, сайты с советами, которые не задействуют анонимность,
+ограничивают свои советы.
+</li>
+</ul>
+
+<a name="activists"></a>
+<h2><a class="anchor" href="#activists">Активисты и правдолюбы используют
+Tor</a></h2>
+<hr />
+<ul>
+<li><strong>Активисты защиты прав человека используют Tor, чтобы анонимно
+докладывать из опасных зон о их нарушениях.</strong> Активные борцы за
+соблюдение прав трудящихся намеренно используют Tor и другие формы онлайн и
+оффлайн анонимности для организации работников в соответствии с
+Универсальной Декларацией по Правам Человека. И хотя их деятельность вполне
+законна, это не означает, что они в безопасности. Сервис Tor обеспечивает
+возможность избежать расправы, не отказываясь от своего права выразить
+протест.
+</li>
+<li>Когда такие группы как <strong>Комитет Друзей на Службе Обществу и
+природоохранные группы все чаще<a
+href="http://www.afsc.org/news/2005/government-spying.htm">подвергаются
+прослушиванию</a> в Соединенных Штатах</strong> в рамках закона по защите от
+терроризма, многие миролюбивые агенты, лоббирующие перемены, используют
+сервис Tor для обеспечения базовой конфиденциальности во время своей
+легальной деятельности.
+</li>
+<li><strong><a href="http://hrw.org/doc/?t=internet">Наблюдение за правами
+человека (Human Rights Watch)</a></strong> рекомендует использование сети
+Tor в своем докладе <a
+href="http://www.hrw.org/reports/2006/china0806/">Гонка ко Дну:
+Корпоративное Пособничество Китайской Интернет Цензуре (Race to the Bottom:
+Corporate Complicity in Chinese Internet Censorship)</a>. Со автор доклада
+взял интервью у Роджера Динглдайна (Roger Dingledine), Руководителя Проекта
+Tor, об использовании сети Tor. Исследование рассказывает о том, как можно
+при помощи сети Tor пробить брешь в <a
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">Великом
+Китайском Брандмауэре</a> и рекомендует правозащитникам по всему миру
+использовать Tor для защиты просмотра Интернет страниц и коммуникаций.
+</li>
+<li> Проект Tor консультировал на волонтерской основе и помогал
+<strong>недавней<a href="http://irrepressible.info/">кампании по
+корпоративной ответственности</a>, проводимой Международной Амнистией
+(Amnesty international)</strong>.  Посмотрите также их <a
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">полный
+отчет</a> по теме Интернет в Китае.
+</li>
+<li>a href="http://www.globalvoicesonline.org">Проект Global Voices</a>
+рекомендует использование Tor, особенно <strong>анонимным
+блоггерам</strong>, на своем<a
+href="http://advocacy.globalvoicesonline.org/projects/guide/"> веб
+сайте.</a>
+</li>
+<li>Верховный суд США недавно снял легальную защиту с правительственных
+правдолюбов. Но разоблачители, работающие над прозрачностью правительства
+или корпоративной ответственностью, могут использовать Tor для поиска
+справедливости, не раскрывая своей личности.
+</li>
+<li>Наш источник, работающий в некоммерческой организации в сфере
+здравоохранения в Африке, рассказал нам, что его некоммерческая организация
+<strong>должна тратить 10% своего бюджета на различного вида
+коррупцию</strong>, главным образом, это различного рода взятки. Если эта
+процентная ставка резко возрастёт, они не смогут ни позволить себе этих
+денег, не пожаловаться; это тот случай, когда любые возражения могут стать
+очень опасными. Таким образом, его некоммерческая организация <strong>начала
+использовать Tor, чтобы безопасно разоблачать коррумпированное
+правительство</strong> с тем, чтобы продолжить свою работу.
+</li>
+<li>На недавней конференции штатный сотрудник Tor наткнулся на женщину, которая
+приехала из посёлка, расположенного на территории, принадлежащей
+промышленной фирме на востоке Соединенных Штатов. Она пыталась анонимно
+вести блог, чтобы сплотить местных жителей и <strong>ускорить реформу в
+компании</strong>, которая доминировала в экономической и политической жизни
+города. Она абсолютно уверена, что проделываемая ею организаторская работа
+<strong>может привести к причинению вреда или даже к несчастному случаю со
+смертельным исходом.</strong>
+</li>
+<li>В восточной Азии некоторые борцы за права трудящихся используют анонимность,
+чтобы <strong>раскрывать информацию о потогонном производстве</strong>,
+производящем товары для западных стран. Они пытаются организовать местных
+работников.
+</li>
+<li>
+Сервис Tor может помочь активистам избежать правительственной или
+корпоративной цензуры, которая препятствует организации. В одном таком
+случае <a
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Канадский
+Интернет сервис провайдер заблокировал доступ к веб сайту, созданному их
+собственными сотрудниками</a>, чтобы упростить организацию забастовки.
+</li>
+</ul>
+
+<a name="spotlight"></a>
+<h2><a class="anchor" href="#spotlight">Люди занимающие высокое и низкое
+положение в обществе используют Tor</a></h2>
+<hr />
+<ul>
+<li>Попадание под свет "публичных прожекторов" навсегда лишит вас частной жизни
+в сети? Сельский юрист в Новой Англии (New England) анонимно ведет блог,
+потому что учитывая многообразную клиентуру его престижной юридической
+фирмы, <strong>его личные политические взгляды могут задеть
+других</strong>. В то же время он не хочет сохранять молчание по тем
+вопросам, которые его сильно заботят. Сеть Tor помогает ему чувствовать себя
+безопасно, и он может выражать свое мнение без последствий для его публичной
+роли.
+</li>
+<li>Люди, живущие в бедности чаще всего не могут в полной мере участвовать в
+жизни гражданского общества - не из-за невежественности или апатии, а из-за
+страха. Если что-то из того, что ты напишешь, будет прочитано твоим боссом,
+потеряешь ли ты свою работу? Если твой социальный работник прочитает твое
+мнение о системе, станет ли она относится к тебе по другому? Анонимность
+дает голос безгласным. Чтобы поддержать это, <strong>проект Tor с недавних
+пор имеет открытую Americorps/VISTA позицию</strong>, находящуюся сейчас в
+режиме ожидания. Этот правительственный грант покроет полную стипендию для
+волонтера, который должен будет создать учебный план для
+<strong>демонстрации бедному населению способов использования анонимности в
+сети Интернет для более безопасного гражданского участия</strong>. И хотя
+часто говорится, что бедные не используют доступ к сети Интернет для
+гражданского участия, в виду отсутствия возможности действовать в своих
+собственных интересах, это наша гипотеза (основанная на персональном общении
+и случайной информации), что именно постоянная запись оставленного в сети,
+не позволяет многим бедным людям открыто говорить посредством сети
+Интернет. Мы надеемся показать людям, как создать более безопасное
+подключение к сети Интернет, а затем в конце года, оценить, как изменилось
+гражданское участие в он- и оффлайн. Также интересно узнать, какое
+продолжение этих изменений в будущем видит население.
+</li>
+</ul>
+
+<a name="executives"></a>
+<h2><a class="anchor" href="#executives">Управляющие из сферы бизнеса используют
+Tor</a></h2>
+<hr />
+<ul>
+<li><strong>Информационный центр по безопасности и утечкам информации:</strong>
+Скажем финансовый институт принимает участие в сохранении информации об
+Интернет атаках. При наличие такой базы данных её участники должны
+информировать центральную группу при обнаружении дыр. Центральная группа
+коррелирует атаки, определяет их координированные механизмы и рассылает
+предупреждения. Но если определенный банк в Сэйнт Луисе взломан, они не
+захотят чтобы атакующий видел трафик между банком и таким центром. Так как в
+этом случае атакующий сможет определить наличие определенной связи между
+этими институтами. И хотя каждый пакет был бы зашифрован, IP-адрес выдавал
+бы местоположение взломанной системы и базы данных. Сеть Tor позволяет таким
+хранилищам чувствительной информации противостоять описанной выше опасности.
+</li>
+<li><strong>Видеть ваше соперничество так, как его видит рынок:</strong> Если вы
+пытаетесь определить цены вашего конкурента, на сайте вы, возможно, либо
+вообще не найдете такой информации, либо найдете обманчивые данные. Возможно
+конкурент специально установил систему определения IP-адресов конкурирующих
+фирм и либо блокирует ваш доступ на сайт, либо дезинформирует ваш
+персонал. Сеть Tor позволяет бизнес структурам видеть их рыночный сектор
+так, как его видит общественность.
+</li>
+<li><strong>Сохранить информацию о стратегиях конфиденциальной:</strong>
+Инвестиционный банк, например, скорее всего не захочет, чтобы промышленные
+"нюхачи" могли отслеживать, какие веб сайты просматривают его
+аналитики. Стратегическая важность образцов трафика, и уязвимость
+подслушивания подобных данных, начинает все больше признаваться в нескольких
+сферах бизнес мира.
+</li>
+<li><strong>Подотчетность:</strong> В эпоху, когда безответственная и не
+доложенная корпоративная деятельность подрывает бизнес структуры, стоимостью
+много миллиардов долларов, управленец практикующий правильное управление
+хочет, чтобы весь персонал свободно раскрывал внутренние
+преступления. Сервис Tor упрощает внутреннюю подотчетность прежде чем эта
+информация выйдет наружу.
+</li>
+</ul>
+
+<a name="bloggers"></a>
+<h2><a class="anchor" href="#bloggers">Блоггеры используют Tor</a></h2>
+<hr />
+<ul>
+<li>Довольно часто мы слышим о блоггерах, которые <a
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">предстали
+перед судом</a> или <a
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">были
+уволены</a> за совершенно легальные публикации на их блогах.</li>
+<li>Мы рекомендуем <a
+href="http://www.eff.org/issues/bloggers/legal">Юридическое Руководство от
+EFF для Блоггеров</a>.</li>
+<li>Проект Global Voices поддерживает работу <a
+href="http://advocacy.globalvoicesonline.org/projects/guide/">руководства по
+анонимному блоггингу совместно с Wordpress и проектом Tor</a>.</li>
+</ul>
+
+<a name="itprofessionals"></a>
+<h2><a class="anchor" href="#itprofessionals">Профессионалы из сферы
+Информационных Технологий используют Tor</a></h2>
+<hr />
+<ul>
+<li>Для того, чтобы определить правила фильтрации по IP-адресам: Брандмауэр
+может иметь некоторые правила, которые пропускают только определенные
+IP-адреса или их определенный спектр. Сервис Tor может быть использован для
+определения этих настроек, используя IP-номер, находящийся вне IP блока
+компании.</li>
+<li>Для обхода своих собственных систем безопасности с целью осуществления
+особой профессиональной деятельности: Например, компания может иметь строгие
+правила, касательно сайтов сети Интернет, которые сотрудники могут
+просматривать. Просмотр логов открывает возможные нарушения. Сеть Tor может
+быть использована для верификации информации без внесения исключений в
+корпоративную систему безопасности.</li>
+<li>Для повторного подключения к тестируемым сервисам: Системный инженер может
+использовать Tor для удаленного повторного подключения к сервисам, без
+необходимости во внешней машине или пользовательском аккаунте, при
+проведении операционного тестирования.</li>
+<li>Для доступа к Интернет ресурсам: Допустимые правила использования сети для
+ИТ персонала и обычных сотрудников, как правило, различаются. Сервис Tor
+может обеспечить неограниченный доступ к сети Интернет, без необходимости
+внесения изменений в стандартные настройки безопасности в офисе.</li>
+<li>Для обеспечения работы провайдера в проблемных ситуациях: Иногда, когда
+Интернет сервис провайдер испытывает проблемы с маршрутизацией или DNS, Tor
+может сохранить доступность Интернет ресурсов, в то время как сам провайдер
+работает с перебоями. Это может не сработать в критических ситуациях. </li>
+</ul>
+
+<p>
+Пожалуйста, высылайте нам истории успеха. Они очень важны, так как Tor
+обеспечивает анонимность. В то время как все норовят поспорить о <a
+href="<page faq-abuse>">нежелательных эффектах Tor</a>, никто не замечает
+успехи нашей сети. Это замечательно для пользователей, но не очень хорошо
+для нас, так как публикация историй успеха о том, как люди или организации
+остаются анонимными могла бы быть контр продуктивной. Например, мы говорили
+с офицером ФБР, который объяснил, что он использует Tor в работе ежедневно;
+но он сразу попросил нас не предоставлять детали и не упоминать его имя.</p>
+
+<p> Как и любая другая технология, от карандаша до сотового телефона,
+анонимность может быть использована как для плохих, так и для хороших
+дел. Вы наверняка уже сталкивались с серьезными дебатами (<a
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">точка
+зрения «за»</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">точка
+зрения «против»</a>, и <a
+href="http://web.mit.edu/gtmarx/www/anon.html">академическая точка
+зрения</a>) об анонимности. Проект Tor основан на убеждении, что анонимность
+– это не просто хорошая идея, – это необходимое требование для свободного и
+действующего общества. Организация <a
+href="http://www.eff.org/issues/anonymity">EFF предоставляет хороший
+обзор</a> того, насколько важна была анонимность при создании Соединенных
+Штатов Америки. Анонимность признана судами США как фундаментальное и важное
+право. На самом деле правительства дают полномочия на анонимность во многих
+случаях сами: <a href="https://www.crimeline.co.za/default.asp">советы
+полиции</a>, <a
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">сервисы
+по усыновлению/удочерению</a>, <a
+href="http://writ.news.findlaw.com/aronson/20020827.html">подлинность
+офицера полиции</a>, и так далее. Было бы невозможно изложить все дебаты по
+анонимности здесь – это слишком большая тема с множеством нюансов. К тому же
+есть множество других источников, где вы можете найти эту информацию. У нас
+есть <a href="<page faq-abuse>">Список часто задаваемых вопросов по
+злоупотреблению сетью Tor</a> , где вы найдете несколько возможных случаев
+злоупотреблений Tor, но достаточно сказать, что если вы хотите злоупотребить
+системой, вы скорее всего найдете её по по большей части закрытой для ваших
+целей (например, большая часть ретрансляторов Tor не поддерживает SMTP во
+избежание анонимного спаминга), или если вы один из <a
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Четырех
+Всадников Информационного Апокалипсиса</a>, у вас есть более хорошие
+инструменты, чем Tor. Не отвергая потенциальные способы злоупотребления
+системой Tor, эта страница демонстрирует несколько из многих важных способов
+использования онлайн анонимности сегодня.</p>
+</div>
+
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->


Property changes on: website/trunk/ru/torusers.wml
___________________________________________________________________
Added: svn:keywords
   + Author Date Id Revision
Added: svn:eol-style
   + native

Modified: website/trunk/torbrowser/fr/index.wml
===================================================================
--- website/trunk/torbrowser/fr/index.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/torbrowser/fr/index.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -82,8 +82,7 @@
 
 <li><a
 href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
-(fa)</a> (<a
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
 style="font-size: 90%;">signature</a>)</li>
 
 <li><a

Modified: website/trunk/torbrowser/pl/index.wml
===================================================================
--- website/trunk/torbrowser/pl/index.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/torbrowser/pl/index.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -81,9 +81,8 @@
 
 <li><a
 href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
-(fa)</a> (<a
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
-style="font-size: 90%;">podpis</a>)</li>
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
+style="font-size: 90%;">signature</a>)</li>
 
 <li><a
 href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
@@ -152,7 +151,7 @@
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
 (fa)</a> (<a
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc"
-style="font-size: 90%;">podpis</a>)</li>
+style="font-size: 90%;">signature</a>)</li>
 
 <li><a
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;

Modified: website/trunk/torbrowser/zh-cn/index.wml
===================================================================
--- website/trunk/torbrowser/zh-cn/index.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/torbrowser/zh-cn/index.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -63,10 +63,10 @@
 href="dist/tor-browser-<version-torbrowserbundle>_es-ES.exe.asc"
 style="font-size: 90%;">数字签名</a>)</li>
 
-<li><a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">波斯语
-(fa)</a> (<a
-href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
-style="font-size: 90%;">数字签名</a>)</li>
+<li><a
+href="dist/tor-browser-<version-torbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
+(fa)</a> (<a href="dist/tor-browser-<version-torbrowserbundle>_fa.exe.asc"
+style="font-size: 90%;">signature</a>)</li>
 
 <li><a href="dist/tor-browser-<version-torbrowserbundle>_fr.exe">法语 (fr)</a> (<a
 href="dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc"
@@ -125,10 +125,11 @@
 href="dist/tor-im-browser-<version-torimbrowserbundle>_es-ES.exe.asc"
 style="font-size: 90%;">数字签名</a>)</li>
 
-<li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">波斯语
+<li><a
+href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
 (fa)</a> (<a
 href="dist/tor-im-browser-<version-torimbrowserbundle>_fa.exe.asc"
-style="font-size: 90%;">数字签名</a>)</li>
+style="font-size: 90%;">signature</a>)</li>
 
 <li><a href="dist/tor-im-browser-<version-torimbrowserbundle>_fr.exe">法语
 (fr)</a> (<a

Modified: website/trunk/zh-cn/documentation.wml
===================================================================
--- website/trunk/zh-cn/documentation.wml	2010-03-03 20:52:49 UTC (rev 21787)
+++ website/trunk/zh-cn/documentation.wml	2010-03-03 21:01:52 UTC (rev 21788)
@@ -73,27 +73,35 @@
 </li>
 
 <li>
-这是一份 <a
-href=\"<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf\">概要列表</a>,介绍我们想要在将来解决的一系列问题。遗憾的是,现在这份列表的文字过于简单,除了
-Tor 的开发者,对其他人意义不大,但你还是能从中大体了解下一步需要解决哪些问题。
+There's a skeletal <a
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">list
+of items we'd like to tackle in the future</a>. Alas, many of those items
+need to be fleshed out more before they'll make sense to people who aren't
+Tor developers, but you can still get a general sense of what issues need to
+be resolved next.
 </li>
 
 <li>
-下载观看 Nick 于 2007 年七月在 Defcon 所做的“2004 年以来的技术改进”讲演(<a
-href=\"http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4\">视频</a>、<a
-href=\"http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf\">幻灯片</a>),Roger
-于 2006 年十二月在 23C3 所做的“抗封锁和规避”讲演(<a
-href=\"http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v\">视频</a>、<a
-href=\"http://freehaven.net/~arma/slides-23c3.pdf\">幻灯片</a>、<a
-href=\"http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html\">摘要</a>、<a
-href=\"<gitblob>doc/design-paper/blocking.html\">设计论文</a>)和 Roger 于 2007
-年十二月在 24C3 所做的“2007 年的当前事件”讲演(<a
-href=\"http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4\">视频</a>、<a
-href=\"http://freehaven.net/~arma/slides-24c3.pdf\">幻灯片</a>、<a
-href=\"http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html\">摘要</a>)。我们还提供在
-What The Hack 所做的隐匿服务指导(<a
-href=\"http://freehaven.net/~arma/wth_tor_hidden_services.mp4\">视频</a>、<a
-href=\"http://freehaven.net/~arma/wth3.pdf\">幻灯片</a>)。
+Download and watch Nick's "Technical changes since 2004" talk from Defcon in
+July 2007 (<a
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>,
+<a
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December
+2006 (<a
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>,
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>,
+<a
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design
+paper</a>), and Roger's "Current events in 2007" talk from 24C3 in December
+2007 (<a
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>,
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>).
+We also have the What The Hack tutorial on hidden services (<a
+href="http://freehaven.net/~arma/wth_tor_hidden_services.mp4">video</a>, <a
+href="http://freehaven.net/~arma/wth3.pdf">slides</a>).
 </li>
 
 <li>
@@ -143,18 +151,26 @@
 <a id="DesignDoc"></a>
 <h2><a class="anchor" href="#DesignDoc">设计文档</a></h2>
 <ul>
-<li>The <b>设计文档</b> (发布于 Usenix Security 2004)提供给我们 Tor 设计的理由和安全分析:<a
-href="<gitblob>doc/design-paper/tor-design.pdf">PDF</a> 和 <a
-href="<gitblob>doc/design-paper/tor-design.html">HTML</a> 版本。</li>
-<li>我们的后续文件 <b>挑战低延时匿名</b> (仍然是草稿)最近的细节经验和研究方向: <a
-href="<gitblob>doc/design-paper/challenges.pdf">PDF 草稿</a>。</li>
+<li>The <b>design document</b> (published at Usenix Security 2004)  gives our
+justifications and security analysis for the Tor design: <a
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
+and <a
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>
+versions available.</li>
+<li>Our follow-up paper on <b>challenges in low-latency anonymity</b> (still in
+draft form) details more recent experiences and directions: <a
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">PDF
+draft</a>.</li>
 <li>我们的论文在 WEIS 2006 &mdash; <b>匿名 Loves 公司:可用性和网络效应</b> &mdash;
 在匿名系统问题解释了他们的安全为什么可用性:<a
 href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>。</li>
-<li>我们的初步设计让大型防火墙更难阻止访问 Tor 网络,描述在 <b>设计抗封锁的匿名系统</b>:<a
-href="<gitblob>doc/design-paper/blocking.pdf">PDF 草稿</a> 和 <a
-href="<gitblob>doc/design-paper/blocking.html">HTML 草稿</a>。想要 <a href="<page
-volunteer>#Coding">帮助我们构建它</a>?</li>
+<li>Our preliminary design to make it harder for large firewalls to prevent
+access to the Tor network is described in <b>design of a blocking-resistant
+anonymity system</b>: <a
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">PDF
+draft</a> and <a
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">HTML
+draft</a>.  Want to <a href="<page volunteer>#Coding">help us build it</a>?</li>
 <li><b>规范</b> 目的是为开发足够的信息来建立一个 Tor 的兼容版本:
 <ul>
 <li><a href="<gitblob>doc/spec/tor-spec.txt">Tor 主规格</a></li>
@@ -167,7 +183,8 @@
 <li><a href="<gitblob>doc/spec/address-spec.txt">Tor 中的特殊主机名</a></li>
 <li><a href="<gitblob>doc/spec/socks-extensions.txt">Tor 的 SOCKS 支持和扩展</a></li>
 <li><a href="<gitblob>doc/spec/version-spec.txt">Tor 版本数字的工作</a></li>
-<li><a href="<gitblob>doc/spec/proposals">制定中的新规格和修改建议草稿</a></li>
+<li><a href="<gitblob>doc/spec/proposals">In-progress drafts of new
+specifications and proposed changes</a></li>
 </ul></li>
 
 </ul>



More information about the tor-commits mailing list