[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r21491: {website} updated website translations (in website/trunk: fr pl ru torbrowser/no tordnsel/fr vidalia/pl)



Author: runa
Date: 2010-01-24 17:12:10 +0000 (Sun, 24 Jan 2010)
New Revision: 21491

Added:
   website/trunk/ru/finding-tor.wml
Modified:
   website/trunk/fr/bridges.wml
   website/trunk/fr/donate.wml
   website/trunk/fr/download.wml
   website/trunk/fr/easy-download.wml
   website/trunk/fr/faq-abuse.wml
   website/trunk/fr/index.wml
   website/trunk/fr/open-positions.wml
   website/trunk/fr/torusers.wml
   website/trunk/pl/bridges.wml
   website/trunk/ru/download.wml
   website/trunk/ru/easy-download.wml
   website/trunk/torbrowser/no/details.wml
   website/trunk/tordnsel/fr/index.wml
   website/trunk/vidalia/pl/index.wml
Log:
updated website translations

Modified: website/trunk/fr/bridges.wml
===================================================================
--- website/trunk/fr/bridges.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/bridges.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -205,10 +205,12 @@
 </p>
 
 <p>
-If you would like to learn more about our bridge design from a technical
-standpoint, please read the <a href="<gitblob>doc/spec/bridges-spec.txt">Tor
-bridges specification</a>. If you're interested in running an unpublished
-bridge or other non-standard uses, please do read the specification.
+Si vous dÃsirez en savoir plus d'un point de vue technique sur notre
+spÃcification de passerelle, vous pouvez lire la <a
+href="<gitglob>doc/spec/bridges-spec.txt">spÃcification des passerelles
+Tor</a>. Si vous Ãtes intÃressà pour faire tourner une passerelle
+non-publiÃe ou qui ne respecte pas l'utilisation standard, merci de lire
+cette spÃcification.
 </p>
 
   </div>

Modified: website/trunk/fr/donate.wml
===================================================================
--- website/trunk/fr/donate.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/donate.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -38,13 +38,14 @@
 
 <br />
 
-<p>The Tor Project is a US 501[c][3] non-profit dedicated to the research,
-development, and education of online anonymity and privacy.  Donations to
-The Tor Project may be tax deductible to persons who are in the US; or who
-pay taxes in countries with reciprocity with the US on charitable
-donations.  We're happy to accept donations via paypal, checks, money
-orders, stock grants or other more sophisticated transactions.  Contact us
-at donations@xxxxxxxxxxxxxx for more details.</p>
+<p>Le Projet Tor est une association à but non lucratif (US 501[c][3]) dÃdiÃe Ã
+la recherche, le dÃveloppement et l'Ãducation à propos de la vie privÃe et
+de l'anonymat en ligne.  Les dons au Projet Tor peuvent Ãtre dÃductibles des
+impÃts aux personnes qui rÃsident aux U.S.A. ou qui payent des impÃts dans
+les pays ayant un accord avec les USA sur les associations caritatives. Nous
+acceptons les dons par paypal, par chÃque, par virement ou autre
+transactions complexes.  Contactez-nous à l'adresse donations@xxxxxxxxxxxxxx
+pour plus de dÃtails.</p>
 
 <div class="underline"></div>
 <a id="relay"></a>
@@ -181,20 +182,21 @@
 <div class="underline"></div>
 <a id="time"></a>
 <h3><a class="anchor" href="#time">Donner du temps</a></h3>
-<p>We're always looking for excited volunteers to give talks or trainings at
-conferences, barcamps, and other meetings where people should learn about
-online privacy and anonymity with Tor.  We're happy to work with you to help
-you better present Tor and online privacy and anonymity.  Contact us at
-donations@xxxxxxxxxxxxxx for more details.</p>
+<p>Nous sommes en permanence à la recherche de volontaires enthousiastes pour
+faire des discours ou participer à des confÃrences, des barcamps et d'autres
+meetings ou les gens devraient en apprendre sur la protection de leur vie
+privÃe et leur anonymat en ligne.  Nous sommes heureux de travailler avec
+vous à mieux prÃsenter Tor, la confidentialità en ligne et l'anonymat.
+Contactez-nous à l'adresse donations@xxxxxxxxxxxxxx pour plus de dÃtails.</p>
 
 <div class="underline"></div>
 <a id="outcome"></a> <a id="funds"></a><a class="anchor" href="#funds"></a>
 <h3><a class="anchor" href="#outcome">Qu'arrive-t-il à mes dons ?</a></h3>
-<p>If you've just donated, thank you for your donation.  Your funds are
-deposited into our general fund.  You join our <a href="<page
-sponsors>">many sponsors</a> in funding the future of Tor and online
-anonymity.  In 2008, The Tor Project spent and received its funds as
-follows: </p>
+<p>Si vous venez de faire un don, merci de l'avoir fait.  Votre somme est
+dÃposÃe dans notre fond gÃnÃral.  Vous venez de rejoindre nos <a href="<page
+sponsors>">nombreux sponsors</a> en finanÃant le futur de Tor et de
+l'anomymat en ligne.  En 2008, le Projet Tor à dÃpensà et reÃus les montants
+suivants: </p>
 <p><img src="images/2008-funding-chart.png" alt="Qui finance le projet Tor ?"/>
 <img src="images/2008-expenses-chart.png" alt="Comment sont dÃpensÃs les
 fonds ?"/></p>

Modified: website/trunk/fr/download.wml
===================================================================
--- website/trunk/fr/download.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/download.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -171,11 +171,11 @@
 <div class="underline"></div>
 <div class="nb">
 <p>
-Tor is distributed as <a href="http://www.fsf.org/";>Free Software</a> under
-the <a href="<gitblob>LICENSE">3-clause BSD license</a>. The bundles also
-include <a href="<page vidalia/index>">Vidalia</a> and <a
-href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a>, which are
-supporting applications distributed under the GNU GPL.
+Tor est distribuà en tant que <a href="http://www.fsf.org/";>Logiciel
+Libre</a> sous la <a href="<gitglob>LICENSE">licence 3-clause BSD</a>. Le
+ÂÂtout en unÂÂ inclut Ãgalement <a href="<page vidalia/index>">Vidalia</a>
+et <a href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a>, qui
+sont des applications complÃmentaires distribuÃes sous licence GNU GPL.
 </p>
 <p>
 Il n'y a pas de royalties pour installer Tor, ou pour utiliser le rÃseau
@@ -311,10 +311,10 @@
 
 <a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
 <p>
-For a list of what has changed in each stable Tor release, see the <a
-href="<gitblob>ReleaseNotes">ReleaseNotes</a>. For a list of changes in both
-stable and development versions, see the <a
-href="<gitblob>ChangeLog">ChangeLog</a>.
+Pour une liste de ce qui a changà dans chaque version stable de Tor, voyez
+les <a href="<gitglob>ReleaseNotes">Notes de publication</a>. Pour la liste
+des changements concernant à la fois les versions stables et de
+dÃveloppement, voyez le <a href="<gitglob>ChangeLog">fichier ChangeLog</a>.
 </p>
 </div>
 <div class="underline"></div>

Modified: website/trunk/fr/easy-download.wml
===================================================================
--- website/trunk/fr/easy-download.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/easy-download.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -27,9 +27,8 @@
 
 # Translators: please point to the version of TBB in your language,
 # if there is one.
-<a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
-Browser Bundle for Windows</a>
+<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe">
+Installation ÂÂtout en unÂÂ d'un navigateur pour Windows</a>
 </td>
 <td align="center">
 <a href="<package-osx-bundle-stable>">Installation ÂÂtout en unÂÂ pour Apple
@@ -72,8 +71,8 @@
 verifying-signatures>">CommentÂ?</a>):</p>
   <ul>
     <li><a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
-Browser Bundle for Windows signature</a></li>
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_fr.exe.asc">Signature
+de Installation ÂÂtout en unÂÂ du navigateur pour Windows</a></li>
     <li><a href="<package-win32-bundle-stable-sig>">Signature de l'installation
 ÂÂtout en unÂÂ pour Windows</a></li>
     <li><a href="<package-osx-bundle-stable-sig>">Signature de l'installation ÂÂtout

Modified: website/trunk/fr/faq-abuse.wml
===================================================================
--- website/trunk/fr/faq-abuse.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/faq-abuse.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -1,157 +1,445 @@
-## translation metadata
-# Based-On-Revision: 13768
-# Last-Translator: eightone_18 @yahoo.co.uk, fredzupy@xxxxxxxxx
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="TorÂ: FAQ utilisation abusive pour opÃrateurs de relais"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Abuse FAQ"
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>FAQ sur l'utilisation abusive</h2>
-<hr />
 
-<a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels d'accomplir leurs forfaitsÂ?</a></h3>
+<!-- BEGIN SIDEBAR -->
+<div class="sidebar-left">
+<h3>Questions</h3>
+<ul>
+<li><a href="<page faq-abuse>#WhatAboutCriminals">Tor permet-il aux criminels
+d'accomplir leurs forfaitsÂ?</a></li>
+<li><a href="<page faq-abuse>#DDoS">Qu'en est-il des attaques par dÃni de
+service distribuÃÂ?</a></li>
+<li><a href="<page faq-abuse>#WhatAboutSpammers">Et les spammeursÂ?</a></li>
+<li><a href="<page faq-abuse>#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
+abusives de TorÂ?</a></li>
+<li><a href="<page faq-abuse>#TypicalAbuses">Si je mets en place un relais, Ã
+quoi dois-je m'attendreÂ?</a></li>
+<li><a href="<page faq-abuse>#IrcBans">Tor est banni du serveur IRC que je veux
+utiliser.</a></li>
+<li><a href="<page faq-abuse>#SMTPBans">Les nÅuds de sortie Tor sont bannis du
+serveur de mail que je veux utiliser.</a></li>
+<li><a href="<page faq-abuse>#Bans">Je veux bannir le rÃseau Tor de mon service
+Internet.</a></li>
+<li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impÃrieuse de
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aiderÂ?</a></li>
+<li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une
+adresse-oignon.</a></li>
+<li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au
+sujet de l'utilisation malveillante.</a></li>
+</ul>
+</div>
 
-<p>Les criminels peuvent dÃjà accomplir leurs mauvaises actions. DÃterminÃs à briser les lois, ils disposent dÃjà de nombreuses options qui peuvent leur procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler des tÃlÃphones portables, les utiliser, puis les jeter dans un caniveauÂ; ils peuvent pirater des ordinateurs en CorÃe ou au BrÃsil et les utiliser pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des virus, et d'autres techniques, pour prendre le contrÃle, au sens propre, de millions de machines Windows dans le monde.</p>
+<!-- END SIDEBAR -->
+<hr /> <a id="WhatAboutCriminals"></a>
+<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels
+d'accomplir leurs forfaitsÂ?</a></h3>
 
-<p>Tor a pour vocation d'apporter la sÃcurità des communications Internet à des gens ordinaires respectueux des lois. Pour le moment, seuls les criminels bÃnÃficient de confidentialitÃ, et nous devons corriger cela. </p>
+<p>Les criminels peuvent dÃjà accomplir leurs mauvaises actions. DÃterminÃs Ã
+briser les lois, ils disposent dÃjà de nombreuses options qui peuvent leur
+procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler
+des tÃlÃphones portables, les utiliser, puis les jeter dans un caniveauÂ;
+ils peuvent pirater des ordinateurs en CorÃe ou au BrÃsil et les utiliser
+pour lancer leurs attaques.Ils peuvent utiliser des logiciels espions, des
+virus, et d'autres techniques, pour prendre le contrÃle, au sens propre, de
+millions de machines Windows dans le monde. </p>
 
-<p>Certains qui militent en faveur de la confidentialità expliquent qu'il s'agit juste d'une question d'Ãchange - accepter les mauvais usages pour pouvoir avoir les bons -, mais il y a plus que cela. Les criminels et autres personnes mal intentionnÃes possÃdent la motivation d'apprendre à obtenir un bon anonymat, et beaucoup sont prÃts à payer cher pour l'obtenir. Ãtre en mesure de voler l'identità d'innocentes victimes (usurpation d'identitÃ) et de la rÃutiliser leur rend la tÃche encore plus facile. D'un autre cÃtÃ, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir dans l'Ãtude de comment obtenir la sÃcurità de leurs communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
+<p>Tor a pour vocation d'apporter la sÃcurità des communications Internet à des
+gens ordinaires respectueux des lois. Pour le moment, seuls les criminels
+bÃnÃficient de confidentialitÃ, et nous devons corriger cela. </p>
 
-<p>Donc, oui, en thÃorie, les criminels pourraient utiliser Tor, mais ils ont dÃjà de meilleures solutions. Et il semble improbable qu'Ãliminer Tor de la surface du monde les arrÃteraient dans leurs entreprises criminelles. En mÃme temps, Tor, et d'autres mesures de protection des donnÃes privÃes, peuvent combattre l'usurpation d'identitÃ, la traque physique des personnes, etc.</p>
+<p>Certains qui militent en faveur de la confidentialità expliquent qu'il
+s'agit juste d'une question d'Ãchange - accepter les mauvais usages pour
+pouvoir avoir les bons -, mais il y a plus que cela.  Les criminels et
+autres personnes mal intentionnÃes possÃdent la motivation d'apprendre Ã
+obtenir un bon anonymat, et beaucoup sont prÃts à payer cher pour
+l'obtenir. Ãtre en mesure de voler l'identità d'innocentes victimes
+(usurpation d'identitÃ) et de la rÃutiliser leur rend la tÃche encore plus
+facile. D'un autre cÃtÃ, les gens ordinaires n'ont ni le temps, ni l'argent,
+d'investir dans l'Ãtude de comment obtenir la sÃcurità de leurs
+communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
 
+<p>Donc, oui, en thÃorie, les criminels pourraient utiliser Tor, mais ils ont
+dÃjà de meilleures solutions. Et il semble improbable qu'Ãliminer Tor de la
+surface du monde les arrÃteraient dans leurs entreprises criminelles. En
+mÃme temps, Tor, et d'autres mesures de protection des donnÃes privÃes,
+peuvent <em>combattre</em> l'usurpation d'identitÃ, la traque physique des
+personnes, etc. </p>
+
+
+
 <!--
-<a id="Pervasive"></a>
+<a id="Pervasive">
+</a>
 <h3><a class="anchor" href="#Pervasive">If the whole world starts using
 Tor, won't civilization collapse?</a></h3>
 -->
-
 <a id="DDoS"></a>
-<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par dÃni de service distribuÃÂ?</a></h3>
+<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par dÃni de service
+distribuÃÂ?</a></h3>
 
-<p>Les attaques par dÃni de service distribuà (ou dÃni de service rÃparti, en anglais : DDoS - Distributed Denial of Service) supposent, globalement, de disposer d'un groupe de milliers d'ordinateurs lanÃant des requÃtes vers une machine victime de faÃon simultanÃe. Le but Ãtant de saturer la bande passante de la machine visÃe, ces ordinateurs envoient gÃnÃralement des paquets UDP, car ceux-ci ne nÃcessitent ni procÃdures d'authentification, ni coordination.</p>
+<p>Les attaques par dÃni de service distribuà (ou dÃni de service rÃparti, en
+anglais : DDoS - Distributed Denial of Service) supposent, globalement, de
+disposer d'un groupe de milliers d'ordinateurs lanÃant des requÃtes vers une
+machine victime de faÃon simultanÃe. Le but Ãtant de saturer la bande
+passante de la machine visÃe, ces ordinateurs envoient gÃnÃralement des
+paquets UDP, car ceux-ci ne nÃcessitent ni procÃdures d'authentification, ni
+coordination. </p>
 
-<p>Mais, Tor ne transportant que des flux TCP correctement configurÃs, et non des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De mÃme, Tor n'autorise pas les attaques par amplification de bande passante : vous devez envoyer un octet pour chaque octet que Tor enverra vers la destination que vous avez choisie. Donc, d'une faÃon gÃnÃrale, des attaquants qui disposeraient d'une bande passante suffisante pour une attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor.</p>
+<p>Mais, Tor ne transportant que des flux TCP correctement configurÃs, et non
+des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De
+mÃme, Tor n'autorise pas les attaques par amplification de bande passante :
+vous devez envoyer un octet pour chaque octet que Tor enverra vers la
+destination que vous avez choisie. Donc, d'une faÃon gÃnÃrale, des
+attaquants qui disposeraient d'une bande passante suffisante pour une
+attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p>
 
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeursÂ?</a></h3>
 
-<p>Premier point, les rÃgles par dÃfaut pour les nÅuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par dÃfaut, ne va donc pas fonctionner,. Il est possible que certains opÃrateurs de relais ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opÃrateurs peuvent tout aussi bien installer un serveur relais de mail ouvert, complÃtement indÃpendant de Tor. En rÃsumÃ, Tor n'est pas trÃs utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
-</p>
+<p>Premier point, les rÃgles par dÃfaut pour les nÅuds de sortie de Tor
+rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor,
+par dÃfaut, ne va donc pas fonctionner,. Il est possible que certains
+opÃrateurs de relais ouvrent le port 25 sur leur serveur, ce qui
+autoriserait l'envoi de mails. Mais ces opÃrateurs peuvent tout aussi bien
+installer un serveur relais de mail ouvert, complÃtement indÃpendant de
+Tor. En rÃsumÃ, Tor n'est pas trÃs utile au spammeur, parce que presque tous
+les serveurs Tor refusent d'acheminer les mails sortants. </p>
 
-<p>Bien sÃr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de lÃ, à des serveurs SMTP)Â; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrÃler leur robots - et ainsi, communiquer, de faÃon dÃguisÃe, avec des armÃes de machines compromises qui enverront le spam.
+<p>Bien sÃr, il y a plus que l'acheminement des mails. Les spammeurs peuvent
+utiliser Tor pour se connecter à des proxys HTTP ouverts (et de lÃ, à des
+serveurs SMTP)Â; pour se connecter à de mauvais scripts CGI envoyant des
+mails, et pour contrÃler leur robots - et ainsi, communiquer, de faÃon
+dÃguisÃe, avec des armÃes de machines compromises qui enverront le spam.
 </p>
 
-<p>C'est dÃsolant, mais il faut noter que les spammeurs font dÃjà ceci trÃs bien, sans Tor. Surtout, souvenez-vous que nombre de leurs mÃthodes d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne peuvent pas Ãtre utilisÃes sur Tor, parce qu'il ne transporte que des paquets TCP correctement formÃs.
+<p>
+C'est dÃsolant, mais il faut noter que les spammeurs font dÃjà ceci trÃs
+bien, sans Tor. Surtout, souvenez-vous que nombre de leurs mÃthodes
+d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne
+peuvent pas Ãtre utilisÃes sur Tor, parce qu'il ne transporte que des
+paquets TCP correctement formÃs.
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratÃgie pour les relais de sortie de TorÂ?</a></h3>
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratÃgie pour les
+relais de sortie de TorÂ?</a></h3>
 
-<p>Chaque relais qui choisit d'Ãtre nÅud de sortie choisit sa propre stratÃgie dÃfinissant quelles sont les connexions sortantes autorisÃes ou refusÃes par lui. Les stratÃgies de sortie sont rÃpercutÃes à l'utilisateur client par le biais du rÃpertoire. De cette faÃon, les clients Ãviteront par exemple de choisir des nÅuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
+<p>
+<a href="<page faq>#ExitPolicies">DÃplacà sur la page de la nouvelle FAQ</a>
+</p>
 
-<p>Ainsi, chaque relais peut dÃcider des connexions des services, hÃtes, et rÃseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particuliÃre.</p>
-
 <a id="HowMuchAbuse"></a>
-<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de TorÂ?</a></h3>
+<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
+abusives de TorÂ?</a></h3>
 
-<p>Pas beaucoup, tout bien considÃrÃ. Nous avons mis en place et maintenu le rÃseau depuis octobre 2003, et il n'y a eu qu'une poignÃe de plaintes. Bien entendu, comme tous les rÃseaux orientÃs vers la confidentialità des communications sur Internet, nous attirons notre lot de malades. Les stratÃgies de sortie pratiquÃes par Tor aident à bien diffÃrencier le rÃle de "voulant contribuer au rÃseau par des ressources" de celui de "voulant avoir à gÃrer les plaintes pour utilisations abusives"; nous espÃrons ainsi faire de Tor un rÃseau plus durable que les essais prÃcÃdents de rÃseaux anonymes.</p>
+<p>Pas beaucoup, tout bien considÃrÃ. Nous avons mis en place et maintenu le
+rÃseau depuis octobre 2003, et il n'y a eu qu'une poignÃe de plaintes. Bien
+entendu, comme tous les rÃseaux orientÃs vers la confidentialità des
+communications sur Internet, nous attirons notre lot de malades. Les
+stratÃgies de sortie pratiquÃes par Tor aident à bien diffÃrencier le rÃle
+de "voulant contribuer au rÃseau par des ressources" de celui de "voulant
+avoir à gÃrer les plaintes pour utilisations abusives"; nous espÃrons ainsi
+faire de Tor un rÃseau plus durable que les essais prÃcÃdents de rÃseaux
+anonymes. </p>
 
-<p>Ãtant donnà que Tor a Ãgalement <a href="<page overview>">un nombre important d'utilisateurs lÃgitimes</a>, nous pensons rÃussir plutÃt bien à maintenir l'Ãquilibre pour l'instant.</p>
+<p>Ãtant donnà que Tor a Ãgalement <a href="<page overview>">un nombre
+important d'utilisateurs lÃgitimes</a>, nous pensons rÃussir plutÃt bien Ã
+maintenir l'Ãquilibre pour l'instant. </p>
 
 <a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, Ã quoi dois-je m'attendreÂ?</a></h3>
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, Ã
+quoi dois-je m'attendreÂ?</a></h3>
 
-<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratÃgies de sortie par dÃfaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive prÃsentent des formes variÃes. Par exemple :</p>
+<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions
+(et ce, avec les stratÃgies de sortie par dÃfaut), il est bon de dire que
+vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation
+abusive prÃsentent des formes variÃes. Par exemple : </p>
 <ul>
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de ranÃon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relais Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
-<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucà à votre FAI, pour dire que vous dÃtruisez le monde. [Port 80]</li>
-<li>Quelqu'un se connecte à un rÃseau IRC (Internet Relay Chat) et se comporte de faÃon malfaisante. Votre FAI reÃoit un mail poli disant que votre ordinateur a Ãtà compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
-<li>Quelqu'un utilise Tor pour tÃlÃcharger un film de Vin Diesel, et votre FAI reÃoit une plainte des autoritÃs chargÃes de faire respecter les droits s'appliquant sur le matÃriel tÃlÃchargÃ. Voir avec EFF les rÃponses à apporter à votre fournisseur d'accÃs. [Ports divers]</li>
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de
+ranÃon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites
+tourner un relais Tor, ils disent "Ah, bien..." et vous laissent
+tranquille. [Port 80]</li>
+<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se
+connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite
+cette personne envoie un mail courroucà à votre FAI, pour dire que vous
+dÃtruisez le monde. [Port 80]</li>
+<li>Quelqu'un se connecte à un rÃseau IRC (Internet Relay Chat) et se comporte
+de faÃon malfaisante. Votre FAI reÃoit un mail poli disant que votre
+ordinateur a Ãtà compromis, et/ou votre ordinateur subit une attaque
+DDoS. [Port 6667]</li>
+<li>Quelqu'un utilise Tor pour tÃlÃcharger un film de Vin Diesel, et votre FAI
+reÃoit une plainte des autoritÃs chargÃes de faire respecter les droits
+s'appliquant sur le matÃriel tÃlÃchargÃ. Consulter le <a href="<page
+eff/tor-dmca-response>">modÃle de rÃponse Tor DMCA</a> de l'EFF, qui
+explique en quoi votre FAI peut certainement ignorer la plainte sans
+risque. [Ports divers]</li>
 </ul>
 
-<p>Vous pourriez aussi vous apercevoir que l'accÃs à certains sites Internet ou services est bloquà pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratÃgie de sortie de votre relais, parce que certains groupes ne semblent pas savoir que Tor a des stratÃgies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de rÃserve qui n'est pas utilisÃe pour d'autres activitÃs, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
+<p>Vous pourriez aussi vous apercevoir que l'accÃs à certains sites Internet ou
+services est bloquà pour l'adresse IP de votre serveur. Ceci pourrait
+arriver quelle que soit la stratÃgie de sortie de votre relais, parce que
+certains groupes ne semblent pas savoir que Tor a des stratÃgies de sortie,
+ou ne pas s'en soucier. (Si vous avez une IP de rÃserve qui n'est pas
+utilisÃe pour d'autres activitÃs, vous pouvez envisager de faire tourner
+votre serveur avec cette IP). Par exemple, </p>
 
 <ul>
-<li>à cause de quelques cas d'idiots s'amusant à vandaliser ses pages, WikipÃdia bloque pour l'instant la fonction "Ãcriture" pour beaucoup de relais Tor (la lecture des pages marche toujours). Nous discutons actuellement avec WikipÃdia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalitÃs d'Ãcriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de premiÃre main sur un sujet, mais ne souhaitent pas rÃvÃler leur identità en les publiant (ou ne souhaitent pas rÃvÃler à un observateur local qu'ils utilisent WikipÃdia). Slashdot est dans le mÃme cas de figure.</li>
+<li>à cause de quelques cas d'idiots s'amusant à vandaliser ses pages, WikipÃdia
+bloque pour l'instant la fonction "Ãcriture" pour beaucoup de relais Tor (la
+lecture des pages marche toujours). Nous discutons actuellement avec
+WikipÃdia du comment ils pourraient limiter les utilisations malveillantes
+tout en maintenant les fonctionnalitÃs d'Ãcriture pour les contributeurs
+anonymes qui ont souvent des scoops ou des informations de premiÃre main sur
+un sujet, mais ne souhaitent pas rÃvÃler leur identità en les publiant (ou
+ne souhaitent pas rÃvÃler à un observateur local qu'ils utilisent
+WikipÃdia). Slashdot est dans le mÃme cas de figure.</li>
 
-<li>SORBS, lui, a mis les IP de quelques relais Tor sur sa liste noire d'adresses email. Ils ont fait cela aprÃs avoir dÃtectÃ, en mode passif, que votre relais se connectait à certains rÃseaux IRC, et ils en ont conclu que votre relais Ãtait susceptible de spammer. Nous avons essayà de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette faÃon, mais nous avons renoncÃ. Nous vous recommandons d'Ãviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
-href="http://paulgraham.com/spamhausblacklist.html";>comment Ãviter d'Ãtre sur les listes noires</a>.</li>
+<li>SORBS a placà les IP de quelques relais Tor sur sa liste noire d'adresses
+email. Ils ont fait cela aprÃs avoir dÃtectÃ, en mode passif, que votre
+relais se connectait à certains rÃseaux IRC, et ils en ont conclu que votre
+relais Ãtait susceptible de spammer. Nous avons essayà de travailler avec
+eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de
+cette faÃon, mais nous avons renoncÃ. Nous vous recommandons d'Ãviter SORBS,
+et d'apprendre à vos amis (s'ils l'utilisent) <a
+href="http://paulgraham.com/spamhausblacklist.html";>comment Ãviter d'Ãtre
+sur les listes noires</a>.</li>
 
 </ul>
 
 <a id="IrcBans"></a>
-<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux utiliser</a></h3>
+<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux
+utiliser.</a></h3>
 
-<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux IRC. Cette utilisation malveillante peut rÃsulter dans le bannissement temporaire d'une IP (dans le jargon IRC, "kline") que l'opÃrateur du rÃseau IRC met en place pour empÃcher le troll d'accÃder au rÃseau.</p>
+<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux
+IRC. Cette utilisation malveillante peut rÃsulter dans le bannissement
+temporaire d'une IP (dans le jargon IRC, "kline") que l'opÃrateur du rÃseau
+IRC met en place pour empÃcher le troll d'accÃder au rÃseau. </p>
 
-<p>Ce type de rÃponse met en Ãvidence une faiblesse essentielle du modÃle de sÃcurità d'IRC : les opÃrateurs de rÃseau IRC supposent que une adresse IP Ãgale un humain, et qu'en bannissant l'adresse IP, ils banniront en mÃme temps l'individu. En rÃalitÃ, ce n'est pas ainsi que cela fonctionne - beaucoup de ces trolls prennent soin, gÃnÃralement, d'utiliser les millions de proxys ouverts existants et les ordinateurs dont la sÃcurità est compromise. Les rÃseaux IRC ont engagà une bataille perdue d'avance à essayer de bloquer tous ces nÅuds, et toute une industrie d'anti-trolls et dresseurs de listes noires a ÃmergÃ, basÃe sur cette faille du modÃle de sÃcurità (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une goutte d'eau dans la mer.</p>
+<p>Ce type de rÃponse met en Ãvidence une faiblesse essentielle du modÃle de
+sÃcurità d'IRC : les opÃrateurs de rÃseau IRC supposent que une adresse IP
+Ãgale un humain, et qu'en bannissant l'adresse IP, ils banniront en mÃme
+temps l'individu. En rÃalitÃ, ce n'est pas ainsi que cela fonctionne -
+beaucoup de ces trolls prennent soin, gÃnÃralement, d'utiliser les millions
+de proxys ouverts existants et les ordinateurs dont la sÃcurità est
+compromise. Les rÃseaux IRC ont engagà une bataille perdue d'avance Ã
+essayer de bloquer tous ces nÅuds, et toute une industrie d'anti-trolls et
+dresseurs de listes noires a ÃmergÃ, basÃe sur cette faille du modÃle de
+sÃcurità (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une
+goutte d'eau dans la mer. </p>
 
-<p>D'un autre cÃtÃ, du point de vue des opÃrateurs de rÃseau IRC, la sÃcurità n'est pas un "tout ou rien". La rapidità de leur rÃponse aux trolls ou aux autres attaques de ce type peut rendre le scÃnario d'attaque moins intÃressant pour le troll. Notons que, sur un rÃseau donnÃ, à un instant donnÃ, une adresse IP particuliÃre correspondra bien à un seul individu. Parmi les exceptions, on trouve en particulier les passerelles NAT, auxquelles l'accÃs peut Ãtre autorisÃ. Vouloir stopper l'utilisation de proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de bannir (kline) une adresse IP de faÃon rÃpÃtÃe, jusqu'à ce que l'utilisateur au comportement abusif se lasse et s'en aille voir ailleurs.</p>
+<p>D'un autre cÃtÃ, du point de vue des opÃrateurs de rÃseau IRC, la sÃcuritÃ
+n'est pas un "tout ou rien". La rapidità de leur rÃponse aux trolls ou aux
+autres attaques de ce type peut rendre le scÃnario d'attaque moins
+intÃressant pour le troll. Notons que, sur un rÃseau donnÃ, Ã un instant
+donnÃ, une adresse IP particuliÃre correspondra bien à un seul individu.
+Parmi les exceptions, on trouve en particulier les passerelles NAT,
+auxquelles l'accÃs peut Ãtre autorisÃ. Vouloir stopper l'utilisation de
+proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de
+bannir (kline) une adresse IP de faÃon rÃpÃtÃe, jusqu'Ã ce que l'utilisateur
+au comportement abusif se lasse et s'en aille voir ailleurs. </p>
 
-<p>Mais la bonne rÃponse serait d'implÃmenter des applications d'authentification, de laisser l'accÃs au rÃseau aux utilisateurs qui se comportent correctement et d'empÃcher les malveillants d'entrer. Ceci doit se faire sur la base de quelque chose que l'humain connaÃt (comme un mot de passe, par exemple), et non sur la base de la faÃon dont ses paquets de donnÃes sont transportÃs.</p>
+<p>Mais la bonne rÃponse serait d'implÃmenter des applications
+d'authentification, de laisser l'accÃs au rÃseau aux utilisateurs qui se
+comportent correctement et d'empÃcher les malveillants d'entrer. Ceci doit
+se faire sur la base de quelque chose que l'humain connaÃt (comme un mot de
+passe, par exemple), et non sur la base de la faÃon dont ses paquets de
+donnÃes sont transportÃs. </p>
 
-<p>Bien entendu, les rÃseaux IRC n'essayent pas tous de bannir les nÅuds Tor. AprÃs tout, pas mal de gens utilisent Tor pour avoir, via IRC, des discussions confidentielles sans qu'on puisse faire le lien entre leur identità dans les canaux IRC et leur vraie identitÃ. Il appartient à chaque rÃseau IRC de dÃcider s'il veut, en bloquant l'accÃs des IP utilisant Tor - une poignÃe par rapport aux millions d'IP que les personnes malveillantes peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor qui se comportent correctement.</p>
+<p>Bien entendu, les rÃseaux IRC n'essayent pas tous de bannir les nÅuds
+Tor. AprÃs tout, pas mal de gens utilisent Tor pour avoir, via IRC, des
+discussions confidentielles sans qu'on puisse faire le lien entre leur
+identità dans les canaux IRC et leur vraie identitÃ. Il appartient à chaque
+rÃseau IRC de dÃcider s'il veut, en bloquant l'accÃs des IP utilisant Tor -
+une poignÃe par rapport aux millions d'IP que les personnes malveillantes
+peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor
+qui se comportent correctement. </p>
 
-<p>Si l'accÃs à un rÃseau IRC est bloquà pour vous, ayez une discussion avec les opÃrateurs du rÃseau, et expliquez-leur les enjeux. Ils peuvent trÃs bien ne pas connaÃtre du tout l'existence de Tor, ou bien ne pas savoir que les noms d'hÃte qu'ils bannissent sont des nÅuds de sortie Tor. Si vous expliquez le problÃme, et qu'ils concluent que Tor doit Ãtre bloquÃ, alors vous pouvez peut-Ãtre envisager d'aller sur un rÃseau plus soucieux de la libertà d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut aussi leur montrer que nous ne sommes pas tous des "mÃchants".
-</p>
+<p>Si l'accÃs à un rÃseau IRC est bloquà pour vous, ayez une discussion avec
+les opÃrateurs du rÃseau, et expliquez-leur les enjeux. Ils peuvent trÃs
+bien ne pas connaÃtre du tout l'existence de Tor, ou bien ne pas savoir que
+les noms d'hÃte qu'ils bannissent sont des nÅuds de sortie Tor.  Si vous
+expliquez le problÃme, et qu'ils concluent que Tor doit Ãtre bloquÃ, alors
+vous pouvez peut-Ãtre envisager d'aller sur un rÃseau plus soucieux de la
+libertà d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut
+aussi leur montrer que nous ne sommes pas tous des "mÃchants". </p>
 
-<p>Enfin, si vous avez connaissance d'un rÃseau IRC qui semble interdire à Tor son accÃs, ou qui bloque un nÅud de sortie Tor, merci de faire figurer cette information dans la <a
-href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc";>liste des rÃseaux IRC bloquant Tor</a> afin d'en informer les autres. Un rÃseau IRC, au moins, consulte cette page pour dÃbloquer les nÅuds Tor qui ont Ãtà bannis par inadvertance.</p>
+<p>Enfin, si vous avez connaissance d'un rÃseau IRC qui semble interdire à Tor
+son accÃs, ou qui bloque un nÅud de sortie Tor, merci de faire figurer cette
+information dans la <a
+href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc";>liste des
+rÃseaux IRC bloquant Tor</a> afin d'en informer les autres.  Un rÃseau IRC,
+au moins, consulte cette page pour dÃbloquer les nÅuds Tor qui ont ÃtÃ
+bannis par inadvertance. </p>
 
 <a id="SMTPBans"></a>
-<h3><a class="anchor" href="#SMTPBans">Les nÅuds de sortie Tor sont bannis du serveur de mail que je veux utiliser</a></h3>
+<h3><a class="anchor" href="#SMTPBans">Les nÅuds de sortie Tor sont bannis du
+serveur de mail que je veux utiliser.</a></h3>
 
-<p>MÃme si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du spam</a>, certains black-listeurs zÃlÃs semblent penser que tous les rÃseaux ouverts comme Tor sont le mal - ils donnent à leurs administrateurs rÃseau les moyens d'une opÃration coup-de-poing sur les problÃmes de stratÃgie de rÃseau, de service, et de routage, puis ils demandent des ranÃons aux victimes.</p>
+<p>MÃme si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du
+spam</a>, certains black-listeurs zÃlÃs semblent penser que tous les rÃseaux
+ouverts comme Tor sont le mal - ils donnent à leurs administrateurs rÃseau
+les moyens d'une opÃration coup-de-poing sur les problÃmes de stratÃgie de
+rÃseau, de service, et de routage, puis ils demandent des ranÃons aux
+victimes. </p>
 
-<p>Au cas oà les administrateurs de votre serveur mail dÃcideraient de refuser le courrier entrant sur la base de ces listes noires, vous devriez discuter de Tor avec eux, et leur expliquer son fonctionnement et ses stratÃgies de sortie.</p>
+<p>Au cas oà les administrateurs de votre serveur mail dÃcideraient de refuser
+le courrier entrant sur la base de ces listes noires, vous devriez discuter
+de Tor avec eux, et leur expliquer son fonctionnement et ses stratÃgies de
+sortie. </p>
 
 <a id="Bans"></a>
-<h3><a class="anchor" href="#Bans">Je veux bannir le rÃseau Tor de mon service Internet</a></h3>
+<h3><a class="anchor" href="#Bans">Je veux bannir le rÃseau Tor de mon service
+Internet.</a></h3>
 
-<p>Nous sommes dÃsolÃs de l'apprendre. Il y a quelques cas qui justifient de bloquer l'accÃs d'un service Internet à des utilisateurs anonymes. Mais, dans la plupart des cas, il existe des solutions plus simples pour rÃsoudre votre problÃme tout en continuant à laisser les utilisateurs accÃder au service de faÃon sÃre.</p>
+<p>Nous sommes dÃsolÃs de l'apprendre. Il y a quelques cas qui justifient de
+bloquer l'accÃs d'un service Internet à des utilisateurs anonymes. Mais,
+dans la plupart des cas, il existe des solutions plus simples pour rÃsoudre
+votre problÃme tout en continuant à laisser les utilisateurs accÃder au
+service de faÃon sÃre.</p>
 
-<p>D'abord, demandez-vous si vous ne pourriez pas diffÃrencier les utilisateurs lÃgitimes des utilisateurs malveillants par des mesures prises au niveau logiciel. Par exemple, vous pourriez n'autoriser l'accÃs à certaines parties du site, ou à certains privilÃges comme la fonction de "post", qu'aux utilisateurs enregistrÃs. Il est facile de maintenir une liste à jour des adresses IP Tor qui auraient accÃs au service, vous pourriez mettre ceci en place pour les utilisateurs de Tor. De cette faÃon, vous auriez des accÃs multi-critÃres, et n'auriez pas à interdire l'accÃs à la totalità de votre service.</p>
+<p>D'abord, demandez-vous si vous ne pourriez pas diffÃrencier les utilisateurs
+lÃgitimes des utilisateurs malveillants par des mesures prises au niveau
+logiciel. Par exemple, vous pourriez n'autoriser l'accÃs à certaines parties
+du site, ou à certains privilÃges comme la fonction de "post", qu'aux
+utilisateurs enregistrÃs. Il est facile de maintenir une liste à jour des
+adresses IP Tor qui auraient accÃs au service, vous pourriez mettre ceci en
+place pour les utilisateurs de Tor. De cette faÃon, vous auriez des accÃs
+multi-critÃres, et n'auriez pas à interdire l'accÃs à la totalità de votre
+service. </p>
 
-<p>Ã titre d'exemple, le <a
-href="http://freenode.net/policy.shtml#tor";>rÃseau IRC Freenode</a>
-a connu un problÃme avec un groupe organisà d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrÃle. Lorsque Freenode a Ãtiquetà "utilisateur anonyme" tous les utilisateurs des relais Tor, empÃchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
+<p>Ã titre d'exemple, le <ahref="http://freenode.net/policy.shtml#tor";>rÃseau
+IRC Freenode</a> a connu un problÃme avec un groupe organisà d'utilisateurs
+malveillants qui joignaient des canaux de discussion et en prenaient
+subtilement le contrÃle. Lorsque Freenode a Ãtiquetà "utilisateur anonyme"
+tous les utilisateurs des relais Tor, empÃchant ceux qui commettaient les
+abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs
+proxys ouverts et leurs bots. </p>
 
-<p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiÃne dans leur navigation normale sur Internet - par exemple, pour se protÃger contre les sites publicitaires qui collectent des donnÃes. D'autres se serviront de Tor parce que c'est la seule faÃon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment mÃme, connectÃs à votre service, et y ont des activitÃs tout-Ã-fait banales. Vous devez dÃcider si interdire l'accÃs à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des Ãventuels futurs utilisateurs lÃgitimes de votre service. Souvent, les gens n'ont mÃme pas idÃe du nombre d'utilisateurs polis de Tor qui sont connectÃs à leur service - ils passent inaperÃus jusqu'à ce qu'un impoli se manifeste.</p>
+<p>En second lieu, pensez que des dizaines de milliers de gens utilisent
+quotidiennement Tor simplement comme une mesure de bonne hygiÃne dans leur
+navigation normale sur Internet - par exemple, pour se protÃger contre les
+sites publicitaires qui collectent des donnÃes. D'autres se serviront de Tor
+parce que c'est la seule faÃon pour eux de sortir de pare-feu locaux
+restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment
+mÃme, connectÃs à votre service, et y ont des activitÃs tout-Ã-fait
+banales. Vous devez dÃcider si interdire l'accÃs à Tor vaut la peine de
+perdre la contribution de ces utilisateurs, ainsi que des Ãventuels futurs
+utilisateurs lÃgitimes de votre service. Souvent, les gens n'ont mÃme pas
+idÃe du nombre d'utilisateurs polis de Tor qui sont connectÃs à leur service
+- ils passent inaperÃus jusqu'Ã ce qu'un impoli se manifeste.</p>
 
-<p>Ã ce niveau, demandez-vous Ãgalement quelle doit Ãtre votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derriÃre quelques adresses IP. Tor, de ce point de vue, n'est pas trÃs diffÃrent d'AOL.</p>
+<p>Ã ce niveau, demandez-vous Ãgalement quelle doit Ãtre votre politique pour
+les autres services qui groupent un grand nombre d'utilisateurs derriÃre
+quelques adresses IP. Tor, de ce point de vue, n'est pas trÃs diffÃrent
+d'AOL.</p>
 
 <p>En dernier lieu, souvenez-vous que les nÅuds Tor fonctionnent avec des <a
-href="#ExitPolicies">stratÃgies de sortie individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent dÃjà ne pas autoriser l'accÃs à votre service. Lorsque vous procÃdez au bannissement des nÅuds, vous devriez sÃlectionner selon les stratÃgies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratÃgies de sortie peuvent changer (ainsi que plus globalement, la liste des nÅuds sur le rÃseau).</p>
+href="<page faq>#ExitPolicies">stratÃgies de sortie
+individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de
+connexion. Parmi ceux qui effectivement autorisent des sorties de connexion,
+beaucoup peuvent dÃjà ne pas autoriser l'accÃs à votre service. Lorsque vous
+procÃdez au bannissement des nÅuds, vous devriez sÃlectionner selon les
+stratÃgies de sortie et ne bannir que ceux qui autorisent ces connexions. Et
+souvenez-vous que les stratÃgies de sortie peuvent changer (ainsi que plus
+globalement, la liste des nÅuds sur le rÃseau).</p>
 
-<p>Si vraiment bannir les nÅuds est ce que vous souhaitez, nous pouvons fournir un
-<a href="<gitblob>contrib/exitlist">script en Python pour extraire le rÃpertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relais Tor peuvent sortir en utilisant une adresse IP diffÃrente de celle qu'ils publient.
-Pour une approche plus poussÃe (avec probablement une interface plus facile pour 
-vous), consultez le <a href="http://exitlist.torproject.org/";>service 
-TorDNSEL</a>.
+<p>Si vous dÃsirez vraiment bannir des noeuds, nous fournissons une <a
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py";>list des
+relais Tor existants</a> ou une <a href="<page tordnsel/index>">liste basÃe
+sur le DNS que vous pouvez interroger</a>.
 </p>
 
+<p>
+(Certains administrateurs systÃme bloquent des plages d'adresses IP en
+raison d'une stratÃgie officielle ou de motif d'abus mais certains nous ont
+Ãgalement demandà des informations sur commet mettre en liste blanche les
+noeuds de sortie Tor car ils voulaient mettre en place un accÃs à leurs
+systÃmes uniquement par Tor. Ces scripts sont Ãgalement utilisables pour
+mettre en liste blanche).
+</p>
+
 <a id="TracingUsers"></a>
-<h3><a class="anchor" href="#TracingUsers">J'ai une raison impÃrieuse de retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aiderÂ?</a></h3>
+<h3><a class="anchor" href="#TracingUsers">J'ai une raison impÃrieuse de
+retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'y aiderÂ?</a></h3>
 
-<p>Les dÃveloppeurs de Tor ne peuvent rien pour retrouver la trace des utilisateurs de Tor. Les mÃmes protections qui empÃchent les mÃchants de violer l'anonymat apportà par Tor nous empÃchent, nous aussi, de voir ce qui se passe.
+<p>
+Les dÃveloppeurs de Tor ne peuvent rien pour retrouver la trace des
+utilisateurs de Tor. Les mÃmes protections qui empÃchent les mÃchants de
+violer l'anonymat apportà par Tor nous empÃchent, nous aussi, de voir ce qui
+se passe.
 </p>
 
-<p>Certains fans ont suggÃrà que nous rÃvisions la conception de Tor en y incluant une <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor";>porte dÃrobÃe (backdoor)</a>. Nous avons deux problÃmes avec cette idÃe. PremiÃrement, cela affaiblirait bien trop le systÃme. Avoir une faÃon centralisÃe de lier les utilisateurs à leurs activitÃs serait la porte ouverte à toutes sortes d'attaques, et les mÃthodes nÃcessaires à la bonne gestion de cette responsabilità sont Ãnormes et pour l'instant irrÃsolues. En second lieu, <a href="#WhatAboutCriminals">en aucune faÃon les criminels ne se feraient prendre par cette mÃthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identitÃ, effraction dans des ordinateurs utilisÃs ensuite comme rebonds, etc.)</p>
+<p>
+Certains fans ont suggÃrà que nous rÃvisions la conception de Tor en y
+incluant une <a href="<page faq>#Backdoor">porte dÃrobÃe (backdoor)</a>.
+Nous avons deux problÃmes avec cette idÃe. PremiÃrement, cela affaiblirait
+bien trop le systÃme. Avoir une faÃon centralisÃe de lier les utilisateurs Ã
+leurs activitÃs serait la porte ouverte à toutes sortes d'attaques, et les
+mÃthodes nÃcessaires à la bonne gestion de cette responsabilità sont Ãnormes
+et pour l'instant irrÃsolues. En second lieu, <a
+href="#WhatAboutCriminals">en aucune faÃon les criminels ne se feraient
+prendre par cette mÃthode</a>, puisqu'ils utiliseraient d'autres moyens pour
+se rendre anonymes (usurpation d'identitÃ, effraction dans des ordinateurs
+utilisÃs ensuite comme rebonds, etc.)
+</p>
 
-<p>Ceci ne signifie pas que Tor est invulnÃrable. Les mÃthodes traditionnelles de police sont toujours efficaces contre Tor, comme l'audition des suspects, la surveillance et le monitoring de claviers, la rÃdaction d'analyses stylistiques, les opÃrations sous couverture, et autres mÃthodes classiques d'investigation.</p>
+<p>
+Ceci ne signifie pas que Tor est invulnÃrable. Les mÃthodes traditionnelles
+de police sont toujours efficaces contre Tor, comme l'audition des suspects,
+la surveillance et le monitoring de claviers, la rÃdaction d'analyses
+stylistiques, les opÃrations sous couverture, et autres mÃthodes classiques
+d'investigation.
+</p>
 
+<a id="RemoveContent"></a>
+<h3><a class="anchor" href="#RemoveContent">Je veux supprimer un contenu d'une
+adresse-oignon.</a></h3>
+<p>Le Projet Tor n'hÃberge ni ne contrÃle, ni n'a la possibilità de dÃcouvrir
+le responsable ou l'emplacement d'une adresse-oignon.  L'adresse-oignon est
+une adresse provenant d'un <a href="<page docs/tor-hidden-service>">service
+cachÃ</a>.  Le nom se terminant par .onion est un descripteur de service
+cachÃ.  C'est un nom automatiquement gÃnÃrà qui peut Ãtre situà sur
+n'importe quel noeud Tor ou client n'importe oà sur Internet.  Les services
+cachÃs sont destinÃs à protÃger à la fois l'utilisateur et le fournisseur du
+service de la dÃcouverte de qui ils sont et de oà ils viennent.  Les
+fonctionnalitÃs des services cachÃs impliquent que le responable et
+l'emplacement d'un site .onion est impossible à retrouver, mÃme à nous.</p>
+<p>Mais souvenez-vous que cela ne signifie pas que les services cachÃs sont
+invulnÃrables. Les techniques traditionnelles de Police sont toujours trÃs
+efficaces contre elles, telles que l'interrogatoire de suspects, la
+surveillance et le monitoring de claviers, la rÃdaction d'analyses
+stylistiques, les opÃrations sous couverture, et autres mÃthodes classiques
+d'investigation.</p>
+
 <a id="LegalQuestions"></a>
-<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au sujet de l'utilisation malveillante</a></h3>
+<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au
+sujet de l'utilisation malveillante.</a></h3>
 
-<p>Nous ne sommes que les dÃveloppeurs. Nous pouvons rÃpondre aux questions d'ordre technique, mais nous ne sommes pas en mesure de rÃpondre aux problÃmes et aspects lÃgaux. </p>
+<p>Nous ne sommes que les dÃveloppeurs. Nous pouvons rÃpondre aux questions
+d'ordre technique, mais nous ne sommes pas en mesure de rÃpondre aux
+problÃmes et aspects lÃgaux. </p>
 
-<p>Veuillez consulter la page des
-<a href="<page eff/tor-legal-faq>">FAQ juridiques</a> et contacter EFF directement si vous avez d'autres questions d'ordre juridique.</p>
+<p>Veuillez consulter la page des <a href="<page eff/tor-legal-faq>">FAQ
+juridiques</a> et contacter EFF directement si vous avez d'autres questions
+d'ordre juridique. </p>
 
-  </div><!-- #main -->
+  </div>
 
-#include <foot.wmi>
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/index.wml
===================================================================
--- website/trunk/fr/index.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/index.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -31,8 +31,9 @@
 <p><a href="<page donate>">Donner pour soutenir Tor!</a></p>
 </div>
 <div class="underline"></div>
-<h3>Help us reach <a href="<page docs/tor-doc-relay>">5,000 relays</a> in 2010!</h3>
-<div class="relaythermometer"><div class="relaythermofill">1,755</div>
+<h3>Aidez-nous à atteindre <a href="<page docs/tor-doc-relay>">5,000 noeuds</a>
+en 2010 !</h3>
+<div class="relaythermometer"><div class="relaythermofill">1755</div>
 </div>
 </div>
 
@@ -92,11 +93,11 @@
 <div class="underline"></div>
 
 <ul>
-<li>21 December 2009: Tor 0.2.1.21 released as stable.  Fixes issues with
-OpenSSL and helps exit relays.  Read the <a
-href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html";>announcement</a>
-for the full list of fixes. </li>
-<li>07 December 2009: <a href="<page open-positions>">Tor embauche !</a></li>
+<li>21 DÃcembre 2009: version stable de Tor 0.2.1.21.  Corrige les problÃmes
+liÃs à OpenSSL et amÃliore la gestion des noeuds de sortie.  Lisez l'<a
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html";>annonce</a>
+pour toute la listes des corrections. </li>
+<li>07 DÃcembre 2009: <a href="<page open-positions>">Tor embauche !</a></li>
 <li>10 Octobre 2009: Tor 0.2.1.20 sort en version stable.  Lisez l'<a
 href="https://blog.torproject.org/blog/tor-02120-released";>annonce</a> pour
 la mise à jour et les changements.</li>

Modified: website/trunk/fr/open-positions.wml
===================================================================
--- website/trunk/fr/open-positions.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/open-positions.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -1,88 +1,152 @@
-## translation metadata
-# Based-On-Revision: 15734
-# Last-Translator: mfr(Ãt]misericordia.be
 
-#include "head.wmi" TITLE="Tor: Postes à pourvoir" CHARSET="UTF-8" 
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="Tor: Open Positions"
 <div class="main-column">
 
 <h2>Tor: Postes à pourvoir</h2>
 <hr />
 
-<p> Tor est embauche! Nous sommes à la recherche d'individus motivÃs qui sont capables de travailler de faÃon autonome et dÃsirez contribuer à amÃliorer Tor.
+<p>Tor est embauche! Nous sommes à la recherche d'individus motivÃs qui sont
+capables de travailler de faÃon autonome et dÃsirez contribuer à amÃliorer
+Tor.
 </p>
 
-<p>En particulier, nous sommes à la recherche de trois catÃgories de personnes:</p>
+<p>En particulier, nous sommes à la recherche de quelques personnes:</p>
 <ul>
-<li><a href="#developer">Developpeur de Logiciel</a></li>
-<li><a href="#activist">Militant/Assistant</a></li>
-<li><a href="#nonprofit">DÃveloppement non lucratif</a></li>
+<li><a href="#sysdev">DÃveloppeur SystÃme</a></li>
+<li><a href="#windowsdev">DÃveloppeur Microsoft Windows</a></li>
 </ul>
 
 <p>Travailler sur Tor est gratifiant parce que:</p>
 <ul>
-<li> Vous pouvez travailler à vos propres horaires de travail et dans votre propre rÃsidence. Tant que le travail fait, nous ne se soucions pas du comment.</li>
-<li>Nous Ãcrivons uniquement des logiciels libres (open source). Les outils que vous fabriquez ne seront pas bloquÃs ou brevetÃs.</li>
-<li> Vous travaillerez avec une Ãquipe internationale d'experts de l'anonymat et des dÃveloppeurs sur ce qui est dÃjà le plus grand et le plus actif et le plus solide rÃseau anonymat que jamais.</li>
+<li>Vous pouvez travailler à vos propres horaires de travail et dans votre
+propre rÃsidence. Tant que le travail fait, nous ne se soucions pas du
+comment.</li>
+<li>Nous Ãcrivons uniquement des logiciels libres (open source). Les outils que
+vous fabriquez ne seront pas bloquÃs ou mis à l'abandon.</li>
+<li>Vous travaillerez avec une Ãquipe internationale d'experts de l'anonymat et
+des dÃveloppeurs sur ce qui est dÃjà le plus grand et le plus actif et le
+plus solide rÃseau anonymat que jamais.</li>
 </ul>
 
 <p>
-Nous souhaitons que vous ayez une capacità de bonne communication et d'Ãcriture (en particulier, vous devez savoir comment tenir les autres membres du projet informÃs de votre progression), et nous voulons que vous sachiez comment dÃterminer ce qui doit Ãtre fait et ensuite prendre l'initiative de le faire. La plupart des membres du projet jouent plus d'un rÃle, de sorte que les personnes combinant dÃveloppeur / militant / Ãcrivain sont les bienvenues.
+Nous souhaitons que vous ayez une capacità de bonne communication et
+d'Ãcriture (en particulier, vous devez savoir comment tenir les autres
+membres du projet informÃs de votre progression), et nous voulons que vous
+sachiez comment dÃterminer ce qui doit Ãtre fait et ensuite prendre
+l'initiative de le faire. La plupart des membres du projet jouent plus d'un
+rÃle, de sorte que les personnes combinant dÃveloppeur / militant / Ãcrivain
+sont les bienvenues.
 </p>
 
-<a id="developer"></a>
-<h3><a class="anchor" href="#developer">Developpeur</a></h3>
+<a id="sysdev"></a>
+<h3><a class="anchor" href="#sysdev">DÃveloppeur SystÃme</a></h3>
+<ul>
+<li><strong>Nouvelles fonctionalitÃs de mises à jour sÃcurisÃes</strong>: <br />
+Nous avons besoin de fonctionnalitÃs supplÃmentaires pour les assistants de
+mise à jour pour l'ensemble des logiciels Tor pour Windows et les autres
+systÃmes d'exploitation. Voici quelques-unes des fonctionnalitÃs à inclure:
+<ol>
+<li> IntÃgration de la <a
+href="http://chandlerproject.org/Projects/MeTooCrypto";>bibliothÃque Python
+MeTooCrypto </a> pour les tÃlÃchargement HTTPS authentifiÃs.</li>
+<li> Ajouter un niveau d'indirection entre les signatures de timestamp et les
+fichiers du paquet inclus dans une mise à jour. Voir le fil de discussion
+"<a href="http://archives.seul.org/or/dev/Dec-2008/msg00010.html";>Thandy
+attacks / suggestions</a>" sur or-dev.</li>
+<li> Support des langues pour l'installation et la configuration avec les
+assistants, basÃe sur les prÃfÃrences de langues de la machine ou de
+l'utilisateur.  C'est un plus d'Ãtre familier avec les codepages Windows
+codepages,l'unicode, et les autres jeux de caractÃres ainsi qu'avoir de
+l'expÃrience dans Python et les API win32 et posix.</li>
+</ol>
+</li>
 
-<p>
-La meilleure faÃon de se faire remarquer comme un bon dÃveloppeur doit se joindre à la communautà et de commencer à aider. Nous avons un grand noyau de dÃveloppeurs travaillant sur le Tor logiciel lui-mÃme ainsi que sur d'autres logiciels comme Vidalia, Torbutton, etc...
-</p>
+<li><strong>AmÃliorer le framework de mise à jour automatique sÃcurisÃe de
+Tor</strong>:
+<p>Nous avons dÃveloppà un framework de mise à jour automatique sÃcurisÃe nommÃ
+<a href="http://gitweb.torproject.org/thandy/thandy.git/tree";>Thandy</a>.
+Il lui manque quelques spÃcifications, des dÃcisions sur le plan de la
+sÃcurità et le code  pour faire fonctionner le logiciel et
+l'infrastructure.  L'objectif principal est de le faire fonctionner sur les
+systÃmes d'exploitation Microsoft Windows.  Le deuxiÃme objectif est de le
+porter sur Apple OS X.  Le fichier <a
+href="http://gitweb.torproject.org/thandy/thandy.git/blob/HEAD:/TODO";>TODO</a>
+dÃtaille un peu plus ces objectifs.</p>
+<p>Une personne dÃsirant participer à ce projet devrait disposer d'une bonne
+expÃrience en C/C++. Une expÃrience antÃrieure sur Qt peut aider mais elle
+n'est pas indispensable. Cette personne devrait Ãgalement disposer d'une
+bonne comprÃhension des rÃgles de sÃcurità classiques telles que la
+vÃrification des signatures de paquet. De bonnes disposions à la rÃdaction
+sont Ãgalement importantes pour ce projet puisqu'une Ãtape importante est la
+production d'un document de spÃcification à relire et discuter avec les
+autres avant l'implÃmentation.</p>
+</li>
+</ul>
 
-<p>
-PÃriodiquement, nous obtenons de nouveaux fonds pour travailler sur de nouveaux projets de dÃveloppement. Votre objectif doit Ãtre d'Ãtre dans la liste des <a href="<page
-people>#Core">principaux membres du projet</a> afin que nous pensions à vous quand arrive un nouveau financement.
+<a id="windowsdev"></a>
+<h3><a class="anchor" href="#windowsdev">DÃveloppeur Microsoft Windows</a></h3>
+Cette personne devra bien connaÃtre Windows au niveau du systÃme et du
+rÃseau. Nous recherchons quelqu'un pour rÃaliser deux projets:
+<ul>
+<li><strong>AmÃliorer Polipo sous Windows</strong>:
+<p>Aider à porter <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a> sous
+Windows. Quelques examples de sujets à inclure: 
+<ol>
+<li> la capacità d'interroger de maniÃre asynchrone les serveurs de noms, de
+trouver le systÃme de serveurs de noms et de gÃrer les requÃtes netbios et
+DNS.</li>
+<li> gÃrer les ÃvÃnements et les tampons nativement (ex: sous les systÃmes
+d'exploitation de type Unix, Polipo occupe 25% de la mÃmoire par dÃfaut,
+sous Windows, c'est selon la configuration choisie).</li>
+<li> une espÃce d'interface graphique de configuration et un outil de rapport
+avec en bonus, une icÃne de barre de tÃche cliquable avec un menu
+d'options. Double bonus si c'est multiplateforme.</li>
+<li> permettre au logiciel d'utiliser le registre Windows et gÃrer correctement
+les emplacement de rÃpertoires Windows tels que "C:\Program Files\Polipo"</li>
+</ol>
 </p>
+</li>
 
-<a id="activist"></a>
-<h3><a class="anchor" href="#activist">Militant et Assistant</a></h3>
+<li><strong>Piloter de pÃriphÃrique rÃseau intermÃdiaire</strong>: <br /> Le
+pÃriphÃrique WinPCAP utilisà par la machine virtuelle TOR pour les
+passerelles ne gÃre pas un certains nombres d'adaptateurs non-ethernet et
+sans-fil.  L'implÃmentation d'un pilote pÃriphÃrique rÃseau intermÃdiaire
+pour win32 et 64bit permettrait d'intercepter et de router le trafic sur ces
+rÃseaux. Ce projet implique de connaÃtre l'environnement de dÃveloppement et
+de test des pilotes de pÃriphÃriques Windows. Ãtre familiarisà avec Qemu et
+Winsock serait un plus.
+</li>
+</ul>
 
 <p>
-Il y a beaucoup de gens heureux qui y veulent aider Tor &mdash; en opÃrant des relais, aider les utilisateurs, Ãcrire de la documentation, travailler sur les outils complÃmentaires, etc... Nous devons rester en contact avec chacun d'entre eux, les aider à travailler les uns avec les autres, et de les aider à comprendre oà ils seront les plus utiles.
+Le meilleur moyen d'Ãtre remarquà comme un bon dÃveloppeur est de rejoindre
+la communautà et de nous aider. Nous avons une excellente Ãquipe de
+dÃveloppeurs qui travaillent sur le logiciel Tor lui-mÃme ainsi que sur les
+autres logiciels comme Vidalia, Torbutton, etc.
 </p>
 
 <p>
-Les militants Tor doivent comprendre le rÃle de Tor dans le monde, et ils doivent Ãtre douÃs pour expliquer au monde pourquoi la vie privÃe/la sÃcuritÃ/l'anonymat sont importants. Ils doivent Ãgalement Ãtre en lien avec d'autres groupes à travers le monde qui se soucient de ces questions.
+Nous recevons pÃriodiquement de nouveaux fonds pour travailler sur davantage
+de projets de dÃveloppement. Votre objectif devrait Ãtre de figurer parmi la
+liste des <a href="<page people>#Core">membres du coeur de projet</a> afin
+que nous pensions à vous lorsque de nouveaux fonds arriveront. Nous sommes
+particuliÃrement à la recherche de dÃveloppeurs Qt et de personnes pour
+aider à maintenir <a href="<page vidalia/index>">Vidalia</a>.
 </p>
 
-<p>
-Comme le poste de dÃveloppeur ci-dessus, la meilleure faÃon de faire remarquer pour ce poste est de commencer à aider en rejoignant les <a href="<page
-documentation>#MailingLists">listes de diffusion</a> et le <a href="<page
-documentation>#Support">canal IRC</a>, d'aider à nettoyer notre FAQ, et, en gÃnÃral, Ãtre utile. Une fois que nous constatons que vous Ãtes compÃtent et fiable, nous allons vous ajouter à la liste des "tor-assistants", et nous verrons ce que nous pouvons faire à partir de lÃ.
-</p>
+  </div>
 
-<a id="nonprofit"></a>
-<h3><a class="anchor" href="#nonprofit">DÃvelopment Non Lucratif</a></h3>
 
-<p>
-Nous avons besoin d'un directeur gÃnÃral et/ou directeur du dÃveloppement: quelqu'un qui puisse gÃrer les relations avec tous les autres groupes soucieux des libertÃs civiles et des droits de l'homme, travailler avec nos bailleurs de fonds, et de nous aider à tourner les bailleurs de fonds potentiels dans la rÃalità les bailleurs de fonds. Ce directeur devra Ãtre capable de parler aux mÃdias, ainsi que de gÃrer les relations publiques pour Tor.
-</p>
 
-<p>
-Le candidat idÃal aura un Ãventail d'expÃriences à la fois dans la gestion à but non lucratif et le dÃveloppement de logiciels, comprenant:
-</p>
-
-<ul>
-<li>un engagement clair et manifestà pour les libertÃs civiles</li>
-<li>une bonne comprÃhension du modÃle de dÃveloppement des logiciels libres modÃle et une expÃrience de dÃveloppement en communautà open source</li>
-<li>une expÃrience en qualità de dirigeant d'une Ãquipe dÃcentralisÃe, idÃalement dans un contexte non lucratif</li>
-<li>une capacità à dÃvelopper et mettre en Åuvre des stratÃgies de communication</li>
-<li>une capacità prouvÃe à collecter des fonds à but non lucratif</li>
-</ul>
-
-<p>
- En outre, nous recherchons à employer des Ãcrivains expÃrimentÃs.
-</p>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
-
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/fr/torusers.wml
===================================================================
--- website/trunk/fr/torusers.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/fr/torusers.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -1,53 +1,101 @@
-## translation metadata
-# Based-On-Revision: 20136
-# Last-Translator: mederic.ribreux@xxxxxxxxx, mfr(Ãt]misericordia.be, fredzupy@xxxxxxxxx
 
-#include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
 <div class="main-column">
+
 <h2>Pour dÃbuter</h2>
+
+
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
 <h3>Qui utilise TorÂ?</h3>
 <ul>
 <li><a href="<page torusers>#normalusers">Des gens ordinaires utilisent Tor</a></li>
 <li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li>
-<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li>
-<li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li>
-<li><a href="<page torusers>#activists">Des Militants &amp; DÃnonciateurs Anonymes utilisent Tor</a></li>
-<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions utilisent Tor</a></li>
+<li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs
+utilisent Tor</a></li>
+<li><a href="<page torusers>#lawenforcement">Des agents de la force publique
+utilisent Tor</a></li>
+<li><a href="<page torusers>#activists">Des Militants &amp; DÃnonciateurs
+Anonymes utilisent Tor</a></li>
+<li><a href="<page torusers>#spotlight">Des personnes de toutes conditions
+utilisent Tor</a></li>
 <li><a href="<page torusers>#executives">Des entreprises utilisent Tor</a></li>
 <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li>
-<li><a href="<page torusers>#itprofessionals">Des professionels de l'informatique utilisent Tor</a></li>
+<li><a href="<page torusers>#itprofessionals">Des professionels de
+l'informatique utilisent Tor</a></li>
 </ul>
 </div>
+
+
 <!-- END SIDEBAR -->
-
 <hr />
 <p>
-Tor a Ãtà initialement conÃu, mis en Åuvre et dÃployà comme la troisiÃme gÃnÃration du <a href="http://www.onion-router.net/";>projet de routage en oignon du Laboratoire de Recherche de la Naval amÃricaine</a>. Il a Ãtà dÃveloppà initialement avec l'US Navy en tÃte, dans le but principal de protÃger les communications gouvernementales. Aujourd'hui, il est utilisà chaque jour pour une grande variÃtà de besoins par des militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spÃcifiques que nous avons observÃes ou recommandÃes.
+Tor a Ãtà initialement conÃu, mis en Åuvre et dÃployà comme la troisiÃme
+gÃnÃration du <a href="http://www.onion-router.net/";>projet de routage en
+oignon du Laboratoire de Recherche de la Naval amÃricaine</a>. Il a ÃtÃ
+dÃveloppà initialement avec l'US Navy en tÃte, dans le but principal de
+protÃger les communications gouvernementales. Aujourd'hui, il est utilisÃ
+chaque jour pour une grande variÃtà de besoins par des militaires, des
+journalistes, des agents de la force publique, des militants, et bien
+d'autres. Voici quelques-unes des utilisations spÃcifiques que nous avons
+observÃes ou recommandÃes.
 </p>
 
 <a name="normalusers"></a>
 <h2><a class="anchor" href="#normalusers">Des gens ordinaires utilisent Tor</a></h2>
 <hr />
 <ul>
-<li><strong>Ils protÃgent leur vie privÃe de commerÃants sans scrupules et des voleurs d'identitÃ.</strong>
-Des Fournisseurs d'AccÃs Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month";>
-vendent vos enregistrements Internet</a> à des entreprises de marketing ou à quiconque susceptible de payer pour cela. Les FAI en gÃnÃral disent qu'ils anonymisent les donnÃes en ne fournissant pas d'informations personnelles identifiables, mais
-<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all";>cela s'est rÃvÃlà inexact</a>. Un procÃs-verbal dÃtaillà de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-Ãtre mÃme les comptes d'utilisateur et mot de passe peuvent Ãtre encore dans ces donnÃes.
-   En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html";>les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mÃmes informations ou plus.
+<li><strong>Ils protÃgent leur vie privÃe de commerÃants sans scrupules et des
+voleurs d'identitÃ.</strong>Des Fournisseurs d'AccÃs Internet (FAI) <a
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month";>vendent
+vos enregistrements Internet</a> Ã des entreprises de marketing ou Ã
+quiconque susceptible de payer pour cela. Les FAI en gÃnÃral disent qu'ils
+anonymisent les donnÃes en ne fournissant pas d'informations personnelles
+identifiables, mais<a
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all";>cela
+s'est rÃvÃlà inexact</a>. Un procÃs-verbal dÃtaillà de chaque site que vous
+visitez, le texte de toutes les recherches que vous effectuez, et peut-Ãtre
+mÃme les comptes d'utilisateur et mot de passe peuvent Ãtre encore dans ces
+donnÃes.   En plus de votre FAI, les sites (<a
+href="http://www.google.com/privacy_faq.html";>les moteurs de recherche</a>)
+que vous visitez ont leurs propres journaux de bord, contenant les mÃmes
+informations ou plus.
 </li>
-<li><strong>Ils protÃgent leurs communications des entreprises irresponsables.</strong>
-Partout dans l'Internet, Tor est recommandà aux personnes qui se prÃoccupent maintenant de leur vie privÃe face à l'augmentation des violations et des diffusions des donnÃes privÃes. De <a href="http://www.securityfocus.com/news/11048";>la pertes de donnÃes de sauvegarde</a>, à la 
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090";>remise des donnÃes aux chercheurs</a>,vos donnÃes sont souvent pas bien protÃgÃes par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sÃcuritÃ.
-
+<li><strong>Ils protÃgent leurs communications des entreprises
+irresponsables.</strong>Partout dans l'Internet, Tor est recommandà aux
+personnes qui se prÃoccupent maintenant de leur vie privÃe face Ã
+l'augmentation des violations et des diffusions des donnÃes privÃes. De <a
+href="http://www.securityfocus.com/news/11048";>la pertes de donnÃes de
+sauvegarde</a>, Ã la <a
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090";>remise
+des donnÃes aux chercheurs</a>,vos donnÃes sont souvent pas bien protÃgÃes
+par ceux en qui vous pensez pouvoir avoir confiance pour les garder en
+sÃcuritÃ.
 </li>
-<li><strong>Ils protÃgent leurs enfants en ligne</strong>
-Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent Ãtre <a href="http://whatismyipaddress.com/";>littÃralement mis en correspondance avec une mÃme ville ou une rue</a>, et peuvent <a href="http://whatsmyip.org/more/";>rÃvÃler d'autres renseignements</a> sur la faÃon dont vous vous connectez à Internet. Aux Ãtats-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus prÃcise. 
+<li><strong>Ils protÃgent leurs enfants en ligne</strong>Vous avez dit à vos
+enfants qu'ils ne devaient pas communiquer des informations personnelles en
+ligne, mais ils peuvent partager leur adresse tout simplement en ne
+dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent
+Ãtre <a href="http://whatismyipaddress.com/";>littÃralement mis en
+correspondance avec une mÃme ville ou une rue</a>, et peuvent <a
+href="http://whatsmyip.org/more/";>rÃvÃler d'autres renseignements</a> sur la
+faÃon dont vous vous connectez à Internet. Aux Ãtats-Unis, le gouvernement
+pousse à rendre cette cartographie de plus en plus prÃcise.
 </li>
-<li><strong>Ils recherchent sur des sujets sensibles.</strong>
-Il ya une richesse d'informations disponibles en ligne. Mais peut-Ãtre dans votre pays, l'accÃs à l'information sur le SIDA, le contrÃle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml";>la culture tibÃtaine</a>, ou les religions du monde est cachÃe derriÃre un pare-feu national.
+<li><strong>Ils recherchent sur des sujets sensibles.</strong>Il ya une richesse
+d'informations disponibles en ligne. Mais peut-Ãtre dans votre pays, l'accÃs
+Ã l'information sur le SIDA, le contrÃle des naissances, <a
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml";>la
+culture tibÃtaine</a>, ou les religions du monde est cachÃe derriÃre un
+pare-feu national.
 </li>
 </ul>
 
@@ -57,139 +105,207 @@
 <ul>
 
 <li>
-<strong>Les agents secretsÂ:</strong>
-Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de dÃcouvrir dans tous les hÃtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. 
-Les agents secrets dÃployÃs loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protÃger les intÃrÃts militaires et les opÃrations, ainsi que leur propre protection contre les dommages physiques.
+<strong>Les agents secretsÂ:</strong>Il n'est pas difficile pour des ennemis
+de surveiller le trafic Internet et de dÃcouvrir dans tous les hÃtels et
+autres lieux quelles sont les personnes qui se connectent à des serveurs
+militaires connus. Les agents secrets dÃployÃs loin de leur base utilisent
+Tor pour masquer les sites qu'ils visitent, protÃger les intÃrÃts militaires
+et les opÃrations, ainsi que leur propre protection contre les dommages
+physiques.
 </li>
 
-<li><strong>Les services cachÃsÂ:</strong>
-Quand l'Internet a Ãtà conÃu par la DARPA, son objectif premier Ãtait d'Ãtre capable un moyen de communication simple distribuÃ, et rÃsistant en cas de problÃmes locaux. Toutefois, certaines fonctions doivent Ãtre centralisÃs, tels que l'administration et le contrÃle des sites. C'est la nature des protocoles Internet de rÃvÃler l'emplacement gÃographique de tout serveur qui est accessible en ligne. Les fonctionnalitÃs des services cachÃs de Tor redonnent aux militaires et la direction et le contrÃle pour Ãtre protÃgà physiquement contre la dÃcouverte et le blocage.
+<li>strong>Les services cachÃsÂ:</strong>Quand l'Internet a Ãtà conÃu par la
+DARPA, son objectif premier Ãtait d'Ãtre capable un moyen de communication
+simple distribuÃ, et rÃsistant en cas de problÃmes locaux. Toutefois,
+certaines fonctions doivent Ãtre centralisÃs, tels que l'administration et
+le contrÃle des sites. C'est la nature des protocoles Internet de rÃvÃler
+l'emplacement gÃographique de tout serveur qui est accessible en ligne. Les
+fonctionnalitÃs des services cachÃs de Tor redonnent aux militaires et la
+direction et le contrÃle pour Ãtre protÃgà physiquement contre la dÃcouverte
+et le blocage.
 </li>
-<li><strong>La Collecte de renseignements:</strong>
-Personnel militaire a besoin d'utiliser des ressources Ãlectroniques gÃrÃs et surveillÃs par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, rÃvÃlant ainsi une surveillance.
+<li>strong>La Collecte de renseignements:</strong>Personnel militaire a besoin
+d'utiliser des ressources Ãlectroniques gÃrÃs et surveillÃs par des
+ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une
+adresse militaire, rÃvÃlant ainsi une surveillance.
 </li>
 </ul>
 
 <a name="journalist"></a>
-<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2>
+<h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs
+utilisent Tor</a></h2>
 <hr />
 <ul>
-<li><strong><a href="http://www.rsf.org/";>Reporters sans FrontiÃres</a></strong>
-relie par Internet des prisonniers de conscience emprisonnÃs et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialità et leur sÃcuritÃ.
+<li><strong><a href="http://www.rsf.org/";>Reporters sans
+FrontiÃres</a></strong>relie par Internet des prisonniers de conscience
+emprisonnÃs et des journalistes en danger dans le monde entier. Ils
+conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents
+d'utiliser Tor pour assurer leur confidentialità et leur sÃcuritÃ.
 </li>
-<li>Le <strong><a href="http://www.ibb.gov/";>Bureau International de Diffusion US</a></strong>
-(La Voix de l'AmÃrique/Radio Free Europe/Radio Free Asia) soutient le dÃveloppement de Tor aidant les utilisateurs d'Internet dans les pays sans accÃs sÃr à une presse libre. Tor prÃserve la capacità des personnes qui se cachent derriÃre des pare-feu nationaux ou sous la surveillance de rÃgimes rÃpressifs à obtenir une vision globale sur des sujets controversÃs tels que la dÃmocratie, l'Ãconomie et de religion. 
+<li>Le <strong><a href="http://www.ibb.gov/";>Bureau International de Diffusion
+US</a></strong>(La Voix de l'AmÃrique/Radio Free Europe/Radio Free Asia)
+soutient le dÃveloppement de Tor aidant les utilisateurs d'Internet dans les
+pays sans accÃs sÃr à une presse libre. Tor prÃserve la capacità des
+personnes qui se cachent derriÃre des pare-feu nationaux ou sous la
+surveillance de rÃgimes rÃpressifs à obtenir une vision globale sur des
+sujets controversÃs tels que la dÃmocratie, l'Ãconomie et de religion.
 </li>
-<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour Ãcrire des articles sur des ÃvÃnements locaux afin d'encourager le changement social et la rÃforme politique.
+<li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour Ãcrire
+des articles sur des ÃvÃnements locaux afin d'encourager le changement
+social et la rÃforme politique.
 </li>
 <li><strong>Citoyens et journalistes dans <a
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554";>les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposÃs, pour dÃposer des histoires sur des mÃdias non contrÃlÃs par l'Ãtat, et Ãviter les consÃquences personnelles de leur curiosità intellectuelle. 
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554";>les trous noirs
+d'Internet</a></strong> utilisent Tor pour rechercher des informations et de
+points de vue opposÃs, pour dÃposer des histoires sur des mÃdias non
+contrÃlÃs par l'Ãtat, et Ãviter les consÃquences personnelles de leur
+curiosità intellectuelle.
 </li>
 </ul>
 
 <a name="lawenforcement"></a>
-<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2>
+<h2><a class="anchor" href="#lawenforcement">Des agents de la force publique
+utilisent Tor</a></h2>
 <hr />
 <ul>
-<li><strong>Une surveillance en ligne:</strong>
-Tor permet aux autoritÃs de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur systÃme d'un site de jeu illÃgal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquÃtes pourraient Ãtre entravÃes.
+<li><strong>Une surveillance en ligne:</strong>Tor permet aux autoritÃs de
+surfer sur les sites Web douteux et de services sans laisser de traces. Si
+l'administrateur systÃme d'un site de jeu illÃgal, par exemple, venait Ã
+voir de multiples connexions d'adresses IP provenant du gouvernement ou
+d'agents de la force publique dans ses journaux d'utilisation, des enquÃtes
+pourraient Ãtre entravÃes.
 </li>
-<li><strong>Des opÃrations en sous-marin:</strong>
-De mÃme, l'anonymat permet aux officiers du ministÃre public de rÃaliser en ligne des opÃrations &rdquo;d'infiltration&rdquo;. IndÃpendamment de la faÃon dont un bon agent d'infiltration peut se prÃsenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillÃe.
+<li><strong>Des opÃrations en sous-marin:</strong>De mÃme, l'anonymat permet aux
+officiers du ministÃre public de rÃaliser en ligne des opÃrations
+&rdquo;d'infiltration&rdquo;. IndÃpendamment de la faÃon dont un bon agent
+d'infiltration peut se prÃsenter, si les communications comprennent les
+plages d'adresses IP adresses de la police, la couverture est grillÃe.
 </li>
-<li><strong>Des sites web d'indicateurs (ndt de police) vraiment anonymes:</strong>
-Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sÃrieuses ont compris que mÃme si le nom ou l'email n'est pas attachà à l'information, l'historique du serveur permet de les identifier trÃs rapidement.  Il en rÃsulte que les sites d'indicateurs qui n'encouragent pas l'anonymat rÃduisent le nombre de leurs indices.
+<li><strong>Des sites web d'indicateurs (ndt de police) vraiment
+anonymes:</strong>Depuis que les sites d'indicateurs en ligne sont
+populaires, sans un logiciel d'anonymat, ils sont beaucoup moins
+efficaces. Les sources sÃrieuses ont compris que mÃme si le nom ou l'email
+n'est pas attachà à l'information, l'historique du serveur permet de les
+identifier trÃs rapidement.  Il en rÃsulte que les sites d'indicateurs qui
+n'encouragent pas l'anonymat rÃduisent le nombre de leurs indices.
 </li>
 </ul>
 
 <a name="activists"></a>
-<h2><a class="anchor" href="#activists">Des Militants &amp; DÃnonciateurs Anonymes utilisent Tor</a></h2>
+<h2><a class="anchor" href="#activists">Des Militants &amp; DÃnonciateurs
+Anonymes utilisent Tor</a></h2>
 <hr />
 <ul>
-<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler anonymement les abus à partir de
-zones dangereuses.</strong> Au niveau international, ceux qui dÃfendent les droits des travailleurs utilisent Tor et d'autres formes d'anonymat en ligne et hors ligne pour organiser les travailleurs conformÃment
-avec la DÃclaration universelle des droits de l'homme. MÃme si elles sont lÃgales, cela ne signifie pas qu'elles sont sÃres. Tor fournit la capacità à Ãviter la persÃcution tout en continuant à Ãlever la voix.
+<li><strong>Des militants pour les droits de l'homme utilisent Tor pour signaler
+anonymement les abus à partir dezones dangereuses.</strong> Au niveau
+international, ceux qui dÃfendent les droits des travailleurs utilisent Tor
+et d'autres formes d'anonymat en ligne et hors ligne pour organiser les
+travailleurs conformÃmentavec la DÃclaration universelle des droits de
+l'homme. MÃme si elles sont lÃgales, cela ne signifie pas qu'elles sont
+sÃres. Tor fournit la capacità à Ãviter la persÃcution tout en continuant Ã
+Ãlever la voix.
 </li>
-<li>De tels groupes tel que le <strong>American Friends Service Committee et les groupes environnementaux
- sont de maniÃre croissante <a href="http://www.afsc.org/news/2005/government-spying.htm";>mis sous surveillance</a> aux Ãtats-Unis</strong> en vertu de lois destinÃes à protÃger contre le terrorisme, et de nombreux agents de la Paix comptent sur Tor pour une protection ÃlÃmentaire de leurs activitÃs lÃgitimes.
+<li>De tels groupes tel que le <strong>American Friends Service Committee et les
+groupes environnementaux sont de maniÃre croissante <a
+href="http://www.afsc.org/news/2005/government-spying.htm";>mis sous
+surveillance</a> aux Ãtats-Unis</strong> en vertu de lois destinÃes Ã
+protÃger contre le terrorisme, et de nombreux agents de la Paix comptent sur
+Tor pour une protection ÃlÃmentaire de leurs activitÃs lÃgitimes.
 </li>
-<li><strong><a href="http://hrw.org/doc/?t=internet";>Human Rights Watch</a></strong>
-recommande Tor dans leurs rapports, &ldquo;
-<a href="http://www.hrw.org/reports/2006/china0806/";>Course vers les profondeurs: la complicità des entreprises dans la censure de l'Internet chinois</a>.&rdquo; Le co-auteur de l'Ãtude
-interviewe Roger Dingledine, responsable du projet Tor,
-sur l'usage de Tor.  Ils prÃsentent Tor dans la section comment violer le <a
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820";>&ldquo;Grand
-Pare-feu de Chine,&rdquo;</a> et recommande que les militants pour les droits de l'homme autour du globe utilisent Tor pour &ldquo;la navigation sÃre et les communications.&rdquo;
+<li><strong><a href="http://hrw.org/doc/?t=internet";>Human Rights
+Watch</a></strong>recommande Tor dans leurs rapports, &ldquo;<a
+href="http://www.hrw.org/reports/2006/china0806/";>Course vers les
+profondeurs: la complicità des entreprises dans la censure de l'Internet
+chinois</a>.&rdquo; Le co-auteur de l'Ãtudeinterviewe Roger Dingledine,
+responsable du projet Tor,sur l'usage de Tor.  Ils prÃsentent Tor dans la
+section comment violer le
+<ahref="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820";>&ldquo;GrandPare-feu
+de Chine,&rdquo;</a> et recommande que les militants pour les droits de
+l'homme autour du globe utilisent Tor pour &ldquo;la navigation sÃre et les
+communications.&rdquo;
 </li>
-<li> Tor a Ãtà consultà et s'est portà volontaire pour aider la rÃcente <strong>campagne d'Amnesty International
- <a href="http://irrepressible.info/";>contre la rÃpression</a></strong>.
-Voir Ãgalement leur <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf";>rapport complet</a> sur les problÃmes de l'Internet Chinois.
+<li> Tor a Ãtà consultà et s'est portà volontaire pour aider la rÃcente
+<strong>campagne d'Amnesty International <a
+href="http://irrepressible.info/";>contre la rÃpression</a></strong>.Voir
+Ãgalement leur <a
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf";>rapport
+complet</a> sur les problÃmes de l'Internet Chinois.
 </li>
-<li><a href="http://www.globalvoicesonline.org";>Global Voices</a>
-recommande Tor, spÃcialement pour le <strong>blog anonyme</strong>,
-par le moyen de leur <a href="http://advocacy.globalvoicesonline.org/projects/guide/";>
-site web.</a>
+<li>a href="http://www.globalvoicesonline.org";>Global Voices</a>recommande Tor,
+spÃcialement pour le <strong>blog anonyme</strong>,par le moyen de leur <a
+href="http://advocacy.globalvoicesonline.org/projects/guide/";>site web.</a>
 </li>
-<li>Aux Ãtats-Unis, la Cour suprÃme a rÃcemment retirà la protection juridique des
-dÃnonciateurs du gouvernement. Mais les dÃnonciateurs qui travaillent pour la transparence gouvernementale
- ou la responsabilità des entreprises peuvent utiliser Tor pour rechercher la justice
-sans rÃpercussions personnelles.
+<li>Aux Ãtats-Unis, la Cour suprÃme a rÃcemment retirà la protection juridique
+desdÃnonciateurs du gouvernement. Mais les dÃnonciateurs qui travaillent
+pour la transparence gouvernementale ou la responsabilità des entreprises
+peuvent utiliser Tor pour rechercher la justicesans rÃpercussions
+personnelles.
 </li>
-<li>Un de nos contacts qui travaille dans un service public non lucratif de santà en
-Afrique rapporte que son organisation <strong>doit affecter 10% de son budget pour payer les diffÃrentes sortes de corruption</strong>, pour la majorità des pots-de-vin et autres. Lorsque ce pourcentage augmente fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais ils peuvent
-n'ont pas les moyens de se plaindre &mdash; car à tout moment faire des objections peut
-devenir dangereux. Ainsi, son association a commencà Ã
-<strong> utiliser Tor pour dÃnoncer en toute sÃcurità la corruption du gouvernement </strong> afin de poursuivre ses travaux.
+<li>Un de nos contacts qui travaille dans un service public non lucratif de
+santà enAfrique rapporte que son organisation <strong>doit affecter 10% de
+son budget pour payer les diffÃrentes sortes de corruption</strong>, pour la
+majorità des pots-de-vin et autres. Lorsque ce pourcentage augmente
+fortement, non seulement peuvent-ils pas les moyens de payer l'argent, mais
+ils peuventn'ont pas les moyens de se plaindre &mdash; car à tout moment
+faire des objections peutdevenir dangereux. Ainsi, son association a
+commencà Ã<strong> utiliser Tor pour dÃnoncer en toute sÃcurità la
+corruption du gouvernement </strong> afin de poursuivre ses travaux.
 </li>
-<li>Lors d'une rÃcente confÃrence, un membre du personnel Tor s'est heurtà à une femme qui venaient de
-une "ville-entreprise" de l'est des Ãtats-Unis. Elle a tentà en bloguant anonymement de rallier
-les rÃsidents locaux à <strong> l'urgence de rÃformes dans l'entreprise </strong> qui a domine les affaires Ãconomiques et municipales de la ville. Elle Ãtait pleinement consciente que le type d'actività qu'elle faisait  pourrait la <strong>conduire à des dommages ou &ldquo; des 
-accidents fatals&rdquo;.</strong>
+<li>Lors d'une rÃcente confÃrence, un membre du personnel Tor s'est heurtà à une
+femme qui venaient deune "ville-entreprise" de l'est des Ãtats-Unis. Elle a
+tentà en bloguant anonymement de rallierles rÃsidents locaux à <strong>
+l'urgence de rÃformes dans l'entreprise </strong> qui a domine les affaires
+Ãconomiques et municipales de la ville. Elle Ãtait pleinement consciente que
+le type d'actività qu'elle faisait  pourrait la <strong>conduire à des
+dommages ou &ldquo; des accidents fatals&rdquo;.</strong>
 </li>
-<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour <strong> rÃvÃler des informations
-en ce qui concerne les ateliers clandestins</strong> qui produisent des biens pour les pays occidentaux et Ã
-aider la main-d'oeuvre locale.
+<li>En Asie du Sud-Est, certains syndicalistes utilisent l'anonymat pour
+<strong> rÃvÃler des informationsen ce qui concerne les ateliers
+clandestins</strong> qui produisent des biens pour les pays occidentaux et
+Ãaider la main-d'oeuvre locale.
 </li>
 <li>
-Tor peut aider les militants à Ãviter la censure du gouvernement ou de l'entreprise qui empÃche leur organisation.
-Un exemple, un
-<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html";>FAI Canadien bloque l'accÃs à un site web du syndicat utilisà par ses propres employÃs</a>
-pour les aider à organiser une grÃve.
+Tor peut aider les militants à Ãviter la censure du gouvernement ou de
+l'entreprise qui empÃche leur organisation.Un exemple, un<a
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html";>FAI
+Canadien bloque l'accÃs à un site web du syndicat utilisà par ses propres
+employÃs</a>pour les aider à organiser une grÃve.
 </li>
 </ul>
 
 <a name="spotlight"></a>
-<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions utilisent Tor</a></h2>
+<h2><a class="anchor" href="#spotlight">Des personnes de toutes conditions
+utilisent Tor</a></h2>
 <hr />
 <ul>
-<li>Est ce qu'Ãtre sous le feu des projecteurs publics doit vous priver pour toujours
-d'avoir une vie privÃe en ligne ? Un avocat rural dans l'Ãtat de Nouvelle 
-Angleterre garde son blog anonyme à cause, de la diversità de la clientÃle 
-de son prestigieux cabinet d'avocats
-, <strong>ses convictions politiques peuvent offenser quelqu'un</strong>.  
-Pourtant, il ne veut pas garder le silence sur des questions qui le prÃoccupent. 
-Tor l'aide à se sentir en sÃcurità pour exprimer son opinion sans consÃquences
- pour son rÃle public.
+<li>Est ce qu'Ãtre sous le feu des projecteurs publics doit vous priver pour
+toujoursd'avoir une vie privÃe en ligne ? Un avocat rural dans l'Ãtat de
+Nouvelle Angleterre garde son blog anonyme à cause, de la diversità de la
+clientÃle de son prestigieux cabinet d'avocats, <strong>ses convictions
+politiques peuvent offenser quelqu'un</strong>.  Pourtant, il ne veut pas
+garder le silence sur des questions qui le prÃoccupent. Tor l'aide à se
+sentir en sÃcurità pour exprimer son opinion sans consÃquences pour son rÃle
+public.
 </li>
 <li>Les personnes vivant dans la pauvretà ne sont souvent pas participer
- pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de 
-	la peur. Si quelque chose que vous Ãcrivez revenait aux oreilles de votre patron,
-  vous pourriez perdre votre emploi ? Si votre assistante sociale lit votre opinion
- sur le systÃme, elle pourrait vous traiter diffÃremment ? 
-	L'anonymat donne une voix aux 'sans voix'.
-Pour aider à cela, <strong>Tor a actuellement un poste ouvert disponible par Americorps/VISTA</strong>.  
-Cette subvention gouvernementale couvrira la rÃmunÃration à temps plein d'un volontaire pour
- crÃer des programmes pour <strong>montrer aux populations à faible revenu comment utiliser 
-	l'anonymat en ligne pour un engagement civique en sÃcuritÃ</strong>. 
- MÃme si l'on dit souvent que les pauvres n'utilisent
-pas l'accÃs en ligne pour l'engagement civique, n'agissant pas dans leur propre intÃrÃt,
-notre hypothÃse  (basÃe sur des conversations personnelles et des informations reÃues
-) est que c'est prÃcisÃment l'&ldquo;enregistrement permanent &rdquo;
-en ligne freine de nombreux pauvres pour prendre la parole sur Internet. 
-Nous espÃrons montrer aux gens la faÃon de faire participer de faÃon plus
- sÃcuritaire en ligne, puis à la fin de l'annÃe, d'Ãvaluer comment en ligne 
-	et hors ligne l'engagement civique a changÃ, et comment la population voit
- cela poursuivre dans l'avenir.
+pleinement à la vie civile -- Non par ignorance ou apathie, mais à cause de
+	la peur. Si quelque chose que vous Ãcrivez revenait aux oreilles de votre
+patron,  vous pourriez perdre votre emploi ? Si votre assistante sociale lit
+votre opinion sur le systÃme, elle pourrait vous traiter diffÃremment ?
+	L'anonymat donne une voix aux 'sans voix'.Pour aider à cela, <strong>Tor a
+actuellement un poste ouvert disponible par Americorps/VISTA</strong>.
+Cette subvention gouvernementale couvrira la rÃmunÃration à temps plein d'un
+volontaire pour crÃer des programmes pour <strong>montrer aux populations Ã
+faible revenu comment utiliser 	l'anonymat en ligne pour un engagement
+civique en sÃcuritÃ</strong>.  MÃme si l'on dit souvent que les pauvres
+n'utilisentpas l'accÃs en ligne pour l'engagement civique, n'agissant pas
+dans leur propre intÃrÃt,notre hypothÃse  (basÃe sur des conversations
+personnelles et des informations reÃues) est que c'est prÃcisÃment
+l'&ldquo;enregistrement permanent &rdquo;en ligne freine de nombreux pauvres
+pour prendre la parole sur Internet. Nous espÃrons montrer aux gens la faÃon
+de faire participer de faÃon plus sÃcuritaire en ligne, puis à la fin de
+l'annÃe, d'Ãvaluer comment en ligne 	et hors ligne l'engagement civique a
+changÃ, et comment la population voit cela poursuivre dans l'avenir.
 </li>
 </ul>
 
@@ -197,38 +313,38 @@
 <h2><a class="anchor" href="#executives">Des entreprises utilisent Tor</a></h2>
 <hr />
 <ul>
-<li><strong>Protections des fuites d'informations dans les rÃfÃrentiels:</strong>
-Supposons qu'un institution financiÃre participe à un groupement 
-d'information sur la sÃcurità des attaques sur Internet. 
-Un tel rÃfÃrentiel exige de ses membres qui transmettent les infractions à 
-un groupement central, qui corrÃle les attaques coordonnÃes pour dÃtecter les 
+<li><strong>Protections des fuites d'informations dans les
+rÃfÃrentiels:</strong>Supposons qu'un institution financiÃre participe à un
+groupement d'information sur la sÃcurità des attaques sur Internet. Un tel
+rÃfÃrentiel exige de ses membres qui transmettent les infractions à un
+groupement central, qui corrÃle les attaques coordonnÃes pour dÃtecter les
 modes et envoyer des alertes. Mais si une banque Saint-Louis est violÃe,
- elle ne veut pas qu'un attaquant, regardant le trafic arrivant
-dans ce rÃfÃrentiel, puisse Ãtre capable de tracer l'origine de l'information.
-  MÃme si chaque paquet est cryptÃ, l'adresse IP peut trahir 
-la localisation du systÃme compromis.	Tor permet 
-à de tels rÃfÃrentiels de rÃsister à ces compromissions.
+elle ne veut pas qu'un attaquant, regardant le trafic arrivantdans ce
+rÃfÃrentiel, puisse Ãtre capable de tracer l'origine de l'information.  MÃme
+si chaque paquet est cryptÃ, l'adresse IP peut trahir la localisation du
+systÃme compromis.	Tor permet à de tels rÃfÃrentiels de rÃsister à ces
+compromissions.
 </li>
-<li><strong>Voir ce que font vos concurrents sur le marchÃ:</strong>
-Si vous essayez de consulter les prix d'un concurrent, vous pouvez trouver aucune
-information ou des informations trompeuses sur leur site web. La raison en est que
-sur un serveur Web peut configurà pour dÃtecter les connexions de ses concurrents,
-et bloquer ou diffuser des fausses informations à votre personnel. Tor permet à une 
-entreprise de voir leur secteur comme le grand public peut le voir.
+<li><strong>Voir ce que font vos concurrents sur le marchÃ:</strong>Si vous
+essayez de consulter les prix d'un concurrent, vous pouvez trouver
+aucuneinformation ou des informations trompeuses sur leur site web. La
+raison en est quesur un serveur Web peut configurà pour dÃtecter les
+connexions de ses concurrents,et bloquer ou diffuser des fausses
+informations à votre personnel. Tor permet à une entreprise de voir leur
+secteur comme le grand public peut le voir.
 </li>
-<li><strong>Garder confidentielles les stratÃgies:</strong>
-Une banque d'investissement, par exemple, peut ne pas vouloir 
-que les fureteurs de l'industrie soient capables de tracer quels sites
- ces analystes surveillent. L'importance stratÃgique des analyses de trafic,
- et la vulnÃrabilità de la surveillance de ces donnÃes, commence à Ãtre
- plus largement connue dans diffÃrents domaines du monde des affaires.
+<li><strong>Garder confidentielles les stratÃgies:</strong>Une banque
+d'investissement, par exemple, peut ne pas vouloir que les fureteurs de
+l'industrie soient capables de tracer quels sites ces analystes
+surveillent. L'importance stratÃgique des analyses de trafic, et la
+vulnÃrabilità de la surveillance de ces donnÃes, commence à Ãtre plus
+largement connue dans diffÃrents domaines du monde des affaires.
 </li>
-<li><strong>Responsabilisation:</strong>
-A une Ãpoque oÃ, l'actività irresponsable et cachÃe de l'entreprise peut 
-compromettre des milliards de dollars de recettes, un directeur exÃcutif 
-peut vouloir vraiment que tout son personnel soit libre de rapporter 
-les malversations internes.  Tor facilite la responsabilisation interne 
-avant qu'elle ne se tourne en dÃnonciation.
+<li>strong>Responsabilisation:</strong>A une Ãpoque oÃ, l'actività irresponsable
+et cachÃe de l'entreprise peut compromettre des milliards de dollars de
+recettes, un directeur exÃcutif peut vouloir vraiment que tout son personnel
+soit libre de rapporter les malversations internes.  Tor facilite la
+responsabilisation interne avant qu'elle ne se tourne en dÃnonciation.
 </li>
 </ul>
 
@@ -236,45 +352,93 @@
 <h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2>
 <hr />
 <ul>
-<li>Nous entendons souvent parler de blogueurs qui sont
-<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html";>poursuivis</a> ou
-<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm";>virÃs</a>
+<li>Nous entendons souvent parler de blogueurs qui sont <a
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html";>poursuivis</a>
+ou <a
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm";>virÃs</a>
 pour avoir dit des choses parfaitement lÃgales en ligne, dans leur blog.</li>
-<li>Nous recommandons le <a href="http://www.eff.org/issues/blogger/legal/";>Guide juridique de l'EFF pour les bloggers</a>.</li>
-<li>Global Vocies maintient un <a href="http://advocacy.globalvoicesonline.org/projects/guide/";>Guide du blog anonyme avec Wordpress et Tor</a>.</li>
+<li>Nous recommandons le <a
+href="http://www.eff.org/issues/blogger/legal/";>Guide juridique de l'EFF
+pour les bloggers</a>.</li>
+<li>Global Vocies maintient un <a
+href="http://advocacy.globalvoicesonline.org/projects/guide/";>Guide du blog
+anonyme avec Wordpress et Tor</a>.</li>
 </ul>
 
 <a name="itprofessionals"></a>
-<h2><a class="anchor" href="#itprofessionals">Des professionels de l'informatique utilisent Tor</a></h2>
+<h2><a class="anchor" href="#itprofessionals">Des professionels de
+l'informatique utilisent Tor</a></h2>
 <hr />
 <ul>
-<li>Pour vÃrifier les rÃgles IP des pare-feux: un pare-feux peut avoir plusieurs rÃgles qui autorisent seulement certaines adresses ou plages d'adresses IP. Tor peut Ãtre utilisà pour vÃrifier cette configuration en utilisant une adresse IP situÃe en dehors du bloc d'adresse allouà à l'entreprise.</li>
-<li>Pour Ãchapper à leur propres systÃmes de sÃcurità dans le cadre de leur actività professionnelle: Par exemple, une entreprise peut avoir des rÃgles strictes en ce qui concerne ce que ses employÃs peuvent consulter sur Internet. Une revue de fichier de log rÃvÃle une possible transgression. Tor peut Ãtre utilisà pour vÃrifier cette information sans remonter d'alerte dans le systÃme de sÃcurità de l'entreprise.</li>
-<li>Pour se connecter de dehors à des services mis en route: Un ingÃnieur rÃseau peut utiliser Tor dans son protocole de test pour se connecter à distance à ses propres services, sans avoir besoin d'utiliser une machine extÃrieure ou un compte utilisateur diffÃrent.</li>
-<li>Pour accÃder à des ressources internet: Les rÃgles d'accÃs à Internet sont diffÃrentes entre celles du personnel informatique et les autres employÃs. Tor peut permettre un accÃs sans entrave à Internet tout en laissant les rÃgles de sÃcurità standardes en place.</li>
-<li>Pour passer outre les interruptions de service des FAI: Parfois, quand un FAI a des problÃmes de routage ou de DNS, Tor permet d'accÃder à des ressources Internet, alors que le FAI fonctionne mal. C'est particuliÃrement important lors de situations de crise.</li>
+<li>Pour vÃrifier les rÃgles IP des pare-feux: un pare-feux peut avoir plusieurs
+rÃgles qui autorisent seulement certaines adresses ou plages d'adresses
+IP. Tor peut Ãtre utilisà pour vÃrifier cette configuration en utilisant une
+adresse IP situÃe en dehors du bloc d'adresse allouà à l'entreprise.</li>
+<li>Pour Ãchapper à leur propres systÃmes de sÃcurità dans le cadre de leur
+actività professionnelle: Par exemple, une entreprise peut avoir des rÃgles
+strictes en ce qui concerne ce que ses employÃs peuvent consulter sur
+Internet. Une revue de fichier de log rÃvÃle une possible transgression. Tor
+peut Ãtre utilisà pour vÃrifier cette information sans remonter d'alerte
+dans le systÃme de sÃcurità de l'entreprise.</li>
+<li>Pour se connecter de dehors à des services mis en route: Un ingÃnieur rÃseau
+peut utiliser Tor dans son protocole de test pour se connecter à distance Ã
+ses propres services, sans avoir besoin d'utiliser une machine extÃrieure ou
+un compte utilisateur diffÃrent.</li>
+<li>Pour accÃder à des ressources internet: Les rÃgles d'accÃs à Internet sont
+diffÃrentes entre celles du personnel informatique et les autres
+employÃs. Tor peut permettre un accÃs sans entrave à Internet tout en
+laissant les rÃgles de sÃcurità standardes en place.</li>
+<li>Pour passer outre les interruptions de service des FAI: Parfois, quand un
+FAI a des problÃmes de routage ou de DNS, Tor permet d'accÃder à des
+ressources Internet, alors que le FAI fonctionne mal. C'est particuliÃrement
+important lors de situations de crise. </li>
 </ul>
 
 <p>
-Merci de nous envoyer vos histoires de rÃussite. C'est trÃs important car Tor prÃserve l'anonymat.
-Il est passionnant de spÃculer sur les <a
-href="<page faq-abuse>">effets indÃsirables de Tor</a>, mais quand cela fonctionne, personne n'en parle. 
-C'est idÃal pour les utilisateurs, mais pas trÃs bon pour nous, 
-car la publications d'histoires sur la faÃon dont les personnes ou les 
- organisations peuvent rester anonymes peut-Ãtre contre productive.
-Par exemple, nous avons parlà à un agent du FBI qui
-a expliquà qu'il utilise Tor tous les jours pour son travail &mdash; mais 
-qui a rapidement demandà de ne pas fournir des dÃtails ou de mentionner 
-son nom.</p>
+Merci de nous envoyer vos histoires de rÃussite. C'est trÃs important car
+Tor prÃserve l'anonymat.Il est passionnant de spÃculer sur les <a
+href="<page faq-abuse>">effets indÃsirables de Tor</a>, mais quand cela
+fonctionne, personne n'en parle. C'est idÃal pour les utilisateurs, mais pas
+trÃs bon pour nous, car la publications d'histoires sur la faÃon dont les
+personnes ou les  organisations peuvent rester anonymes peut-Ãtre contre
+productive. Par exemple, nous avons parlà à un agent du FBI qui a expliquÃ
+qu'il utilise Tor tous les jours pour son travail &mdash; mais qui a
+rapidement demandà de ne pas fournir des dÃtails ou de mentionner son nom.</p>
 
-<p> Comme toute technologie, du stylo au tÃlÃphone portable, l'anonymat peut Ãtre utilisÃ, Ã la fois, pour le bien ou le mal.  Nous avons probablement lu beaucoup de vigoureux dÃbats (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000";>pour</a>,
+<p> Comme toute technologie, du stylo au tÃlÃphone portable, l'anonymat peut
+Ãtre utilisÃ, Ã la fois, pour le bien ou le mal.  Nous avons probablement lu
+beaucoup de vigoureux dÃbats (<a
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000";>pour</a>,
 <a href="http://www.edge.org/q2006/q06_4.html#kelly";>contre</a>, et <a
-href="http://web.mit.edu/gtmarx/www/anon.html";>acadÃmique</a>) sur l'anonymat. Le projet Tor project est basà sur la pensÃe que l'anonymat n'est pas seulement une bonne idÃe de temps en temps - mais que c'est nÃcessaire pour le fonctionnement d'une sociÃtà libre. L'<a href="http://www.eff.org/issues/anonymity";>EFF presente un bon aperÃu</a> de la maniÃre dont l'anonymat fut essentiel à la fondation des Ãtats-Unis. L'anonymat est reconnu par les tribunaux amÃricains comme un ÃlÃment fondamental et important. En fait, les gouvernements recommandent eux-mÃmes l'anonymat dans bien des cas:
-<a href="https://www.crimeline.co.za/default.asp";>service d'indicateurs de police</a>,
-<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2";>services d'adoption</a>,
-<a href="http://writ.news.findlaw.com/aronson/20020827.html";>identitÃs des officiers de Police</a>,
-et ainsi de suite. Il serait impossible d'abrÃger l'ensemble du dÃbat sur l'anonymat ici - il est trop grand et il y a trop de nuances à apporter, et il y a beaucoup d'autres lieux oà ces informations peuvent Ãtre trouvÃes. Nous avons une page <a href="<page faq-abuse>">Tor abus</a> qui dÃcrit quelques uns des abus possibles de Tor, mais il faut dire que si vous voulez d'abuser du systÃme, vous trouverez plutÃt fermà pour vos besoins (par ex. la majorità des relais Tor ne supportent pas le SMTP pour prÃvenir le spam par email anonyme), or et si vous Ãtes l'un des 
-<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html";>quatres cavaliers de l'Apocalypse de l'Information</a>,
-vous avez de meilleurs choix que Tor. Sans exclure les Ãventuels abus de Tor, cette page montre quelques-unes des nombreuses importantes maniÃres dont l'anonymat en ligne est utilisÃ, de nos jours.</p>
+href="http://web.mit.edu/gtmarx/www/anon.html";>acadÃmique</a>) sur
+l'anonymat. Le projet Tor project est basà sur la pensÃe que l'anonymat
+n'est pas seulement une bonne idÃe de temps en temps - mais que c'est
+nÃcessaire pour le fonctionnement d'une sociÃtà libre. L'<a
+href="http://www.eff.org/issues/anonymity";>EFF presente un bon aperÃu</a> de
+la maniÃre dont l'anonymat fut essentiel à la fondation des
+Ãtats-Unis. L'anonymat est reconnu par les tribunaux amÃricains comme un
+ÃlÃment fondamental et important. En fait, les gouvernements recommandent
+eux-mÃmes l'anonymat dans bien des cas:<a
+href="https://www.crimeline.co.za/default.asp";>service d'indicateurs de
+police</a>,<a
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2";>services
+d'adoption</a>,<a
+href="http://writ.news.findlaw.com/aronson/20020827.html";>identitÃs des
+officiers de Police</a>,et ainsi de suite. Il serait impossible d'abrÃger
+l'ensemble du dÃbat sur l'anonymat ici - il est trop grand et il y a trop de
+nuances à apporter, et il y a beaucoup d'autres lieux oà ces informations
+peuvent Ãtre trouvÃes. Nous avons une page <a href="<page faq-abuse>">Tor
+abus</a> qui dÃcrit quelques uns des abus possibles de Tor, mais il faut
+dire que si vous voulez d'abuser du systÃme, vous trouverez plutÃt fermÃ
+pour vos besoins (par ex. la majorità des relais Tor ne supportent pas le
+SMTP pour prÃvenir le spam par email anonyme), or et si vous Ãtes l'un des
+<a
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html";>quatres
+cavaliers de l'Apocalypse de l'Information</a>, vous avez de meilleurs choix
+que Tor. Sans exclure les Ãventuels abus de Tor, cette page montre
+quelques-unes des nombreuses importantes maniÃres dont l'anonymat en ligne
+est utilisÃ, de nos jours.</p>
 </div>
-#include <foot.wmi>
+
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/pl/bridges.wml
===================================================================
--- website/trunk/pl/bridges.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/pl/bridges.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -16,36 +16,36 @@
 
 <p>
 Mostkowe przekaÅniki sieci (lub po prostu "mostki") to wÄzÅy sieci Tora,
-ktÃre niesÄ wpisane do gÅÃwnego katalogu. Jako Åe nie ma peÅnej
-publicznej listy mostkÃw,to nawet jeÅli TwÃj dostawca internetu blokuje
-poÅÄczenia do wszystkich znanychwÄzÅÃw Tora, prawdopodobnie nie bÄdzie
-mÃgÅ zablokowaÄ wszystkich mostkÃw.JeÅli podejrzewasz, Åe masz
-zablokowany dostÄp do sieci Tor, moÅesz skorzystaÄz mostkÃw Tora.
+ktÃre niesÄ wpisane do gÅÃwnego katalogu. Jako Åe nie ma peÅnej publicznej
+listy mostkÃw,to nawet jeÅli TwÃj dostawca internetu blokuje poÅÄczenia do
+wszystkich znanychwÄzÅÃw Tora, prawdopodobnie nie bÄdzie mÃgÅ zablokowaÄ
+wszystkich mostkÃw.JeÅli podejrzewasz, Åe masz zablokowany dostÄp do sieci
+Tor, moÅesz skorzystaÄz mostkÃw Tora.
 </p>
 
 <p>
-Dodanie mostkÃw do Tora jest krokiem naprzÃd w opieraniu siÄ
-blokowaniu.Jest caÅkiem moÅliwe, Åe nie musisz mieÄ mostka, by uÅywaÄ
-Tora. SprÃbuj najpierwpouÅywaÄ Tora, a jeÅli masz kÅopoty, to moÅliwe,
-Åe potrzebujesz mostka, by obejÅÄ blokadÄ.Wiele programÃw filtrujÄcych
-szuka nieszyfrowanych ÅÄdaÅ pobrania katalogu Tora, bypoznaÄ, Åe
-uÅywasz Tora, ale od wersji 0.2.0.23-rc Tor wysyÅa szyfrowane zapytaniado
-katalogu. Ta zmiana oznacza, Åe wiele programÃw filtrujÄcych nie potrafi
-rozpoznaÄpoÅÄczenia Tora. PowinieneÅ/aÅ wiÄc najpierw sprÃbowaÄ
-uÅyÄ Tora bez mostkÃw, gdyÅjest moÅliwe, Åe bÄdzie dziaÅaÅ.
+Dodanie mostkÃw do Tora jest krokiem naprzÃd w opieraniu siÄ blokowaniu.Jest
+caÅkiem moÅliwe, Åe nie musisz mieÄ mostka, by uÅywaÄ Tora. SprÃbuj
+najpierwpouÅywaÄ Tora, a jeÅli masz kÅopoty, to moÅliwe, Åe potrzebujesz
+mostka, by obejÅÄ blokadÄ.Wiele programÃw filtrujÄcych szuka nieszyfrowanych
+ÅÄdaÅ pobrania katalogu Tora, bypoznaÄ, Åe uÅywasz Tora, ale od wersji
+0.2.0.23-rc Tor wysyÅa szyfrowane zapytaniado katalogu. Ta zmiana oznacza,
+Åe wiele programÃw filtrujÄcych nie potrafi rozpoznaÄpoÅÄczenia
+Tora. PowinieneÅ/aÅ wiÄc najpierw sprÃbowaÄ uÅyÄ Tora bez mostkÃw, gdyÅjest
+moÅliwe, Åe bÄdzie dziaÅaÅ.
 </p>
 
 <p>
-Jest teÅ moÅliwe, Åe Tor nie dziaÅa z innych powodÃw. Najnowsza
-wersja<a href="<page torbrowser/index>">Paczki Tora z przeglÄdarkÄ</a> pod
-Windows prÃbujepodaÄ Ci lepsze wskazÃwki czemu Tor moÅe mieÄ problem z
+Jest teÅ moÅliwe, Åe Tor nie dziaÅa z innych powodÃw. Najnowsza wersja<a
+href="<page torbrowser/index>">Paczki Tora z przeglÄdarkÄ</a> pod Windows
+prÃbujepodaÄ Ci lepsze wskazÃwki czemu Tor moÅe mieÄ problem z
 poÅÄczeniem. Przeczytaj teÅ<a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork";>najczÄÅciej
-zadawane pytania o problemach z prawidÅowym dziaÅaniem Tora</a>,
-jeÅlimasz problemy.JeÅli Twoim zdaniem problem polega na blokowaniu lub po
-prostu chcesz sprÃbowaÄ,bo czujesz siÄ niepewnie lub jesteÅ ÅÄdny
-przygÃd, czytaj dalej. Upewnij siÄ, Åemasz <a href="<page
-download>">najnowszÄ wersjÄ 0.2.1.x lub 0.2.2.x na swÃj system</a>.
+zadawane pytania o problemach z prawidÅowym dziaÅaniem Tora</a>, jeÅlimasz
+problemy.JeÅli Twoim zdaniem problem polega na blokowaniu lub po prostu
+chcesz sprÃbowaÄ,bo czujesz siÄ niepewnie lub jesteÅ ÅÄdny przygÃd, czytaj
+dalej. Upewnij siÄ, Åemasz <a href="<page download>">najnowszÄ wersjÄ
+0.2.1.x lub 0.2.2.x na swÃj system</a>.
 </p>
 
 <p>
@@ -53,16 +53,16 @@
 musiaÅskonfigurowaÄ Tora, podajÄc adres mostka, ktÃrego zamierzasz
 uÅywaÄ. Robi siÄ tow kontrolerze Tora - programie Vidalia. JeÅli Twoje
 poÅÄczenie z Internetem wymagaserwera poÅredniczÄcego (proxy), musisz od
-tego zaczÄÄ konfiguracjÄ Vidalii.JeÅli uwaÅasz, Åe nie musisz
-konfigurowaÄ serwera poÅredniczÄcego do swojegopoÅÄczenia, to pewnie
-nie musisz. SprÃbuj, a w razie problemÃw poproÅ nas o pomoc.
+tego zaczÄÄ konfiguracjÄ Vidalii.JeÅli uwaÅasz, Åe nie musisz konfigurowaÄ
+serwera poÅredniczÄcego do swojegopoÅÄczenia, to pewnie nie musisz. SprÃbuj,
+a w razie problemÃw poproÅ nas o pomoc.
 </p>
 
 <p>Freedom House wyprodukowaÅ film o tym, jak pozyskaÄ i uÅywaÄ mostkÃw
 Tora.MoÅecie zobaczyÄ ten film pod adresem:
-<ahref="http://tinyvid.tv/show/3uiwckrlqynqv";>TinyVid: UÅywanie
-PrzekaÅnikÃw Mostkowychaby dostaÄ siÄ do Tora</a>.Znasz lepszy film lub
-taki, ktÃry jest przetÅumaczony na TwÃj jÄzyk? Daj nam znaÄ!</p>
+<ahref="http://tinyvid.tv/show/3uiwckrlqynqv";>TinyVid: UÅywanie PrzekaÅnikÃw
+Mostkowychaby dostaÄ siÄ do Tora</a>.Znasz lepszy film lub taki, ktÃry jest
+przetÅumaczony na TwÃj jÄzyk? Daj nam znaÄ!</p>
 
 <div class="center">
 <p><video id="v1" src="http://tinyvid.tv/file/3uiwckrlqynqv.ogg";
@@ -73,8 +73,8 @@
 W chwili obecnej, moÅesz dostaÄ mostek, odwiedzajÄc<a
 href="https://bridges.torproject.org/";>https://bridges.torproject.org/</a>swojÄ
 przeglÄdarkÄ. JeÅli ta strona jest filtrowana i nie masz Åadnych innych
-serwerÃwproxy, by siÄ do niej dostaÄ, sÄ <a href="#FindingMore">inne
-sposoby naznalezienie mostka</a>.
+serwerÃwproxy, by siÄ do niej dostaÄ, sÄ <a href="#FindingMore">inne sposoby
+naznalezienie mostka</a>.
 </p>
 
 <a id="Understanding"></a>
@@ -91,8 +91,8 @@
 
 <p>
 Zrozumienie powyÅszego przykÅadu nie jest wymagane, ale moÅe siÄ
-przydaÄ.MoÅesz pominÄÄ tÄ sekcjÄ, jeÅli chcesz.Pierwszym elementem
-jest adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
+przydaÄ.MoÅesz pominÄÄ tÄ sekcjÄ, jeÅli chcesz.Pierwszym elementem jest
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
 <tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk
 palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
 </p>
@@ -104,12 +104,12 @@
 <hr />
 
 <p>
-By skorzystaÄ z powyÅszego przykÅadowego adresu mostka, wejdÅ do
-ustawieÅ sieciowychprogramu Vidalia i kliknij "MÃj dostawca blokuje
-poÅÄczenia do sieci Tor"("My ISP blocks connections to the Tor
-network").Dodawaj adresy mostkÃw jeden po drugim na stronie ustawieÅ
-sieciowychVidalii, wklejajÄc je do okienka "Dodaj mostek" ("Add a Bridge")
-i klikajÄc znak .Wszystko to ujÄte jest na obrazku:
+By skorzystaÄ z powyÅszego przykÅadowego adresu mostka, wejdÅ do ustawieÅ
+sieciowychprogramu Vidalia i kliknij "MÃj dostawca blokuje poÅÄczenia do
+sieci Tor"("My ISP blocks connections to the Tor network").Dodawaj adresy
+mostkÃw jeden po drugim na stronie ustawieÅ sieciowychVidalii, wklejajÄc je
+do okienka "Dodaj mostek" ("Add a Bridge") i klikajÄc znak .Wszystko to
+ujÄte jest na obrazku:
 </p>
 
 <br /><br /> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Vidalia's Strona
@@ -117,8 +117,8 @@
 
 <p>
 PowinieneÅ dodaÄ tyle adresÃw mostkÃw, ile znasz, gdyÅ zwiÄkszy to
-niezawodnoÅÄ.Do poÅÄczenia z sieciÄ Tora wystarczy jeden mostek, ale po
-jego wyÅÄczeniutracisz poÅÄczenie z sieciÄ.
+niezawodnoÅÄ.Do poÅÄczenia z sieciÄ Tora wystarczy jeden mostek, ale po jego
+wyÅÄczeniutracisz poÅÄczenie z sieciÄ.
 </p>
 
 <a id="FindingMore"></a>
@@ -128,10 +128,10 @@
 <p>
 Innym sposobem na znalezienie publicznych adresÃw mostkÃw jest wysÅanie
 listue-mail na adres bridges@xxxxxxxxxxxxxx o treÅci zawierajÄcej tylko
-jednÄ liniÄmÃwiÄcÄ "get bridges". Musisz jednak wysÅaÄ swÃj list z
-konta gmail&mdash; w innym przypadku zbyt Åatwo byÅoby napastnikom
-utworzyÄ wiele adresÃw e-maili poznaÄ wszystkie mostki.Prawie natychmiast
-otrzymasz odpowiedÅ zawierajÄcÄ:
+jednÄ liniÄmÃwiÄcÄ "get bridges". Musisz jednak wysÅaÄ swÃj list z konta
+gmail&mdash; w innym przypadku zbyt Åatwo byÅoby napastnikom utworzyÄ wiele
+adresÃw e-maili poznaÄ wszystkie mostki.Prawie natychmiast otrzymasz
+odpowiedÅ zawierajÄcÄ:
 </p>
 <pre>
 Here are your bridge relays:
@@ -143,8 +143,7 @@
 </pre>
 <p>
 Po otrzymaniu takiego listu z informacjÄ o mostkach, moÅesz dalej
-konfigurowaÄVidaliÄ wedÅug <a href="#UsingBridges">powyÅszych</a>
-krokÃw.
+konfigurowaÄVidaliÄ wedÅug <a href="#UsingBridges">powyÅszych</a> krokÃw.
 </p>
 
 <a id="RunningABridge"></a>
@@ -154,8 +153,8 @@
 <p>
 JeÅli chcesz pomÃc, a nie moÅesz prowadziÄ <a
 href="<pagedocs/tor-doc-relay>">normalnego przekaÅnika Tora</a>,
-powinieneÅ/aÅ prowadziÄprzekaÅnik mostkowy. MoÅesz skonfigurowaÄ go na
-dwa sposoby:
+powinieneÅ/aÅ prowadziÄprzekaÅnik mostkowy. MoÅesz skonfigurowaÄ go na dwa
+sposoby:
 <ul>
 <li> rÄcznie
 <ahref="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc";>edytujÄcswÃj
@@ -166,15 +165,15 @@
 BridgeRelay 1
 Exitpolicy reject *:*
 </code></pre></li>
-<li><a href=\"<page docs/tor-doc-relay>\">lub za pomocÄ programu
-Vidalia</a>:<br />
+<li><a href=\"<page docs/tor-doc-relay>\">lub za pomocÄ programu Vidalia</a>:<br
+/>
 
 </li>
 </ul>
 </p>
 
-<p>JeÅli dostajesz bÅÄdy "Could not bind to 0.0.0.0:443: Permission denied"
-w czasiestartu, musisz wybraÄ wyÅszy ORPort (np. 8080) lub wykonaÄ
+<p>JeÅli dostajesz bÅÄdy "Could not bind to 0.0.0.0:443: Permission denied" w
+czasiestartu, musisz wybraÄ wyÅszy ORPort (np. 8080) lub wykonaÄ
 <ahref="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients";>trochÄskomplikowanego
 przekierowywania portÃw</a>.
 </p>
@@ -186,14 +185,13 @@
 
 <p>
 TwÃj przekaÅnik mostkowy automatycznie opublikuje swÃj adres do katalogu
-mostkÃw,ktÃry bÄdzie go podawaÅ przez https lub e-mail, jak
-powyÅej. MoÅesz teÅ bezpoÅredniopowiedzieÄ uÅytkownikowi o swoim
-mostku: jeÅli uÅywasz Vidalii, moÅesz skopiowaÄ iwkleiÄ adres mostku z
-okna ustawieÅ. JeÅli jesteÅ na Linuksie lub BSD, moÅesz
-rÄcznieskonstruowaÄ adres, korzystajÄc z <a
-href="#Understanding">powyÅszego formatu</a>(odcisk palca moÅesz znaleÅÄ
-w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zaleÅnoÅci od
-Twojej platformy).
+mostkÃw,ktÃry bÄdzie go podawaÅ przez https lub e-mail, jak powyÅej. MoÅesz
+teÅ bezpoÅredniopowiedzieÄ uÅytkownikowi o swoim mostku: jeÅli uÅywasz
+Vidalii, moÅesz skopiowaÄ iwkleiÄ adres mostku z okna ustawieÅ. JeÅli jesteÅ
+na Linuksie lub BSD, moÅesz rÄcznieskonstruowaÄ adres, korzystajÄc z <a
+href="#Understanding">powyÅszego formatu</a>(odcisk palca moÅesz znaleÅÄ w
+logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zaleÅnoÅci od Twojej
+platformy).
 </p>
 
 <p>

Modified: website/trunk/ru/download.wml
===================================================================
--- website/trunk/ru/download.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/ru/download.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -1,384 +1,434 @@
-## translation metadata
-# Based-On-Revision: 19218
-# Last-Translator: ygrekheretix/gmail/com
 
-#include "head.wmi" TITLE="Tor: ÐÐÐÑÐÑÑ" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 1-high
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
 <div class="main-column">
 
-<h2>ÐÐÑÑÑÐÐÑÐ ÐÐÑÑÑÐÐÑÑÐÐÑ Tor</h2>
-<hr />
+<h2>ÐÐÐÑÑÐÐÑÑ ÐÐ ÐÐÐÐÑÐ ÐÐÐÐÐÑ ÑÑÑÐÐÐÐÐÑÐÑÐ ÐÐÐÐÑÑ Tor</h2>
 
-<table width="100%" border="0" cellspacing="0" cellpadding="3">
+<div class="warning">
+
+ÐÑÐÐÑÐÑÐÐÐÐÐÐÐ: ÐÐÑÐÑÐ ÑÑÐÐÑ Tor ÐÐÐÑÑÐÐÑÐÐÑÐÐ ÑÐÐÐÑÐÐ? ...ÑÐÐÐÐ,
+ÐÐÐÐÐÑÐÑÑÐ, ÐÐ ÐÐÑÐÐÐÐÑÐ ÑÐÐÐÑÑ ÑÑÐÐÑ ÐÐÑÐÐ ÑÑÑÐÐÐÐÐÐ. ÐÐÐ ÐÑÐÐÐÑÑÑ ÐÐÐÐÐÐÑÑ
+ÐÐÐÐÑÐÑÑÐ ÑÐÐÐ ÐÑÐÐÑÑÐÐ, Ð ÑÐÐÐÐ ÐÐÑÐÐÐÑÑÑÐÐÑÑ ÐÐÑÐ ÐÑÐÐÑÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÐ!
+ÐÐÑÐÐÑ Tor - ÑÑÐ <em>ÐÐ ÐÐÐÐÐÐÐÐÐÐÐÐ<em>, ÑÑÐ ÐÐÐ ÐÐÐÐÑÐÐÐÐÐ ÐÐÑ ÐÐÐÑÐÐÑÐÐÐÑ
+ÐÐÐÐÐÐÐÐÑÑÐ. ÐÐÐÐÐÑÐÑÑÐ, ÑÐÐÐÐÑÐ ÑÐÐÐ ÐÑÐÐÑ ÐÑÐÑÑÐÐÐÑ <a
+href="#Warning">ÐÑÐÐÑÐÑÐÐÐÐÐÐÑ</a>, ÑÑÐÐÑ ÐÐÐÐÐÐÐÐÑÑÑÑ Ñ ÐÐÐÐÑÐÐÐÐÐÑÐÐ Ð Ð
+ÐÐÑÐÐÐÑÐÐÐÑÐÐ ÑÐÑÐ Tor.
+</div>
+
+<div class="underline"></div>
+
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
 <thead>
-<tr bgcolor="#e5e5e5">
-<th>ÐÐÐÑÐÑÐÐÐÐÐÑ ÑÐÑÑÐÐÐ</th>
-<th>ÐÑÐÐÐÐÑÐÐÑ ÐÐÑÑÐÑ</th>
-<th>ÐÐÑÑÐÐÐÐÑÐÐÑ ÐÐÑÑÐÑ</th>
-<th>ÐÐÐÐÑÑ</th>
+<tr bgcolor="#009933" style="color: white; ">
+<th>ÐÐÐÑÐÑÐÐÐÐÐÑ ÐÐÑÑÐÐÐ</th>
+<th>ÐÐÐÑÐÑÑ ÐÑÐÐÐÐÑÐÐÐ</th>
+<th>ÐÐÐÑÐÑÑ ÐÐÑÑÐÐÐÐÑÐÐÐ</th>
+<th>ÐÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</th>
 </tr>
 </thead>
 
 <tr>
   <td>
-  <img src="images/ico-win.png"/> Windows<br />
-  <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small>
+    <img src="images/distros/windows.png" /> Windows<br /> <small><em>Windows 7,
+Vista, XP, 2000, 2003 Server</em></small>
   </td>
   <td>
-  <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> 
-  (<a href="<package-win32-bundle-stable-sig>">sig</a>)
+    <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>
+(<a href="<package-win32-bundle-stable-sig>">sig</a>)
   </td>
   <td>
-  <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> 
-  (<a href="<package-win32-bundle-alpha-sig>">sig</a>/<a href="<package-win32-bundle-alpha-sha1>">sha1</a>)
- 	</td>
+    <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a
+href="<package-win32-bundle-alpha-sig>">sig</a>)
+  </td>
   <td>
-   <a href="<page docs/tor-doc-windows>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-windows>">Windows</a>
   </td>
 </tr>
- 	 
+
 <tr bgcolor="#e5e5e5">
   <td>
-   <img src="images/ico-win.png"/>
-   ÐÐÐÐÐÐÐÑ Tor Browser ÐÐÑ Windows (ÐÐÐÑÑÐÐÑ Tor, Vidalia, Torbutton, Polipo Ð Firefox)<br />
+    <img src="images/distros/windows.png" /> ÐÐÐÐÑ Tor Browser Bundle ÐÐÑ
+Windows <br /> (ÐÐÐÐÑÐÐÑ Tor, Vidalia, Torbutton, Polipo, Ð ÐÑÐÑÐÐÑ Firefox)
   </td>
   <td>
-  </td>
+
+
+    # Translators should link to the Browser Bundle for their language,
+# e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
+<a
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
+(<a
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
+  </td>  
   <td>
-  <a
-  href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_ru.exe"><version-torbrowser-tor></a> 
-  (<a href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_ru.exe.asc">sig</a>)
   </td>
   <td>
-   <a href="<page torbrowser/index>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page torbrowser/index>"> ÐÐÐÐÑ Browser Bundle ÐÐÑ Windows</a>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr>
   <td>
-    <img src="images/ico-win.png"/>
-    ÐÐÐÐÐÐÐÑ Tor IM Browser ÐÐÑ Windows (ÐÐÐÑÑÐÐÑ Tor, Vidalia, Torbutton, Polipo, Firefox, Ð Pidgin)<br />
+    <img src="images/distros/windows.png" /> ÐÐÐÐÑ Tor IM Browser Bundle ÐÐÑ
+Windows <br />(ÐÐÐÐÑÐÐÑ Tor, Vidalia, Torbutton, Polipo, ÐÑÐÑÐÐÑ Firefox, Ð
+ÑÐÐÐÐ ÐÐÑÐÑÐÐÑ ÐÐÐÐÐÐÑ Pidgin)
   </td>
   <td>
+
+
+    # Translators should link to the IM Browser Bundle for their language,
+# e.g. _ru.exe Russian, _de.exe for Deutsch, etc.
+<a
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe"><version-torbrowser-tor></a>
+(<a
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
   </td>
   <td>
-    <a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe"><version-torbrowser-tor></a> 
-    (<a href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_ru.exe.asc">sig</a>)
   </td>
   <td>
-    <a href="<page torbrowser/index>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page torbrowser/index>">ÐÐÐÐÑ IM Browser Bundle ÐÐÑ Windows</a>
   </td>
 </tr>
 
-<tr>
+<tr bgcolor="#e5e5e5">
   <td>
-    <img src="images/ico-osx-uni.png"/> Mac<br />
-    <small><em>Universal Binary (OSX 10.4 &amp; 10.5)</em></small>
+    <img src="images/distros/apple.png" /> Mac<br /> <small><em>ÐÐÐÑÐÐ ÐÐÑ
+Intel</em></small>
   </td>
   <td>
-    <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> 
-    (<a href="<package-osx-bundle-stable-sig>">sig</a>)
+    <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a
+href="<package-osx-bundle-stable-sig>">sig</a>)
   </td>
   <td>
-    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> 
-    (<a href="<package-osx-bundle-alpha-sig>">sig</a>/<a href="<package-osx-bundle-alpha-sha1>">sha1</a>)
+    <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a
+href="<package-osx-bundle-alpha-sig>">sig</a>)
   </td>
   <td>
-    <a href="<page docs/tor-doc-osx>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr>
   <td>
-    Mac<br />
-    <small><em>PowerPC Only (OSX 10.3)</em></small>
+   <img src="images/distros/apple.png" /> Mac<br /> <small><em>ÐÐÐÑÐÐ ÐÐÑ
+PowerPC</em></small>
   </td>
   <td>
-    <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> 
-    (<a href="<package-oldosx-bundle-stable-sig>">sig</a>)
+    <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a>
+(<a href="<package-oldosx-bundle-stable-sig>">sig</a>)
   </td>
   <td>
-    <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> 
-    (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>/<a href="<package-oldosx-bundle-alpha-sha1>">sha1</a>)
+    <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a>
+(<a href="<package-oldosx-bundle-alpha-sig>">sig</a>)
   </td>
   <td>
-    <a href="<page docs/tor-doc-osx>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
   </td>
 </tr>
 
-<tr>
-<td>
-  <img src="images/ico-tux.png"/> Linux/Unix packages<br />
-  <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
-</td>
-<td colspan="2">
-  <a href="<page download-unix>">Linux/Unix download page</a>
-</td>
-<td>
-  <a href="<page docs/tor-doc-unix>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
-</td>
+<tr bgcolor="#e5e5e5">
+  <td>
+    <img src="images/distros/generic.png" /> ÐÐÐÐÑÑ Linux/Unix<br />
+<small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
+  </td>
+  <td colspan="2">
+    <a href="<page download-unix>">ÐÑÑÐÐÐÑÐ ÐÐÐÐÑÐÐ Linux/Unix</a>
+  </td>
+  <td>
+    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
+  </td>
 </tr>
 </table>
 
-<br />
+<div class="underline"></div>
+<div class="nb">
+<a id="packagediff"></a>
+<h2><a class="anchor" href="#packagediff">ÐÐÐÐÑ ÑÐÐÐÐÑÐ ÐÐÐÐÑ ÑÑÐÐÐÐÑÐÑÐÐ Ð
+ÐÐÑÑÐÐÐÐÑÐÑÐÐ ÐÐÑÑÐÑÐÐ?</a></h2>
 
 <p>
-Ð ÑÑÐ ÑÐÐÐÐÑÐ ÐÐÐÐÑ <a href="#packagediff">ÑÑÐÐÐÐÑÐÐÐ Ð ÐÐÑÑÐÐÐÐÑÐÐÐ ÐÐÑÑÐÑÐÐ</a>?
+ÐÑÐÐÐÐÑÐÑÐ ÑÑÑÐÐÐÐÐÑÐÑÐ ÐÐÐÐÑÑ ÐÑÐÑÑÐÐÑÑÑÑ ÑÐÐÐÐ, ÐÐÐÐÐ ÐÑ ÑÐÐÑÐÐÑ, ÑÑÐ ÐÑ
+ÑÐÐÐÑÑÐÐ Ð ÐÑÐÐÑÐÐÐÐÑÐ ÐÐÐ ÐÐ ÐÑÐÐÑ ÐÐÐÑÑÑÑÑ ÐÐÑÐÐÐÑÐÐ ÐÐÑÑÑÐÐ.
 </p>
-
 <p>
-Tor ÑÐÑÐÑÐÑÑÑÐÐÑÐÑÑÑ ÐÐÐ <a href="http://www.fsf.org/";>ÐÐÐÐÐÐÐÐÐ ÐÑÐÐÑÐÐÐÐÐÐ
-ÐÐÐÑÐÐÑÐÐÐÐ</a> ÐÐÐ ÐÐÑÐÐÐÐÐÐ <a href="<gitblob>LICENSE">3-clause BSD license</a>. 
-ÐÐÐÐÐÐÐÑÑ ÑÐÐÐÐ ÐÐÐÑÑÐÑÑ ÐÑÐÐÐÐÐÐÑÐÐÑÐÑÐ ÐÑÐÐÐÐÐÐÐÑ 
-<a href="<page vidalia/index>">Vidalia</a> Ð 
-<a href="http://www.privoxy.org/";>Privoxy</a>, 
-ÐÐÑÐÑÑÐ ÑÐÑÐÑÐÑÑÑÐÐÑÑÑÑÑ ÐÐ ÑÑÐÐÐÐÑÑ GNU GPL.
+ÐÐÑÑÐÐÐÐÑÐÑÐ ÐÐÑÑÐÐ ÐÑÐÑÑÐÐÑÑÑÑ ÐÐÑ ÑÐÐÐ, ÑÑÐÐÑ ÐÑ ÐÐÐÐÐ ÐÐÐÐÑÑ ÐÐÐ
+ÑÐÑÑÐÑÐÐÐÑÑ ÐÐÐÑÐ ÑÑÐÐÑÐÐ ÐÐ Ð ÐÐÐÐÑÑÐÐÑÑ ÐÑÐÐÐÐ ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÐ. Ð ÑÐÑÑ
+ÑÐÐÐÐ ÐÐÐÐÑÑ ÐÐÐÑÑ ÐÐÐÐÑÐ ÐÐÐÐÐ ÐÐÐÑÑ ÐÐÑÑÐÐ, ÑÐÐ ÑÑÐÐÐÐÑÐÑÐ ÐÐÑÑÐÐ
+ÐÑÐÐÐÐÐÐÐÑÐ ÐÑÑÐ, ÑÐÐÑ ÐÐÐÐÑÐÑ Ð ÐÐÑ ÑÐÑÑÐÐÐÑÑ ÐÑÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÑ
+ÑÑÐÐÐÐÑÐÐÑÑÐ Ð ÐÐÐÐÐÐÑÐÐÑÑÐ ÐÐÐÐÐÐÐ ÐÑÑÐ. ÐÐÐÐÐÑÐÑÑÐ, ÐÑÐÑÑÐ ÐÐÑÐÐÑ <a
+href="https://bugs.torproject.org/";>ÑÐÐÐÑÐÑÑ ÐÐ ÐÐÐÐÑÑÐÐÐÐÑÑ ÐÑÐÐÐÐÑ</a>.
 </p>
+</div>
 
+<div class="underline"></div>
+<div class="nb">
 <p>
-ÐÑ ÐÐÐÐÑÐ ÑÐÐÐÑÑÐÐÐÐ ÐÐÑÐÐÐÑÐÐ ÑÑÑÐÐÐÐÐÑÑ ÐÐÐÐÐÑ (Ð ÑÐÑÐÐÑ) Ð ÐÑÐÐÐÑÐÐÐÐÑÑ ÑÐÑÑ Tor,
-ÐÐ ÐÑÐÐ ÐÑ ÑÐÑÐÑÐ ÑÑÐÐÑ Tor ÑÑÐÐÐÐÐÐÑÑ ÐÑÑÑÑÐÐ Ð ÐÐÐÑÐÐÐÐ, ÐÐÐÐÐÑÐÑÑÐ
-ÐÑÐÐÐÑÐ ÐÐ ÐÐÐÐÐÐÐÐ ÐÐÐÐÐÐÐÐÑÑÑ <a href="<page donate>">ÐÐÐÐÑÑ ÐÑÐÐÐÑÑ Tor
-ÐÐÐÑÐÐÐÐ (tax-deductible)</a>.
+ÐÐÑÐÐÑ Tor ÐÑÐÐÐÑÑÐÐÐÑÐÑÑÑ Ð ÐÐÑÐÑÑÐÐ <a
+href="http://www.fsf.org/";>ÐÐÑÐÐÐÑÐÐÐÐ ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÑ</a> ÐÐ <a
+href="<gitblob>LICENSE"> ÐÐÑÐÐÐÐÐ BSD</a>. ÐÐÐÐÑ ÑÐÐÐÐ ÐÐÐÑÑÐÐÑ Ð ÑÐÐÑ <a
+href="<page vidalia/index>">Vidalia</a> Ð <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a>, ÐÐÑÐÑÑÐ
+ÑÐÐÑÑÑÑÑ ÐÐÐÐÐÐÐÑÐÐÑÐÑÐÐ ÐÑÐÐÐÐÐÐÐÑÐÐ, ÐÑÐÐÐÑÑÐÐÐÑÐÐÑÐÐ ÐÐ ÐÐÑÐÐÐÐÐ GNU GPL.
 </p>
+<p>
+ÐÐÑ ÐÐÐÑÑ ÐÐ ÑÑÑÐÐÐÐÐÑ ÐÐ Tor ÐÐÐ ÐÑÐÐÐÑÐÐÐÐÐÐÐ ÑÐÑÐ Tor, ÐÐ ÐÑÐÐ ÐÑ ÑÐÑÐÑÐ,
+ÑÑÐÐÑ Tor ÑÑÐÐ ÐÑÑÑÑÐÐ Ð ÑÐÐÐÐÐÐ, ÐÐÐÐÐÑÐÑÑÐ, ÐÐÑÐÑÐÑÐ ÐÐÐÐÐÐÐÐ ÐÐ
+ÐÐÐÐÐÐÐÐÑÑÑ<a href="<page donate>">ÑÐÐÐÐÑÑ ÐÐÐÐÐÐÐÐÐÐÐÐ ÐÐÐÐÐÐÐ
+ÐÐÐÐÑÑÐÐÐÐÐÐÐ ÐÑÐÐÐÑÑ Tor</a>.
+</p>
+</div>
 
+<div class="underline"></div>
+<div class="nb">
 <p>
-ÐÐÐÐÐÑÐÑÐÑÑ ÐÐ
-<a href="http://archives.seul.org/or/announce/";>ÐÐÑÑÐÐÑÑ ÑÐÑÑÑÐÐÑ or-announce</a>
-ÑÑÐÐÑ ÐÐÐÑÑÐÑÑ ÑÐÐÐÑÑ ÐÐ ÐÐÐÐÐÐÑÐÐÑÑÐ Ð ÐÐÑÑÐÐÐÐÐÑ Ð ÐÐÐÑÑ ÑÐÐÐÐÐÑ (ÑÑÐÐÑÐÑÑÑ
-ÐÐÐÑÐÐÑÐÐÐÐÐÐ ÐÐ email). ÐÑÑÑ ÑÐÐÐÐ
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce";>RSS ÑÐÐ</a>
-ÐÑÐÐÐÑÑÑÑÐÐ ÑÐÑÑÑÐÐÑ.
+ÐÐÑ ÑÐÐÐ, ÑÑÐÐÑ ÐÑÐÐÐÐ ÐÐÐÑÑÐÑÑ ÑÐÐÐÑÑ ÐÐÑÐÑÐÐÑÐÑ: ÑÐÐÐÑÑ ÐÐ ÐÐÐÐÐÐÑÐÐÑÑÐ Ð
+ÐÐÐÐÑÑ Ð ÐÑÑÐÐÐ ÐÐÐÑÑ ÑÑÐÐÐÐÑÐÑÑ ÐÐÑÑÐÐ, ÐÐÐÐÐÑÐÑÐÑÑ ÐÐ <a
+href="http://archives.seul.org/or/announce/";>ÐÐÐÐÑÐÐÑÑ ÑÐÑÑÑÐÐÑ</a> (ÐÑ
+ÐÐÐÑÑÐÑÐ ÐÐÐÑÐÑ ÐÐ ÐÐÐÑÐÐÑÐÐÐÐÐÐ ÐÐ ÑÐÐÐÑÑÐÐÐÐÐ ÐÐÑÑÐ). ÐÑ ÐÐÐÐÑÐ ÑÐÐÐÐ <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce";>ÐÑÐÑÐÐÑÑÐÐÐÑÑ
+ÑÐÐÑÐÐ ÐÐÐÐÑÑÐÐ Tor ÑÐÑÐÐ RSS</a>.
 </p>
 
+<link rel="alternate" title="ÐÐÐÐÑÑ ÐÑÐÐÐÑÐ Tor" href="http://rss.gmane.org/gmane.network.onion-routing.announce"; type="application/rss+xml" />
+
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi";>
-<input type="hidden" name="mlist" value="or-announce">
-<input type="hidden" name="subscribe" value="1">
-<input type="hidden" name="host" value="freehaven.net">
-<input name="email" size="15">
-<input type="submit" value="ÐÐÐÐÐÑÐÑÑÑÑ ÐÐ ÑÐÑÑÑÐÐÑ or-announce">
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="subscribe to or-announce"/>
 </form>
+</div>
 
-<br />
+<div class="underline"></div>
+<div class="warning">
+<a id="ÐÑÐÐÑÐÑÐÐÐÐÐÐÐ"></a>
+<h2><a class="anchor" href="#Warning">ÐÑÐÐÑÐÑÐÐÐÐÐÐÐ: ÐÐÑÐÑÐ, ÑÑÐÐÑ Tor
+ÐÐÐÑÑÐÐÑÐÐÑÐÐ ÑÐÐÐÑÐÐ?</a></h2>
 
-<a id="Warning"></a>
-<h2><a class="anchor" href="#Warning">ÐÑÐÐÑÐÑÐÐÐÐÐÐÐ: ÐÐÑÐÑÐ ÑÑÐÐÑ Tor ÐÐ ÑÐÐÐÐ
-ÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÐ ÐÐÑÐÑÑ?</a></h2>
-
 <p>
-...ÑÐÐÐÐ ÐÐÐÐÐÑÐÑÑÐ ÐÐ ÐÑÐÐÐÑÐ ÑÑÐ ÐÐÐÐÐ ÐÑÐÑÑÐ ÑÑÑÐÐÐÐÐÑÑ Tor Ð ÐÑÑ ÐÑÐÐÑ ÐÐ.
-ÐÑ ÐÐÐÐÐÑ ÐÐÐÐÐÐÑÑ ÐÐÑÐ ÐÑÐÐÑÑÐÐ Ð ÐÐÐÐÐÑÐ ÐÐÑÐÐÐÐ ÐÐÑÑÑÐÐÑÑ ÐÑÐÐÑÐÐÐÐÐÐ
-ÐÐÐÑÐÐÑÐÐÐÐ! Tor ÑÐÐ ÐÐ ÑÐÐÐ <em>ÐÐ</em> ÑÐÐÐÐÑ ÐÐÐÑÐÐÑÐÑ ÐÐÑÑ ÐÐÐÐÐÐÐÐÑÑÑ. ÐÑÑÑ
-ÐÐÑÐÐÐÑÐÐ ÐÑÐÐÐÐÑÑ ÐÑÐÐÐÐÐ Ñ ÐÐÑÐÑÑÐÐ ÐÐÐÐ ÑÐÑÐÐÐÑÑÑÑ:
+...ÑÐÐÐÐ, ÐÐÐÐÐÑÐÑÑÐ, ÐÐ ÐÐÑÐÐÐÐÑÐ ÑÐÐÐÑÑ ÑÑÐÐÑ ÐÐÑÐÐ ÑÑÑÐÐÐÐÐÐ. ÐÐÐ
+ÐÑÐÐÐÑÑÑ ÐÐÐÐÐÐÑÑ ÐÐÐÐÑÐÑÑÐ ÑÐÐÐ ÐÑÐÐÑÑÐÐ, Ð ÑÐÐÐÐ ÐÐÑÐÐÐÑÑÑÐÐÑÑ ÐÐÑÐ
+ÐÑÐÐÑÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÐ! ÐÐÑÐÐÑ Tor - ÑÑÐ <em>ÐÐ ÐÐÐÐÐÐÐÐÐÐÐÐ<em>, ÑÑÐ ÐÐÐ
+ÐÐÐÐÑÐÐÐÐÐ ÐÐÑ ÐÐÐÑÐÐÑÐÐÐÑ ÐÐÐÐÐÐÐÐÑÑÐ.
 </p>
 
 <ol>
 <li>
-Tor ÐÐÑÐÑÐÐÑ ÑÐÐÑÐÐ ÑÐ ÑÐÑÐÐÑÐ ÐÑÐÐÐÐÐÐÐÑ, ÐÐÑÐÑÑÐ ÐÐÑÑÐÐÑÑ ÑÐÐÐ
-ÑÑÐÑÐÐ ÑÐÑÐÐ Tor &mdash; ÐÐ ÐÐ ÐÐÐÐÑ ÐÐÐÐÑÐÑÐÐÐ ÐÐÑÐÐÐÐ ÐÐÐÐÐÐÐÐÐÑÐÐÐÑÑ ÐÐÑÑ ÐÐÑ
-ÑÑÐÑÐÐ ÑÐÐÑÐÐ ÐÐÑÐÐÑ ÑÑÐ ÐÑ ÐÐÐ ÑÑÑÐÐÐÐÐÐÐ. ÐÑ ÑÐÐÐÐÐÐÐÑÐÐ ÐÑÐÐÐÑÐÐÐÐÑÑ
-<a href="http://www.mozilla.org/firefox";>Firefox</a> Ñ ÑÐÑÑÐÑÐÐÐÐÐ
-<a href="<page torbutton/index>">Torbutton</a>.
+Tor ÐÐÑÐÑÐÐÑ ÑÐÐÑÐÐ ÑÐ ÐÐÑÐÑÐÐÑ ÐÑÐÐÐÐÐÐÐÑ, ÐÐÑÐÑÑÐ ÐÐÑÑÑÐÐÐÑ ÐÐ ÐÑÐÑÐÐÐÑ
+ÑÑÐÑÐÐÐ ÑÐÑÐÐ ÐÐÐ ÑÐÑÑ &mdash; Tor ÐÐ ÐÐÐÐÑ ÐÐÐÐÑÐÑÐÐ ÐÐÐÐÑÑ ÐÐÑÑ ÐÐÑ ÑÑÐÑÐÐ
+ÐÐÐÐÐÐÐÑÐ ÑÐÐÑÐÐ ÐÐÑÐÐÑ, ÑÑÐ ÐÑ ÑÑÑÐÐÐÐÐÐÐ ÐÑÐÐÑÐÐÐÑ. ÐÑ ÑÐÐÐÐÐÐÐÑÐÐ ÐÐÐ
+ÐÑÐÐÐÑÐÐÐÐÑÑ <a
+href="http://www.mozilla.com/en-US/firefox/all-older.html";>ÐÑÐÑÐÐÑ
+Firefox</a> ÐÐÐÑÑÐ Ñ <a href="https://addons.mozilla.org/firefox/2275/";>
+ÐÐÐÐÐÐÐÐÐÐÐ Torbutton</a>.
 </li>
 
 <li>
-ÐÐÐÐÐÐÑ ÐÑÐÑÐÐÑÐ, ÑÐÐÐÐ ÐÐÐ Java, Flash, ActiveX, RealPlayer,
-Quicktime, Adobe PDF Ð ÐÑÑÐÐÐ, ÐÐÐÑÑ ÑÐÑÐÑÑÑÑ ÐÐÑ IP ÐÐÑÐÑ. ÐÐÐÐÐÑÐ ÐÐÐ ÑÑÐÐÑ
-<a href="http://plugindoc.mozdev.org/faqs/uninstall.html";>ÑÐÐÐÐÑÑ ÑÑÐ ÐÐÐÐÐÐÑ</a>
-(ÑÐÐÑÐÐ ÑÑÑÐÐÐÐÐÐÐÐÑÑ ÐÐÐÐÐÐÐÐ ÑÐÐÑÑÐÑÐ Ð "about:plugins"),
-ÐÐÐ ÐÐÐÑÐÐÐÐÐÑÑ ÐÑÐÐÐÑÐÐÐÐÑÑ
-<a href="https://addons.mozilla.org/firefox/1237/";>QuickJava</a> ÐÐÐ
-<a href="https://addons.mozilla.org/firefox/433/";>FlashBlock</a> ÐÑÐÐ ÐÐÐ ÑÐ ÐÑÐÐÑ ÐÑÐÐÑ ÑÑÐ
-ÐÐÐÐÐÐÐÐÑÑÐ. ÐÐÐÐÐ ÑÑÐÐÑ ÑÐÐÐÐÑÑ ÑÐ ÑÐÑÑÐÑÐÐÐÑ ÐÐÑÐÑÑÐ ÑÐÐÐÑÑ ÐÐÐÐÐÐÐÑÐÐÑÐÑÑ
-ÐÐÑÐÑÐÐÑÐÑ Ð ÑÐÐÑÐÑ ÐÐÑÐÑÑÐ ÐÑ ÐÐÑÐÑÐÐÑÐ (ÐÐÐÑÐÐÐÑ Google toolbar), ÑÐÐ ÐÐÐ ÐÐÐ
-ÐÐÐÑÑ ÐÐÑÐ Ð ÐÐÑÐÐ Tor Ð/ÐÐÐ ÑÐÐÐÐÐÑÐÑÑ ÐÑÐÐÐÑÐÑÑ ÐÐÑÐÑÐÐÑÐÑ. ÐÐÐÐÐÐ
-ÐÑÐÐÐÐÑÐÑÐÑÑ ÐÑÐÐÐÑÐÐÐÐÑÑ ÐÐÐ ÑÐÐÐÑÑ ÐÑÐÑÐÐÑÐ (ÐÐÐÐ ÐÐÑ Tor, ÐÑÑÐÐÐ ÐÐÑ
-ÐÐÐÐÐÐÐÐÐÐÐÐ ÑÐÑÑÐÐÐÐ). ÐÐÐÐÐÐ Torbutton ÐÑÐÐÐÑÑÐÐÐÑÐÑ ÐÐÐÐÐ ÑÐÐÑÐÐÐÐ ÐÐÑ ÐÐÑÐÑÑ ÐÐÑÐÐ ÐÐÐÐÐÐÐÐÑÑÐ Ð ÐÐÐÐÑ
-ÐÑÑÑ ÐÑÐÐÐÑÐÐÐÐÐ ÐÐÐÑÑÐ ÐÐÐÐÐÑ ÐÑÑÐÐÑ ÐÐÐÐÐÐÐÐ, ÑÐÐÐÑ ÐÐÐ FoxyProxy ÐÐÐ NoScript.
+ÐÐÐÐÐÐÐÐÐÐ Torbutton ÐÐÐÐÐÑÑÐÑ ÐÐÐÐÐÐÑ ÐÑÐÑÐÐÑÐ, ÑÐÐÐÐ ÐÐÐ Java, Flash,
+ActiveX, RealPlayer, Quicktime, Adobe's PDF ÐÐÐÐÐÐ, Ð ÐÑÑÐÐÐ, ÑÐÐ ÐÐÐ ÐÐÐ
+ÐÐÐÐÐ ÐÐÐÐÐÑÐÐÑÐÐÐÑÑ Ñ ÑÐÐÑÑ ÐÑÑÐÐÐÐÐÑ ÐÐÑÐÐÐ IP ÐÐÑÐÑÐ. ÐÐÑ ÐÐÐÑÐÐÐÐÑÐÐÐÐ
+ÑÑÐ, ÐÐÐÑÐÐÐÑ, ÐÐÐÐÑÐÐÑ, ÑÑÐ ÐÑ ÐÐ ÑÐÐÐÐÑÐ ÐÑÐÑÐÐÑÑÐÐÐÑÑ ÑÐÐÐÐÐ ÐÐ
+Youtube. ÐÑÐÐ ÐÐÐ ÐÐÐÑÑÐÐÑÐÐÑÐÐ ÐÑÐÐÑ ÐÐÐÐÐÐÑÐ Youtube ÐÐÑÑÐÐÑ, ÐÑ ÐÐÐÐÑÐ <a
+href="<page torbutton/faq>#noflash">ÐÐÑÐÐÐÑÑÑÐÐÑÑ ÐÑÐÐÐÐÐÐÐÐ Torbutton</a>,
+ÑÐÐÑÐÑÐÐ ÐÑÐÐÐÑÐÐÐÐÐÐÐ ÐÐÐÐÐÐÐÐ. ÐÐ ÐÐÐÐÐÑÐ, ÑÑÐ ÑÐÐ ÑÐÐÑÐ ÐÑ ÑÐÑÐÑÑÐÐÐÑÐÑÑ
+ÐÐÑ ÐÐÑÐÐÑÐÐÐÑÐÐÐ ÐÑÐÐÐ. ÐÐÐÐÐ, ÐÑÐÐÐÐÐÐÐÑ ÑÐÐÐ Google toolbar ÐÐÐÑÑ
+ÐÐÑÐÐÐÑÑ Tor Ð/ÐÐÐ ÐÐÑÐÐÐÐÐÑÑ ÐÐÐÑÐÐÐÐÑÐÐÐÑÐÑÑ ÐÐÑÐÑÐÐÑÐÑ. ÐÐÐÐÑÐÑÑÐ
+ÐÑÐÐÐÐÑÐÑÐÑÑ ÐÑÐÐÐÑÐÐÐÐÑÑ ÐÐÐ ÐÐÐ-ÐÑÐÑÐÐÑÐ (ÐÐÐÐ ÐÐÑ Tor, ÐÑÑÐÐÐ - ÐÐÑ
+ÐÐÐÐÐÐÐÐÑÐÐÐÐ ÐÐÑÑÑÐÐ Ð ÐÐÐ).
 </li>
 
 <li>
-ÐÐÐÐÐÑÐ Ð cookies: ÐÑÐÐ ÐÑ ÐÑÐÐÐÑÐÐÐÐÐÐ ÐÑÐÑÐÐÑ ÐÐÐ Tor Ð Privoxy
-Ð ÑÐÐÑ ÐÑÐÐÐ ÐÐÐ cookie, ÑÐ ÑÑÐÑ ÑÐÐÑ ÑÐÐÐÐÑ ÑÐÐÐÑÑ ÐÐÑ ÐÐ ÑÑÐÐÑ cookie ÐÐÐÐ
-ÐÐ ÐÑÐÐÑ ÐÐÑÐÐÐÑÑÑÐÐÐ ÐÑÐÐÐÑÐÐÐÐÐÐÑ Tor. ÐÑ ÐÐÐÐÐÑ ÐÐÑÐÐÐÐÑÐÑÐÐ ÑÐÐÐÑÑÑ cookie.
-<a href="https://addons.mozilla.org/firefox/82/";>CookieCuller</a> ÐÐÐÐÑ ÐÐÐÐÑÑ Ð
-ÑÐÑÑÐÐÐÐÐÐ ÑÐÑ cookie ÐÐÑÐÑÑÐ ÐÑ ÐÐ ÑÐÑÐÑÐ ÐÐÑÐÑÑÑÑ.
+ÐÐ ÐÐÐÑÐÐÐÑÐ ÐÑÐ ÐÑÐÐ (cookie): ÐÑÐÐ ÐÑ ÐÐÐÐÐ-ÐÐÐÐ ÐÐÑÐÐÐÐÐ ÐÐ ÐÐÐ ÑÐÐÑ ÐÐÐ
+ÐÑÐÐÐÑÐÐÐÐÐÐÑ Tor Ð ÑÐÐÑ ÑÐÐÐÐÑÑÐÐ ÐÐ ÐÐÑÐÐ ÐÐÐÐÑÑÑÐÑÐ ÐÐÑÐÑÐÐÑÐÑ Ð ÐÐÐÐ
+ÐÑÐÐ, ÐÐ ÐÐÐÐÑ ÐÐÑÐÐÐÐÐÑÑ ÐÐÑ, ÐÐÐÐ ÐÑÐÐ ÐÑ ÑÐÐÐÐ ÐÐÑÐÐÐ ÐÑÐÐÐÑÐÐÐÐÑÑ
+Tor. ÐÐÐÐÐÐÐÐÐÐ Torbutton ÐÑÑÐÐÑÑÑ ÑÐÐÐÑÐÑÑ Ñ ÐÐÑÐÐÐ ÐÑÐÐ
+ÐÐÐÐÐÐÑÐÐ. ÐÐÐÐÐÐÐÐÐÐ <a
+href="https://addons.mozilla.org/firefox/82/";>CookieCuller</a> ÐÐÐÐÑ ÐÐÐÐÑÑ
+ÐÐÐ ÐÐÑÐÑÐÑÑ ÐÑÐÑÐ ÐÑÐÐ, ÐÐÑÐÑÑÐ ÐÑ ÐÐ ÑÐÑÐÑÐ ÐÐÑÐÑÑÑÑ.
 </li>
 
 <li>
-Tor ÐÐÐÐÐÐÐÐÐÑÑÐÑ ÐÑÑÐÑÐÐÐ ÐÐÑÐÐÐ ÑÑÐÑÐÐÐ, Ð ÑÐÑÑÑÐÑ ÐÑÑ ÐÐÑÑÑÐ ÑÐÑÐ Tor, ÐÐ
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers";>
-ÐÐ ÐÐ ÐÐÐÐÑ ÐÐÑÐÑÑÐÐÐÑÑ ÐÐÑ ÑÑÐÑÐÐ ÐÐÐÐÑ ÑÐÑÑÑ Tor Ð ÐÐÐÐÑÐÑÐ ÐÐÐÑÑÐÑÐÐÐÐ.</a>
-ÐÑÐÐ ÐÑ ÐÐÑÐÐÐÑÑÐ ÑÐÐÐÑÑ ÐÐÑÐÑÐÐÑÐÑ, ÐÑ ÐÐÐÐÐÑ ÑÐÐÐÑÑÑ ÑÑÐÐÑÐÐ ÐÐ ÐÐÐÐÐÐÐÑ
-ÐÐÐÐÐÐÑÐÐÑÑÐ ÐÐÐ Ð ÐÑÐ ÐÐÑÐÐÐÑÐÐÐ ÐÑÐÐÐÑÐÐÐÐÐÐÐ ÐÐÑÐÑÐÐÑÐ &mdash; ÐÑÐÐÐÑÐÐÐÐÑÑ HTTPS
-ÐÐÐ ÐÑÑÐÐÐ ÑÐÐÑÐÐ ÐÐÐÐÐÑÐÐÐÐ ÑÐÑÑÐÐÐÐÐÑ Ð ÐÑÑÐÐÑÐÑÐÐÐÑÐÐ.
+ÐÐÑÐÐÑ Tor ÐÐÐÐÐÐÐÐÐÑÑÐÑ ÐÑÐÐÑÑÐÐÐÐÐÐÐ ÐÐÑÐÐÐ ÑÑÐÑÐÐÐ Ð ÐÐÐÐÑÑÐÑ
+ÐÐÑÐÑÐÐÑÐÐÐÐÑÐ ÐÐÐÐÐ ÐÐÐÐÑ ÐÐÐÐ Ð ÑÐÑÑÑ Tor, Ð ÑÐÐÐÐ ÐÐÑÑÑÐ ÑÐÑÐ Tor, ÐÐ <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers";>ÐÐ
+ÐÐ ÐÐÐÐÑ ÐÐÑÐÑÑÐÐÐÑÑ ÐÐÑ ÑÑÐÑÐÐ ÐÐÐÐÑ ÑÐÑÑÑ Tor Ð ÐÑÐÐÑÐÐ ÐÐÐÐÐÑÐÐÐÑ
+(ÐÐÐÑÐÐÐÑ, ÐÐÐ-ÑÐÐÑÐÐ).</a> Ð ÑÐÑÑÐÐ, ÐÑÐÐ ÐÑ ÐÐÑÐÑÑÐÐÐÑÐ ÐÐÐÑÐÐÐÐÑÐÐÐÑÐÑÑ
+ÐÐÑÐÑÐÐÑÐÑ ÑÐÑÐÐ Tor, ÐÐÐ ÑÑÐÐÑ ÑÐÐÐÑÑÑ ÑÑÐÐÑ ÐÐÐÑÐÑÑ ÑÑÐÐÑÐÐ ÐÐ ÐÐÐÐÐÐÐÑ,
+ÐÐÐ ÐÑÐÐ ÐÑ ÐÑ ÐÑÐÐÐÑÐÐÐÐÐÐ ÐÐÑÑÐÐÐ ÐÐÑÐÑÐÐÑ ÐÐÐÐÐÑÑÐÐÐÑ, HTTPS ÐÐÐ ÐÑÑÐÑÑ
+ÑÐÐÐÐÐÐÐÐÐÑÑÑ ÑÐÐÐÐÐÐÐÐ ÑÐÑÑÐÐÐÐÐÑ Ð ÐÑÑÐÐÑÐÑÐÐÐÑÐÐ.
 </li>
 
 <li>
-Tor ÐÐÐÐÐÑÑÐÑ ÐÐÐÐÑÐÑÑÐ ÐÑÐÐÐ ÑÐ ÑÑÐÑÐÐÑ ÐÐÑÐÐ ÐÐÐÐÐÑÐÐÐ ÑÐÑÐ, ÑÐÐÐÐ ÐÐÐ
-ÐÑÐÑÐÑÑÐÐÐÐÐÐ ÐÐÐ ÐÐÐÐÐÐÐÐÑ ÐÐÑÐÑÐÑÐ, ÐÐ ÐÐÑÐÐÑÑÑÑÑ ÐÑÑÐÐÐ ÑÐÑÐÐÑ: ÐÐÐÐÐÐÐÑÐÐÐÑÐ ÐÐÐ
-ÐÐÐÑÐÐÐÐÑÐÐ ÐÐÑÑÑÐÐÐÐÑÐ ÐÑÑÐÐÐÑÐ ÑÐÐÑ Tor ÐÐÐÑÑ ÐÑÐÐÑÑ ÐÐÐ ÐÐ ÑÑ ÑÑÑÐÐÐÑÑ, ÐÐÐ
-ÐÐÐÐ ÐÐÑÐÐÑÑ ÐÐÐ ÐÑÑÑÐÐÐÐÑÐ Ð ÑÑÑÐÐÐÑÑ Java ÐÐÐÐÐÑ ÑÐÐ ÐÐÐ ÐÑÐÑÐ ÐÑ ÐÐ ÐÑÐÑÑÐ ÐÑ
-ÐÐÐÐÐÐ ÐÐÑÐÑÐÐÑ ÐÑ ÐÐÐÐÑÑÐÑÐ.
+Ð ÑÐ ÐÑÐÐÑ ÐÐÐ Tor ÐÐ ÐÐÐÐÐÐÑÐÑ ÐÑÐÐÑÑÑÐÐ Ð ÐÐÑÐÐ ÐÐÐÐÐÑÐÐÐ ÑÐÑÐ ÐÐÑÐÐÐÐÐÑÑ
+ÐÐÐ ÐÐÐÑÑÑ ÐÐ ÐÐÑ ÐÑÐÐÑ ÐÐÐÐÐÑÐÐÐÑ (ÐÐÐÑÐÐÐÑ, ÐÑÐÑÑÐÐÐÐÑÑ ÐÐÐ ÑÑÑÐÐÐÑÑ), ÐÐ
+ÐÑÐÑÐÐÐÑ ÐÐÐÑÐ ÑÐÑÐÐ: ÐÐÐÐÐÐÑÐÑÐ ÐÐÐ ÐÐÐÑÐÐÐÐÑÐÐ ÐÐÑÑÑÐÐÐÐÑÐ ÐÑÐÐÐÐÑÐ ÑÐÐÑ
+Tor ÐÐÐÑÑ ÐÐÑÐÐÐÐÑÐÐÐÑÑ ÐÐÑ ÐÐ ÐÐÐÐÑÑ ÑÑÑÐÐÐÑÑ, ÐÐÐ ÐÐÐÐ ÐÑÐÑÐÐÐÑÑ ÐÐÐ
+ÐÑÑÑÐÐÐÐÐÐ ÑÐÑÐÐÐÐ ÐÑÐÐÐÐÐÐÐÐ Java, ÐÐÐÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐ ÐÐÐÐÐ, ÐÐÑÐÑÐÐÑ ÐÑ
+ÐÐÐÐÑÑÐÑÐ. ÐÑÐÑÑÐ ÐÐÐÐÐÑÐÐÑÐÑ, ÐÑÐÑÑÐÐÑ ÐÐÐÑÐÐÐÑÑ ÐÐÐ ÐÑÐÐÐÐÐÐÐÑ, ÐÐÑÐÑÑÐ ÐÑ
+ÑÐÐÑÐÐÐÐÑÐ ÑÐÑÐÐ Tor, ÐÑÐÐ ÑÐÐÑÐÐ ÐÑ ÐÐ ÐÑÐÐÐÑÐÐÐ ÐÑÐ ÐÐ ÐÐÑÐÐÐÐÐÐÐ.
 </li>
 </ol>
 
 <br />
 <p>
-ÐÐÐÐÐÐÐÑÑÐÑÐ Ð ÑÑÐÑÐÑÑ. ÐÐÐÐÐÑÐ ÑÑÐ ÐÑÐÐÐÐÐÐÐÑ Tor Ð ÑÑÐ ÐÐ
-ÐÑÐÐÐÐÐÐÐÑ. ÐÑÐÑ ÑÐÐÑÐÐ ÐÑÐÐÐÐÐ ÐÐ ÐÐÐÐÑÐ, Ð ÐÐÐ ÐÑÐÐÐ ÐÐÑÐ ÐÐÐÐÑÑ Ð
-<a href="<page volunteer>#Documentation">ÐÐÑÐÐÐÐÐÐÐÐ Ð ÐÐÐÑÐÐÐÐ ÐÑÐÑ ÐÐÐÐÐÐÐÑÑ
-ÐÐÑÐÐÐÑÐÐ</a>.
+ÐÑÐÑÑÐ ÐÑÐÐÑÐÑÐÐÐÐÐÑ ÑÐÐÐÐ ÐÐÐÑÑÐ. ÐÑÐÐÐÐ ÐÐÐÐÐÐÐÑÐ, ÑÑÐ Tor ÐÑÐÐÐÐÐÐÐÑ, Ð
+ÑÑÐ ÐÐÑ. ÐÑÐÑ ÑÐÐÑÐÐ ÐÐÐÐÑÐÐÐÐÐÐ ÐÐ ÐÐÐÐÑÐ Ð ÐÐÐ ÐÑÐÐÐ ÐÐÑÐ ÐÐÐÐÑÑ Ð <a
+href="<page volunteer>#Documentation">ÐÐÑÐÐÐÐÐÐÐÐ Ð ÐÐÐÑÐÐÐÑÐÑÐÐÐÐÐÐ ÐÑÐÑ
+ÐÐÐÐÐÐÑÑ ÑÐÑÑÐÐÐ</a>.
 </p>
+</div>
 
-<hr />
-<br />
-<a id="packagediff"></a>
-<h2><a class="anchor" href="#packagediff">Ð ÑÑÐ ÑÐÐÐÐÑÐ ÐÐÐÐÑ ÑÑÐÐÐÐÑÐÐÐ Ð ÐÐÑÑÐÐÐÐÑÐÐÐ ÐÐÑÑÐÑÐÐ?</a></h2>
+<div class="underline"></div>
+<div class="nb">
+<p>
+ÐÐÐÐÐÐÐÑÑÐÑÑ Ñ ÐÐÑÐÐ <a href="<page verifying-signatures>">ÐÐÐÑÐÐÐ ÑÐÑÑÐ
+ÐÐÐÐÐÐÐÐÑÑ ÐÐÐÑÐÑÐÐ (FAQ) Ð ÐÑÐÐÐÑÐÐ ÐÐÐÐÐÑÐÐ ÐÑÐÐÑÐÐÐÐÑÑ ÐÐÐÐÑÐÐ</a>,
+ÐÐÑÐÑÑÐ ÐÐÐÐÐÐÐÑ ÐÐÐ ÑÐÐÐÐÑÑÑÑ, ÑÑÐ ÐÑ ÑÐÐÑÐÐÐ ÐÐÐÐÐÐ ÑÐÑ ÑÐÐÐ, ÐÐÑÐÑÑÐ
+ÑÐÑÐÐÐ.
+</p>
 
 <p>
-ÐÑÐÐÐÐÑÐÑÐ ÐÐÑÑÐÐ ÐÑÐÑÑÐÐÑÑÑÑ ÑÐÐÐÐ, ÐÐÐÐÐ ÐÑ ÑÐÐÑÐÐÑ ÑÑÐ ÐÐÐ Ð ÐÑÐÐÐÑÑÐÐÐÑÐÐÑÐ
-ÑÑÐÐÑÐÐÐÐÐ ÐÐ ÐÑÐÑÑ ÐÐÐÑÑÑÑÑ ÐÐÑÐÐÐÑÐÐ ÐÐÑÑÑÐÐ. ÐÐÐ ÐÐÑÑÐÐ ÐÐÐÑÑÐÑÑ Vidalia,
-Privoxy, Ð Torbutton.
+ÐÐÐÐÐÐÐÑÑÐÑÑ Ñ <a href="<page documentation>#Developers">ÐÐÐÑÐÐÐÑÐÑÐÐÐ
+ÑÐÐÑÐÐÐÑÑÐÐÐÐ</a>, ÑÑÐÐÑ ÑÐÐÐÑÑ Ð ÐÐÐÐÐÐÐÐÑÑÑÑ ÐÐÐÑÑÐÐÐÑ ÐÑÑÐÐÐÑÑ ÐÐÐÐÐ Tor
+ÑÐÐÑÑ ÑÐÐÐÐÑ ÐÐÑÑÐÐ. ÐÑ ÑÐÐÐÐ ÐÐÐÐÑÐ ÑÐÐÑÐÑÑ <a href="dist/">ÐÑÑÐÐÐÐÐ
+Privoxy</a> Ð/ÐÐÐ <a href="dist/vidalia-bundles/?C=M;O=D">ÐÑÑÐÐÐÐÐ
+Vidalia</a>.
 </p>
+</div>
+
+<div class="underline"></div>
+<div class="nb">
 <p>
-ÐÐÑÑÐÐÐÐÑÐÑÐ/ÐÐÑÑÐ ÐÐÑÑÐÐ ÐÐÐÐÑÑÑÑ ÐÐÑ ÑÐÐÐ ÑÑÐÐÑ ÐÑ ÐÐÐÐÐ ÐÐÐÐÑÑ ÐÐÐ 
-ÐÑÐÑÐÑÑÐÑÐÐÐÑÑ ÐÐÐÑÐ ÑÑÐÐÑÐÐÐÐÐ Ð ÐÑÐÑÐÐÐÐÐÐÑ ÑÑÐÑÑÑ ÐÑÐÐÐÐ. ÐÐ ÑÐÐÑÑÑ ÐÐ ÑÐ ÑÑÐ Ñ ÑÑÐÑ
-ÑÐÐÐÐÐÐ ÐÐÐÐÑ ÐÐÑÑÐÐ ÐÐÐÑÑÐ ÑÐÐ Ñ ÑÑÐÐÐÐÑÐÑÑ ÑÐÐÐÐÐÐ (ÑÐ. ÐÑÑÐ), Ð
-ÑÑÐÑ ÑÐÐÑÐÐÑ ÐÐÑÐÐÐÐ ÐÐÑÐÑÑÐÐÐ ÐÐÐÐÑÐÐ ÑÐÑÑÑÐÐÑÑ ÐÐÐÐÐ ÐÐÐ Ð ÑÑÐÐÐÐÑÐÐÑÑÐ ÑÐÐ Ð
-Ð ÐÐÐÐÐÐÑÐÐÑÑÐ. ÐÐÐ ÑÐÐÐÐ ÐÐÐÑÑÐÑÑ ÐÐÐÑÐ, ÐÐÐÑÐÑÐÑÑÐÑÐÐÐÐÐÑÐ ÐÐÑÑÐÐ Vidalia,
-Privoxy, Ð Torbutton. ÐÑÐÑÑÐ ÐÐÑÐÐÑ ÐÑÐÑÐÐÑÑÑ 
-<a href="https://bugs.torproject.org/";>ÑÐÐÐÑÐÐÐÑ ÐÐ ÐÑÐÐÐÐÑ</a>.
+ÐÑÐÐ ÐÑÐ ÐÐÐÐÑÐÐÐÐÐÐ ÑÑÑÐÐÐÐÐÑÐÑÑ ÑÐÐÐÐÐ Tor Ñ ÑÑÐÐ ÑÑÑÐÐÐÑÑ Ñ ÐÐÑ ÐÐÐÐÐÐÐÐ
+ÐÑÐÐÐÐÐÑ, ÐÐÑ <a href="<page mirrors>">ÑÐÐÑÐÐ ÐÐÑÐÐÐ ÑÐÐÑÐ Tor</a>.
 </p>
 
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
+<p>
+ÐÑÐÐÑ ÐÐÐÑÑÐÑÑ ÑÐÐÑÐÐ ÐÐÐÐÐÐÐÐÐ, ÐÐÐÑÐÐÐÑÑ Ð ÐÐÐÐÑÑ ÐÑÐÑÑÐÐÐÑÑ ÑÑÐÐÐÐÑÐÑÑ
+ÐÐÑÑÐÑ Tor, ÐÐÑÐÑÐÐÑÐ <a href="<gitblob>ReleaseNotes">ReleaseNotes</a>. ÐÑÐÐ
+ÐÐÑ ÐÐÑÐÑÐÑÑÑÑ ÐÐÐÐÐÐÐÐÑ ÐÐ ÑÐÐÑÐÐ Ð ÑÑÐÐÐÐÑÐÑÑ, ÐÐ Ð ÑÐÐÐÑÐÑ ÐÐÑÑÐÑÑ
+ÐÑÐÐÑÐÐÐÑ, ÑÐÑÐÐÑÐ <a href="<gitblob>ChangeLog">ChangeLog</a>.
+</p>
+</div>
+<div class="underline"></div>
+
 <a id="Dev"></a>
-<h2><a class="anchor" href="#Dev">ÐÐÐÑÐÐ ÐÐÑ ÑÐÑÐÐÑÑÐÐ Ð ÐÑÑÐÐÐÑÐ ÐÐÐÑ</a></h2>
+<h2><a class="anchor" href="#Dev">ÐÐÑÐÐÑÑÐÑÐ ÐÐÐÐÑÑ &amp; ÐÑÑÐÐÐÑÐ ÐÐÐÑ</a></h2>
+
 <p>
-ÐÐÐÑÐÐ ÐÐÑ ÑÐÑÐÐÑÑÐÐ ÐÐ ÐÐÐÑÑÐÑÑ Vidalia. ÐÐÐÑÐÐ ÐÐÑ ÑÐÑÐÐÑÑÐÐ ÑÐÐÐÑÐÐÑ ÑÐÐÑÐÐ
-Tor. ÐÑ ÐÐÐÐÐÑ ÐÐÑÑÑÐÐÑÑ Tor ÑÐÐÐÑÑÐÑÑÐÐÑÐÐ ÐÑÑÐÐÐÐÑÐÑÐÐÐÐ ÑÐÐÐ ÐÐÐÑÐÐÑÑÐÑÐÐ.
+ÐÐÑÐÐÑÑÐÑÐ ÐÐÑÑÐÐ ÑÐÐÐÑÐÐÑ ÑÐÐÑÐÐ Tor. ÐÐÐ Ð ÐÑÐÐÐ ÑÐÑÑÐÐ ÐÑÐÐÐÑÑÑ
+ÐÐÑÑÑÐÐÐÐÑÑ Tor ÑÐÐÐÑÑÐÑÑÐÐÑÐÐ.
 </p>
 
-<table width="100%" border="0" cellspacing="0" cellpadding="3">
+<table cellpadding="6" cellspacing="1" border="0" width="100%">
 <thead>
-<tr bgcolor="#e5e5e5">
-<th>ÐÐÐÑÐÑÐÐÐÐÐÑ ÑÐÑÑÐÐÐ</th>
-<th>ÐÑÐÐÐÐÑÐÐÑ ÐÐÑÑÐÑ</th>
-<th>ÐÐÑÑÐÐÐÐÑÐÐÑ ÐÐÑÑÐÑ</th>
-<th>ÐÐÐÐÑÑ</th>
+<tr bgcolor="#009933" style="color: white; ">
+<th>ÐÐÐÑÐÑÐÐÐÐÐÑ ÐÐÑÑÐÐÐ</th>
+<th>ÐÐÐÑÐÑÑ ÐÑÐÐÐÐÑÐÐÐ</th>
+<th>ÐÐÐÑÐÑÑ ÐÐÑÑÐÐÐÐÑÐÐÐ</th>
+<th>ÐÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</th>
 </tr>
 </thead>
 
 <tr>
   <td>
-    <img src="images/ico-win.png"/> Windows (ÑÐÐÑÐÐ Tor)<br />
-    <small><em>Vista, XP, 2000, 2003 Server, Millenium, 98SE</em></small>
+    <img src="images/ico-win.png" /> Windows (ÑÐÐÐÑÐÐÑ ÑÐÐÑÐÐ Tor)<br />
+<small><em>Windows 7, Vista, XP, 2000, 2003 Server</em></small>
   </td>
   <td>
-    <a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>)
+    <a href="<package-win32-stable>"><version-win32-stable></a> (<a
+href="<package-win32-stable-sig>">sig</a>)
   </td>
   <td>
-    <a href="<package-win32-alpha>"><version-win32-alpha></a> 
-    (<a href="<package-win32-alpha-sig>">sig</a>/<a href="<package-win32-alpha-sha1>">sha1</a>)
+    <a href="<package-win32-alpha>"><version-win32-alpha></a> (<a
+href="<package-win32-alpha-sig>">sig</a>)
   </td>
   <td>
-    <a href="<page docs/tor-doc-windows>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-windows>">Windows</a>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <img src="images/ico-osx-uni.png"/> Mac (ÑÐÐÑÐÐ Tor)<br />
-    <small><em>Universal Binary (OSX 10.4 &amp; 10.5)</em></small>
+    <img src="images/ico-osx-uni.png" /> Mac (ÑÐÐÐÑÐÐÑ ÑÐÐÑÐÐ Tor)<br />
+<small><em>ÐÐÐÑÐÐ ÐÐÑ Intel</em></small>
   </td>
   <td>
-    <a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>)
+    <a href="<package-osx-stable>"><version-osx-stable></a> (<a
+href="<package-osx-stable-sig>">sig</a>)
   </td>
   <td>
-    <a href="<package-osx-alpha>"><version-osx-alpha></a> 
-    (<a href="<package-osx-alpha-sig>">sig</a>/<a href="<package-osx-alpha-sha1>">sha1</a>)
+    <a href="<package-osx-alpha>"><version-osx-alpha></a> (<a
+href="<package-osx-alpha-sig>">sig</a>)
   </td>
   <td>
-    <a href="<page docs/tor-doc-osx>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
   </td>
 </tr>
 
 <tr>
   <td>
-    Mac (ÑÐÐÑÐÐ Tor)<br />
-    <small><em>PowerPC Only (OSX 10.3)</em></small>
+    Mac (ÑÐÐÐÑÐÐÑ ÑÐÐÑÐÐ Tor)<br /> <small><em>ÐÐÐÑÐÐ ÐÐÑ PowerPC</em></small>
   </td>
   <td>
-    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>)
+    <a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a
+href="<package-oldosx-stable-sig>">sig</a>)
   </td>
   <td>
-    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> 
-    (<a href="<package-oldosx-alpha-sig>">sig</a>/<a href="<package-oldosx-alpha-sha1>">sha1</a>)
+    <a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a
+href="<package-oldosx-alpha-sig>">sig</a>)
   </td>
   <td>
-    <a href="<page docs/tor-doc-osx>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-osx>">Mac OS X</a>
   </td>
 </tr>
 
 <tr bgcolor="#e5e5e5">
   <td>
-    <img src="images/ico-tux.png"/> ÐÐÐÑÐÐ ÐÐÑ Linux/Unix (ÑÐÐÑÐÐ Tor)<br />
-    <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE</em></small>
+    <img src="images/ico-tux.png" /> ÐÐÐÐÑÑ ÐÐÑ Linux/Unix (ÑÐÐÐÑÐÐÑ ÑÐÐÑÐÐ
+Tor)<br /> <small><em>Redhat/CentOS, Fedora, Debian, Ubuntu,
+SUSE</em></small>
   </td>
   <td colspan="2">
-    <a href="<page download-unix>">ÐÑÑÐÐÐÑÐ ÑÐÐÑÐÐ ÐÐÑ Linux/Unix</a>
+    <a href="<page download-unix>">ÐÑÑÐÐÐÑÐ ÐÐÐÐÑÐÐ Linux/Unix</a>
   </td>
   <td>
-    <a href="<page docs/tor-doc-unix>">ÐÐÑÑÑÑÐÑÐÑ ÐÐ ÑÑÑÐÐÐÐÐÐ Ð ÐÐÑÑÑÐÐÐÐ</a>
+    <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
   </td>
 </tr>
 
 <tr>
   <td>
-    ÐÑÑÐÐÐÑÐ ÐÐÐÑ<br />
-    <kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd>
+    Tar ÐÑÑÐÐÑ ÐÑÑÐÐÐÐÐÐÐ<br /> <kbd>./configure &amp;&amp; make &amp;&amp;
+src/or/tor</kbd>
   </td>
   <td>
-    <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>)
+    <a href="<package-source-stable>"><version-stable></a> (<a
+href="<package-source-stable-sig>">sig</a>)
   </td>
   <td>
-    <a href="<package-source-alpha>"><version-alpha></a> 
-    (<a href="<package-source-alpha-sig>">sig</a>/<a href="<package-source-alpha-sha1>">sha1</a>)
+    <a href="<package-source-alpha>"><version-alpha></a> (<a
+href="<package-source-alpha-sig>">sig</a>)
   </td>
   <td>
   </td>
+
 </tr>
-
 </table>
 
-<br />
+</div>
 
-<p>
-ÐÐÐÑÑÐÑÐ <a href="<page verifying-signatures>">ÑÐÐÐÐÐ FAQ ÐÐ ÐÑÐÐÐÑÐÐ 
-ÑÐÑÑÐÐÑÑ ÐÐÐÐÐÑÐÐ ÐÐÑÑÑÐÐÑÑÐÐÐÐ</a>, ÑÑÐ ÐÐÐÐÐÐÐÑ ÐÐÐ
-ÐÑÑÑ ÑÐÐÑÐÐÐÑÐÐ, ÑÑÐ ÐÑ ÑÐÐÑÐÐÐ ÐÐÐÐÐÐ ÑÐ, ÑÑÐ ÐÑ ÐÑÐÐÐÐÐÐ ÐÐÑ ÑÐÐÑÐÐÐÐÐÑ.</li>
-</p>
 
-<p>
-ÐÐÑÑÑÑÐÑÐÐ ÐÐ ÐÐÐÑÑÐÐÐÑ ÐÑÑÐÐÐÐÐÐÐ Tor ÐÐ SVN ÑÐÐÑÑÐÑÐ Ð
-<a href="<page documentation>#Developers">ÐÐÐÑÐÐÐÑÐÑÐÐ ÐÐÑ ÑÐÐÑÐÐÐÑÑÐÐÐÐ</a>.
-ÐÑ ÐÐÐÐÑÐ ÑÐÐÑÐÑÑ <a href="dist/">ÐÑÑÐÐÐÑÐ ÐÐÐÑ Privoxy</a> Ð
-<a href="dist/vidalia-bundles/?C=M;O=D">Vidalia</a>.
-</p>
 
-<p>
-ÐÑÐÐ Ñ ÐÐÑ ÐÐÐÐÐÐÐÐ ÐÑÐÐÐÐÐÑ ÑÐ ÑÐÐÑÐÐÐÐÐÐÐ Ñ ÑÑÐÐÐ ÑÐÐÑÐ, ÐÐÑ
-<a href="<page mirrors>">ÑÐÐÑÐÐ ÑÐÐÑÐÐ Ñ ÐÐÑÐÐÐÐÐ ÑÐÐÑÐ Tor</a>.
-</p>
-
-<a id="ChangeLog"></a>
-<a id="Stable"></a>
-<a id="Testing"></a>
-<p>
-ÐÐÐÑÑÐÑÐ <a href="<gitblob>ReleaseNotes">ReleaseNotes</a> ÑÑÐÐÑ ÑÐÐÐÑÑ 
-ÑÑÐ ÐÐÐÐÐÐÐÐÑÑ Ð ÐÐÐÐÐÐ ÑÑÐÐÐÐÑÐÐÐ ÑÐÐÐÐÐ. ÐÐÐÑÐÐ ÐÐÐÐÐÐÐÐÐ
-Ð ÐÐÐÐÐÐ ÑÑÐÐÐÐÑÐÐÐ Ð ÐÐÑÑÐ ÑÐÐÐÐÐ ÑÐÐÑÑÐÑÐ Ð <a href="<gitblob>ChangeLog">ChangeLog</a>.
-</p>
-
-  </div><!-- #main -->
-
-#include <foot.wmi>
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/ru/easy-download.wml
===================================================================
--- website/trunk/ru/easy-download.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/ru/easy-download.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -72,11 +72,11 @@
 verifying-signatures>">ÐÐÐ?</a>):</p>
   <ul>
     <li><a
-href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
-Browser Bundle for Windows signature</a></li>
-    <li><a href="<package-win32-bundle-stable-sig>">ÐÐÐÐÐÑÑ ÐÐÑ ÑÐÐÐÐ ÑÑÑÐÐÐÐÐÐ
-ÐÐÐÐÑÐ Bundle ÐÐÑ Windows</a></li>
-    <li><a href="<package-osx-bundle-stable-sig>">ÐÐÐÐÐÑÑ ÐÐÑ ÑÐÐÐÐ ÑÑÑÐÐÐÐÐÐ ÐÐÐÐÑÐ
+href="torbrowser/dist/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">ÐÐÐÐÐÑÑ
+ÐÐÐÐÑÐ ÐÑÐÐÑÐÐÐ Tor Browser Bundle ÐÐÑ Windows</a></li>
+    <li><a href="<package-win32-bundle-stable-sig>">ÐÐÐÐÐÑÑ ÑÐÐÐÐ ÑÑÑÐÐÐÐÐÐ ÐÐÐÐÑÐ
+Bundle ÐÐÑ Windows</a></li>
+    <li><a href="<package-osx-bundle-stable-sig>">ÐÐÐÐÐÑÑ ÑÐÐÐÐ ÑÑÑÐÐÐÐÐÐ ÐÐÐÐÑÐ
 Bundle ÐÐÑ OS X</a></li>
   </ul>
 </div>

Added: website/trunk/ru/finding-tor.wml
===================================================================
--- website/trunk/ru/finding-tor.wml	                        (rev 0)
+++ website/trunk/ru/finding-tor.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -0,0 +1,149 @@
+
+
+
+
+
+## translation metadata
+# Revision: $Revision: 20111 $
+# Translation-Priority: 1-high
+#include "head.wmi" TITLE="Tor: Finding Tor"
+<div class="main-column">
+
+<h1>Tor: ÐÐÐÑÐ Tor</h1>
+<hr />
+
+<p>
+Ð ÐÐÐÐÑÐÑÑÑ ÑÐÑÑÐÑÑ ÐÐÐÐÐÑÑÐÑÑÑÑ Ð ÑÐÐÑÑ ÐÑÐÐÐÑÐ Tor ÐÐÐÑÑÐÑÑ
+ÐÐÐÐÐÐÐÐÐÐ. ÐÐÐÑÑ ÐÐÑÐÑÐÑÐÐÐÑ ÐÐÑÐÐÐÑÐÐ ÐÑÑÐÐ ÐÐÐÑÐÐ Ð ÐÐÐÐÑÐÐ ÑÐÐÐÐÐ ÐÐÑÑÐÐ
+ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÑ Tor, ÐÐÐÐÐ ÐÐÑÑÑÐ Ð ÐÐÑÐÐÑ ÐÐÐ-ÑÐÐÑÑ ÐÐ ÐÐÑÐÐ
+ÑÑÑÐÐÑ ÐÐÐÐÐÐÐÑÐÐÐÐ. ÐÑÐÐ ÐÑ ÑÐÑÐÐÑÐ ÑÑÐÑ ÑÐÐÑÑ ÐÐ ÐÑÑÐ ÐÐÐÑÐÐÐÐÐÐ, ÐÐÐÑÑÐÑÑ
+Ñ ÐÐÑÐÐÐ ÑÐÐÑÐ, ÐÐÐ Ñ ÐÐÐÐÑÑÑ ÐÐÐÐÐÐ-ÐÐÐÐ ÐÑÑÐÐÐÐ ÐÐÑÐÐÐ, ÐÑ ÐÐÐÐÐÐÑÑ ÑÑÐ
+ÐÑÐÐÐÐÐÐÐÐÑ ÐÐÐÐÑÑÑÑ ÐÐÐÐÐÐÑÐÐ.  ÐÐÐÐÐ ÑÐÐÐ, ÐÑÐÐ Ñ ÐÐÑ ÐÑÑÑ
+ÐÐÐÐ/ÐÑÐÐÐÐÐÐÐÐÑ ÐÐ ÑÐÑÑÑÐÐÐÑ ÐÐÐÐÐÐÐ ÑÐÐÐÐÐÐ, ÐÐÐÐÐÑÐÑÑÐ <a href="<page
+contact>">ÐÐÐÐÑÐÑÐ ÐÐÐ</a> Ð ÑÐÑÑÐÐÐÐÑÐ Ð ÐÐÑ.
+</p>
+
+<a id="WithTor"></a>
+<h2><a class="anchor" href="#WithTor">ÐÐÐÑÑÐÐÐÐ Tor Ñ Tor: ÐÑÐÐÐÑÐÑÑ ÐÐÑ ÐÐÐ
+ÐÑÐÑÐÐÑ</a></h2>
+<hr />
+
+<p>
+ÐÑÐÐ ÐÑ ÑÐÐ ÐÑÐÐÐÑÐÑÐÑÐ Tor, ÐÑ ÐÐÐÐÑÐ ÑÐÐÑÐÑÑ ÐÐÐÑÑ ÐÐÑÑÐÑ ÐÐÐÐÐÐÑÐÐ,
+ÐÑÐÐÐÑÐÑÑ ÐÐÐÑÑÑÑÑÑ ÐÐÑÑÐÑ Tor. ÐÐÐ ÑÑÐÐÑ ÑÐÐÐÐ ÐÐÐÐÐÐÑÑÑÑ ÐÐÐÐÐ ÐÐÑÑÐÐÐ Ñ
+ÐÑÑÐÑÑÐÐ, ÐÐÑÐÑÑÐ ÐÑÐ ÐÐ ÐÑÐÐÐÑÐÑÑÑ Tor. ÐÐÐÑÐÑÑ ÐÐÐÑÑ ÐÐÑÑÐÑ ÐÐÐÐÐ Ñ ÐÐÑÐÐ
+<a href="<page download>">ÑÑÑÐÐÐÑÑ ÐÐÐÐÑÐÐ</a> ÐÐÐ ÑÐ ÑÑÑÐÐÐÑÑ ÐÐÐÐÑÐÐ
+ÐÐÐÐÐÑÑÐÐ ÐÐÐÑÑÐÑÑÑ <a href="<page mirrors>">ÐÐÑÐÐÐ</a> Tor. ÐÐÐÐÐÑÐÑÑÐ, ÐÐ
+ÐÐÐÐÐÐÐÐÑÑÐ ÑÐÐÐÐÑÐ ÐÑÐÐÑ Ð <a href="<page verifying-signatures>">ÐÑÐÐÐÑÑÑÐ
+ÐÐÐÐÐÑÑ</a> ÐÑÐÑÑ ÑÐÐÑÐÐÐÐÐÑÑ ÐÐÐÐÑÐÐ.
+</p>
+
+<a id="Mirrors"></a>
+<h2><a class="anchor" href="#Mirrors">Ð ÐÐÐÐÑÑÑ ÐÐÑÐÑ ÐÑÑÐÐÐ: ÐÑÐÐÐÑÐÐÐÐÐÐÐ
+ÐÐÑÐÐÐ</a></h2>
+<hr />
+
+<p>
+ÐÐÑÐÐÐÐ Tor - ÑÑÐ ÐÐÐ-ÑÐÐÑ, ÑÐÐÑÑÑÐÐÑÑ ÑÐÑÐÐÐ ÐÐÐÐÐÐ ÐÐÐÐÐÐÐÐ ÑÐÐÑÐ ÐÐÑÐÐÐ
+ÐÑÐÐÐÑÐ. Ð ÐÐÑÑÐÑÑÐÐ ÐÑÐÐÑ Ñ ÐÐÑ ÐÑÑÑ<a href="<page mirrors>">ÐÐÑÐÐÐÑÐÐ
+ÐÐÑÑÑÐÐÐ ÐÐÑÐÐÐ</a>. ÐÑ ÑÐÐÑÐÐ ÐÑ ÐÐÐÐÑÐ ÐÐÐÑÐ Ñ ÐÐÐÐÑÑÑ ÐÐÑÐÐÐ ÐÑÐÐÐÐÐÐ
+ÐÐÐÑÐÐÐÐÐÐ, ÐÐÐÑÐÐ "Tor mirrors" ("ÐÐÑÐÐÐÐ Tor") Ð ÐÐÐ ÐÐÐÑÐÐÐÑÑ ÑÑÑÐÐÑ.
+</p>
+
+<p>
+ÐÑÐÐÑ ÐÐÐÐÐ <a href="<page verifying-signatures>">ÐÑÐÐÐÑÑÑÑ
+ÐÑÐÐÑÐÐÑÐÑÐÑÐÑÐÐÐ ÐÐÐÐÐÑÐ</a> ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÑ Tor, ÐÑÐ
+ÐÑÐÐÐÑÐÐÐÐÐÐÐ ÐÑÐÐÐÐ ÐÐ ÐÐÑÐÐÐ. ÐÑ ÐÐ ÐÐÐÐÐ ÐÐÑÐÐÑÐÑÐÐÐÑÑ ÐÐÑÐÑÑÐÐ ÐÐÐ
+ÐÐÐÐÐÐÑÐÐÑÑÑ ÐÑÐÑÑ ÐÐÐÐÑÐÐ, ÑÐÑÐÐÐÐÐÐÐÐÑÑ ÐÐ ÐÐÑÐÐÐÐÑ ÐÐÐ ÐÐÐÐÐÑÐ. ÐÐÐÑÐÐ
+ÐÑÐÐÐ ÐÐÐ ÐÐÐÐÐÐÑÐÑ, ÐÐ ÑÐÐÐÐÑÐÐÑÐÑÐ ÐÐÐÑÐÐÐÐÑÐÐÑ ÐÐÐÐÐÐ ÐÐ ÐÐÐÐÐÐÐÐÑÑÐ
+ÐÑÐÐÐÑÑÑÑ ÐÐÐÐÐÑÐ.
+</p>
+
+<a id="Mail"></a>
+<h2><a class="anchor" href="#Mail">ÐÐÐÑÑÐÐÐÐ Tor ÐÑÐ ÐÐÐÐÑÐ Gmail: gettor</a></h2>
+<hr />
+
+<p>
+ÐÐÐÐÐ ÐÐÐÑÑÐÑÑ ÐÐÐÐÑ ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÑ Tor, ÐÑÐÑÐÐÐ ÐÐÑÑÐÐ ÐÐ
+ÑÐÐÑÐÐÐÑÐÑÐ ÐÐÑÐÑ ÑÐÐÐÑÑÐÐÐÐÐ ÐÐÑÑÑ: '<tt>gettor [ÑÐÐÐÐÐ]
+torproject.org</tt>'. ÐÐÐÐÑÑ ÐÑÐÐÐ, ÐÑÐ ÐÐÐÐÑ ÐÑÐÑÐÐÐÑÑÑ ÑÐÐÐÑÑÐÐÐÑÐ ÐÐÑÑÐÐ
+ÐÐÐÐÑ ÐÐÐÑÑÐÑÑ ÐÐÐÐÑ ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÑ Tor. ÐÐÐÑÐÐÐÐÑÐÐÑ ÑÐÐÑÐÐ
+ÐÐÐÐÐÐ ÐÑÐÑÐÐÐÑÑ ÐÐÐ ÐÐÐÑÐÑ ÑÐ ÑÐÐÐÐÐ 'help' (ÐÐÐÐÑÑ) Ð ÑÐÐÐ ÑÐÐÐÑÑÐÐÐÐÐÐ
+ÐÐÑÑÐÐ, Ð ÐÐÐÑÐÐÐÑÐÐ ÐÐÑÑÑÑÐÑÐÐ ÐÑÐÑÑ ÐÑÐÑÐÐÐÐÐÑ Ð ÐÐÑÐÑÑÐÐ ÐÑÐÐÑÐ.
+</p>
+
+<p>
+Ð ÑÐÐ, ÑÑÐÐÑ ÐÐÐÐÐÐÑÑ ÑÐÐÐ ÐÑÐÐ, ÐÑ ÐÑÐÐÑÐÐÐ ÑÐÐÑÐÐ ÐÐ ÑÐ ÐÐÑÑÐÐ, ÐÐÑÐÑÑÐ
+ÐÑÐÑÐÐÐÐÐÑ ÐÐÑÑÐÐÑÐÐ ÑÐÑÐÐÑÐÐÐ, ÐÐÐÐÐÑÐÐÐÐÑÑÐÐÐ <a
+href="http://www.dkim.org/";>DKIM</a>. ÐÑÐ ÑÑÐÐÑÐÑ ÑÐÐÐÑÑÐÐÐÐÐ ÐÐÑÑÑ,
+ÐÐÐÐÐÐÑÑÑÐÑ ÐÐÐ ÑÐÐÐÐÑÑÑÑ, ÑÑÐ ÐÐÑÐÑ ÑÐÐÐÐÐÐÑÐ Ð ÐÐÐÐ "ÐÑ" ÐÐÐÑÑÐÐÑÐÐÑÐÐ
+ÑÐÐÑÐÑÑÑ ÐÐÑÐÑÐÐ, Ñ ÐÐÑÐÑÐÐÐ ÐÑÐ ÐÑÐÑÐÐÐÐÐ ÐÐÐÑÐÑ. Gmail - ÑÑÐ ÐÑÐÐÐÑ
+ÐÐÑÑÐÐÐÐÐ ÑÐÑÐÐÑÐ, ÐÐÑÐÑÑÐ ÐÐÐÐÐÑÐÐÐÐÐÑ ÑÑÑ ÑÑÐÐÑÐÑ. ÐÑÐÐ ÐÑ ÐÐÐÑÑÐÐ
+ÑÐÐÐÑÐÐÐÐ, ÐÑÐÑÐÐÐÐÐÐÐÐ Ñ ÐÐÐÐÑÑÑ ÑÐÑÐÐÑÐ, ÐÐÑÐÑÑÐ ÐÐ ÐÐÐÐÐÑÐÐÐÐÐÑ DKIM, ÐÑ
+ÐÑÐÑÐÐÐÐ ÐÐÑÐÑÐÐÐ ÐÐÑÑÑÐÐÐÐÐ Ð ÐÐÑÐÐ ÐÑÐÐÐ ÐÐÐÐÑÐÑÐÐÐÑÑ ÑÐÐÐÑÐÐÐÑ Ñ ÑÑÐÐÐ
+ÐÐÑÐÑÐ Ð ÑÐÑÐÐÐÐ ÑÐÐÐÑÑÑÐÐÐ ÐÐÑ ÐÐÐ ÐÐÑÑ.
+</p>
+
+<a id="IRC"></a>
+<h2><a class="anchor" href="#IRC">ÐÐÐÑÑÐÐÐÐ Tor Ñ ÐÐÐÐÑÑÑ IRC: gettor</a></h2>
+<hr />
+
+<p>
+ÐÐÐÐÐ ÐÐÐÑÑÐÑÑ ÐÑÑÐÐÐÑÐ ÐÐÐ, ÐÐÐÐÑÐÑÐ ÐÐÐ ÐÐÐ ÐÑÑÐÐÐ ÑÐÐÐÑ, ÐÑÐÐÑÑÑÐÐÑÑ Ð
+Tor, ÐÑÐÐÐÑÐÑÑ ÐÑÐÑÐÐÐÐ ÐÐÑÐÐÐÑÐ ÑÐÐÐÐÐ XDCC IRC. ÐÐ ÐÑÑÑÐ ÐÑÐÐÐ ÐÐÐÑÐÐÐÑ Ð
+ÐÑÐÐÐÑÐÐÐÐÐÐÑ Ð ÑÐÑ ÑÐÑÑÐÑÑ, ÐÐÐÐÐ ÐÑ ÐÐÐÐÐÑÑÐÐÑÐÑÑ Ð IRC ÑÐÑÐÐÑÑ, ÐÑÐÐÐÑÐÑÑ
+SSL. Ð ÐÐÑÑÐÑÑÐÐ ÐÑÐÐÑ ÐÐÐÐÑÑÐÐ, ÑÑÐ <tt>gettor</tt> ÐÑÐÐÐÐÐÑ ÐÑÐÐÑ ÐÐ
+Freenode, 2600, Indymedia Ð OFTC. <br/><br/> ÐÑÐÐ ÐÑ ÑÐÐÑÐÑ ÐÐÐÐÑÐ
+ÐÐÐÐÐÑÑÐÑÑÑÑ Ð ÐÐÐÐÐ ÐÐ ÐÐÑÐÑÐÑÐÐÐÐÑÑ IRC ÑÐÑÐÐ, ÐÐÐÐÐÑÐ ÐÐÐÑÐÐÐÐÑÐÐÑ ÐÐ
+ÐÐÐÐÐ '<tt>gettor</tt>', ÐÐÑÐÑÑÐ ÐÐÐÐÐÑÑÐÐ ÑÐÑÐÐ ÑÐÑÑ
+'<tt>check.torproject.org</tt>'. ÐÑÐÑÐÐÑÑÐ ÑÑÐÐÑ ÐÐÐÑÐÐÐÐÑÐÐÑ ÐÐÑÐÐÐ
+ÑÐÐÐÑÐÐÐÐ, ÑÐÐÐÑÑÑÐÐÐ ÑÐÐÐÑÐÐÐÐÑ: <br/> <br/> '<tt>/msg gettor xdcc
+list</tt>' <br/> <br/> ÐÐÐÑÐÐÐÐÑÐÐÑ <tt>gettor</tt> ÐÐÐÐÐÐ Ð ÐÑÐÐÑ ÐÑÐÑÐÐÐÑÑ
+ÑÐÐÑÐÐ ÐÐÑÑÑÐÐÑÑ Ð ÑÐÐÑÐÐÐÐÐÑ ÑÐÐÐÐÐ. ÐÑÐÐ ÐÑÐÐÑ ÐÐ ÐÑÐÑÐÐ, ÑÑÐ-ÑÐ ÐÐÑÐÐ ÐÐ
+ÑÐÐ. ÐÐÐÐÑÐÑÑÐ ÑÐÑÐ IRC ÑÑÐÐÑÑÑ ÐÑÐÐÑÐ ÑÐÐÐÑÑÑÐÑÐÑ ÐÐ ÑÐÐÐ ÐÐÐ ÐÐÑÑ ÐÐÐ
+ÐÑÐÐÐ ÐÑÐÑÐÐÐÑÑÑ ÐÐÑÐÑÐ ÑÐÐÐÑÐÐÐÑ ÐÑÑÐÐÐ ÐÐÐÑÐÐÐÐÑÐÐÑÐ (ÑÐÑÐ ÐÑÐÐÐ ÐÐÑ
+ÐÐÑÑÐÑ ÑÐ ÑÐÐÐÐÐ). ÐÐÐÐÐÐÐÐ ÐÐÐ ÐÑÐÐÐÑÑÑ ÐÐÑÐÐÐÑÑÑÐÑÐÐÐÑÑÑÑ Ñ ÐÐÐÐÑÑÑ
+NickServ ÐÐ ÑÐÐÐ, ÐÐÐ ÐÑ ÑÐÐÐÐÑÐ ÐÐÐÐÐÐÑÐÑÑÑÑ Ñ ÐÐÐÑÐÐÐÐÑÐÐÐÐ
+<tt>'gettor'</tt>.  <br/> ÐÑÐÐÐÑÐÑÐ ÐÑÐÐÑ ÐÐÐÑÐÐÐÐÑÐÐÑ <tt>gettor</tt>
+ÐÑÐÐÐÐÐÐ ÐÐÐÐ:<br/>
+<pre>
+-gettor- ** 14 packs **  20 of 20 slots open, Record: 6397.1KB/s
+-gettor- ** Bandwidth Usage ** Current: 0.0KB/s, Record: 10.3KB/s
+-gettor- ** To request a file, type "/msg gettor xdcc send #x" **
+-gettor- ** To request details, type "/msg gettor xdcc info #x" **
+-gettor- #1 1x [1.2M] tor-0.1.2.19.tar.gz
+-gettor- #2 0x [ &lt;1K] tor-0.1.2.19.tar.gz.asc
+</pre>
+<br/> ÐÑÐÐÑ ÐÐÐÑÑÐÑÑ ÐÑÑÐÐÐÑÐ ÐÐÐ Tor Ð ÑÐÐÐ ÐÐÐÐÐÑÐ, ÐÐÐÑÐÐÐÐÑÐÐÑ ÐÐÐÐÐÐ
+ÐÑÐÑÑÐ ÐÑÐÑÐÐÐÑÑ ÑÐÐÐÑÑÑÐÐ ÐÐÐÐÐÐÑ: <br/>
+<pre>
+'/msg gettor xdcc send #1'
+'/msg gettor xdcc send #2'
+</pre>
+<br/>
+</p>
+
+<p>
+ÐÐÑÐÐ ÑÐÐÐ, ÐÐÐ ÑÑÐ ÐÐÐÐÐÐÑ ÐÑÐÑÑ ÐÑÑÐÐÐÐÐÑ, ÐÐÐÑÐÐÐÐÑÐÐÑ <tt>gettor</tt>
+ÐÑÐÐÑÐÑ. ÐÐ ÐÑÐÑÐÐÐÑ ÐÐÐÐÑÐ ÑÐÐÐ ÑÐÑÐÐ ÐÐÑ ÐÐÑÐÐÐÑÐ ÑÐÐÐÐÐ XDCC. Ð
+ÐÐÐÐÑÐÐÐÑÑÐ ÐÑ ÐÑÐÐÐÑÐÑÐÐÐÐÐ IRC ÐÐÐÐÐÑÐ, ÐÐÐ ÐÐÐÐÐÐÐÐ ÐÑÐÐÐÑÑÑ ÐÑÑÑÐÑÑ
+ÐÑÐÐÑÑÑ ÑÐÐÐ, ÐÐÐÐÐÑÐÑÑÐ, ÐÐÑÐÐÐÑÐÑÐÑÐÑÑ ÑÑÐÐÐÐÐÑÑÐÐÐ Ð ÐÑÐÐÐÑÐÑÐÐÐÐÑ ÐÐÐÐ
+ÐÑÐÐÑÐÐÐÐÐÐÑ ÐÐÐÑÐÐÑÐÐÐÑ ÐÐÐ <a href="<page contact>">ÐÐÐÐÑÐÑÐ ÐÐÐ ÐÐÑ
+ÐÐÐÑÑÐÐÐÑ ÐÐÐÐÑÐ</a>.</p>
+
+<p>
+ÐÑÐÐÑ ÐÐÐÐÐ <a href="<page verifying-signatures>">ÐÑÐÐÐÑÑÑÑ
+ÐÑÐÐÑÐÐÑÐÑÐÑÐÑÐÐÐ ÐÐÐÐÐÑÐ</a> ÐÐÑÐÑ ÐÑÐÐÑÐÐÐ, ÐÑÐÐ ÐÑ ÑÐÐÑÐÐÐÐÑÐ ÐÑ ÐÑÐ
+ÐÐÐÐÑÐ DCC ÑÐÐÐÐÐÐÐÐÐÐÐÐÐÐ, ÑÐÐ ÐÐ ÐÐÐ Ð Ð ÑÐÑÑÐÐ ÐÑÐÐÐÑÐÐÐÐÐÐÑ
+ÐÐÑÐÐÐ. ÐÑÐ-ÐÐÐÑÐÑ ÐÐÐÐÑ ÐÐÐÐÐ ÐÑÐÐÑÑ ÑÐÐÑ ÐÐ ÐÐÐÑÐÐÐÐÑÐÐÑ IRC Ð
+ÑÐÑÐÑÐÑÑÑÐÐÑÑÑ ÐÐÐÐÐÐÐÐÐÐ ÐÑÐÐÑÐÐÐÐÐÐÐ ÐÐÐÑÐÐÑÐÐÐÐ. ÐÑÐÐÐÐ ÐÑÐÐÐÑÑÐÑÐ
+ÐÑÐÐÑÐÐÑÐÑÐÑÐÑÐÐÐ ÐÐÐÐÐÑÐ ÐÑÐÑÑ ÐÐÐÐÑÐÐ ÐÐÑÐÐ ÑÐÐ, ÐÐÐ ÐÑ ÑÑÑÐÐÐÐÐÑÑ.
+</p>
+
+  </div>
+
+
+
+<!-- #main -->
+<!--PO4ASHARPBEGINinclude <foot.wmi>
+PO4ASHARPEND-->

Modified: website/trunk/torbrowser/no/details.wml
===================================================================
--- website/trunk/torbrowser/no/details.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/torbrowser/no/details.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -30,13 +30,14 @@
 
 <h3 id="build">Bygge nettleser-pakken</h3>
 
-<p>To re-build the bundle, download the <a
-href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">source
-distribution</a> (<a
-href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">signature</a>).
-See <a
-href="https://svn.torproject.org/svn/torbrowser/trunk/README";>README</a> for
-the directory layout and changelog. Build instructions can be found in <a
+<p>For à bygge pakken pà nytt, last ned <a
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kildekoden</a>
+(<a
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">signatur</a>).
+Se <a
+href="https://svn.torproject.org/svn/torbrowser/trunk/README";>LESMEG</a> for
+katalogstruktur, samt liste over endringer. Instruksjoner for à bygge pakken
+finnes i <a
 href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL";>build-scripts/INSTALL</a>.</p>
 
 </div>

Modified: website/trunk/tordnsel/fr/index.wml
===================================================================
--- website/trunk/tordnsel/fr/index.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/tordnsel/fr/index.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -27,10 +27,10 @@
 publient pas leur adresse de sortie dans l'annuaire. TorDNSEL teste donc
 activement ces noeuds pour fournir une liste plus prÃcise.</p> 
 
-<p>The full background and rationale for TorDNSEL is described in the official
-<a href="<gitblob>doc/contrib/torel-design.txt">design document</a>. The
-current service only supports the first query type mentioned in that
-document.</p>
+<p>L'historique complet et la raison d'Ãtre TorDNSEL est dÃcrite dans le <a
+href="<gitblob>doc/contrib/torel-design.txt">document de conception</a>
+officiel.  Le service actuel ne prend en charge que le premier type de
+requÃte mentionnà dans ce document.</p>
 
 <h2>Comment puis-je interroger le service public TorDNSEL ?</h2>
 

Modified: website/trunk/vidalia/pl/index.wml
===================================================================
--- website/trunk/vidalia/pl/index.wml	2010-01-24 17:03:13 UTC (rev 21490)
+++ website/trunk/vidalia/pl/index.wml	2010-01-24 17:12:10 UTC (rev 21491)
@@ -20,7 +20,7 @@
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
 <img src="../img/Screenshot-Vidalia-Control-Panel.png" width="261"
-height="255" alt="Vidalia Control Panel Screenshot" />
+height="255" alt="Zrzut ekranu panelu sterowania Vidalii" />
 </div>
 
 
@@ -29,9 +29,9 @@
 Vidalia to miÄdzyplatformowy interfejs GUI dla oprogramowania
 <ahref="https://www.torproject.org/";>Tor</a>, korzystajÄce z frameworku
 <ahref="http://trolltech.com/products/qt";>Qt</a>. Vidalia dziaÅa na
-wiÄkszoÅciplatform obsÅugiwanych przez Qt 4.3 lub pÃÅniejsze, ÅÄcznie
-z Windows, Mac OS X,i Linuksem lub innymi wariantami Uniksa korzystajÄcymi
-z systemu okien X11.
+wiÄkszoÅciplatform obsÅugiwanych przez Qt 4.3 lub pÃÅniejsze, ÅÄcznie z
+Windows, Mac OS X,i Linuksem lub innymi wariantami Uniksa korzystajÄcymi z
+systemu okien X11.
 </p>
 
 
@@ -39,11 +39,11 @@
 <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3>
 
 <p>
-WiÄkszoÅÄ uÅytkownikÃw Windows i Mac OS X powinna po prostu pobraÄ
-Vidalia jako czÄÅÄ<a href="<page easy-download>">paczki z oprogramowaniem
+WiÄkszoÅÄ uÅytkownikÃw Windows i Mac OS X powinna po prostu pobraÄ Vidalia
+jako czÄÅÄ<a href="<page easy-download>">paczki z oprogramowaniem
 Tor</a>. JeÅli chcesz zaktualizowaÄprogram Vidalia zaÅÄczony w paczce z
-Torem, ktÃrÄ juÅ masz zainstalowanÄ, moÅesz skorzystaÄz jednych z
-paczek instalatorÃw poniÅej.
+Torem, ktÃrÄ juÅ masz zainstalowanÄ, moÅesz skorzystaÄz jednych z paczek
+instalatorÃw poniÅej.
 </p>
 
 <h4>Wydania stabilne</h4>
@@ -123,9 +123,9 @@
 <p>
 Mamy teÅ listÄ mailingowÄ
 <ahref="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users";>vidalia-users</a>do
-pytaÅ zwiÄzanych ze wsparciem. MoÅe znajdziesz odpowiedzi na swoje
-pytania <ahref="https://trac.vidalia-project.net/search";>przeszukujÄc</a>
-nasze <ahref="https://trac.vidalia-project.net/wiki";>wiki</a>.
+pytaÅ zwiÄzanych ze wsparciem. MoÅe znajdziesz odpowiedzi na swoje pytania
+<ahref="https://trac.vidalia-project.net/search";>przeszukujÄc</a> nasze
+<ahref="https://trac.vidalia-project.net/wiki";>wiki</a>.
 </p>
 
 </div>