diff --git a/www.i2p2/image_design/i2ptunnel_peertopeer.svg b/design/image_design/i2ptunnel_peertopeer.svg similarity index 100% rename from www.i2p2/image_design/i2ptunnel_peertopeer.svg rename to design/image_design/i2ptunnel_peertopeer.svg diff --git a/www.i2p2/image_design/i2ptunnel_serverclient.svg b/design/image_design/i2ptunnel_serverclient.svg similarity index 100% rename from www.i2p2/image_design/i2ptunnel_serverclient.svg rename to design/image_design/i2ptunnel_serverclient.svg diff --git a/www.i2p2/image_design/itoopie.svg b/design/image_design/itoopie.svg similarity index 100% rename from www.i2p2/image_design/itoopie.svg rename to design/image_design/itoopie.svg diff --git a/www.i2p2/image_design/netdb_get_leaseset.svg b/design/image_design/netdb_get_leaseset.svg similarity index 100% rename from www.i2p2/image_design/netdb_get_leaseset.svg rename to design/image_design/netdb_get_leaseset.svg diff --git a/www.i2p2/image_design/netdb_get_routerinfo_1.svg b/design/image_design/netdb_get_routerinfo_1.svg similarity index 100% rename from www.i2p2/image_design/netdb_get_routerinfo_1.svg rename to design/image_design/netdb_get_routerinfo_1.svg diff --git a/www.i2p2/image_design/netdb_get_routerinfo_2.svg b/design/image_design/netdb_get_routerinfo_2.svg similarity index 100% rename from www.i2p2/image_design/netdb_get_routerinfo_2.svg rename to design/image_design/netdb_get_routerinfo_2.svg diff --git a/www.i2p2/image_design/protocol_stack.svg b/design/image_design/protocol_stack.svg similarity index 100% rename from www.i2p2/image_design/protocol_stack.svg rename to design/image_design/protocol_stack.svg diff --git a/www.i2p2/image_design/routing_template.svg b/design/image_design/routing_template.svg similarity index 100% rename from www.i2p2/image_design/routing_template.svg rename to design/image_design/routing_template.svg diff --git a/www.i2p2/image_design/tunnels.svg b/design/image_design/tunnels.svg similarity index 100% rename from www.i2p2/image_design/tunnels.svg rename to design/image_design/tunnels.svg diff --git a/i2p2www/__init__.py b/i2p2www/__init__.py index da0380e5..1cd3dc79 100644 --- a/i2p2www/__init__.py +++ b/i2p2www/__init__.py @@ -73,6 +73,10 @@ SUPPORTED_LANG_NAMES = { 'uk': u'Ukrainian', } +RTL_LANGS = [ + 'he', + ] + DEFAULT_GETTEXT_DOMAIN = 'priority' GETTEXT_DOMAIN_MAPPING = { 'about': ['about'], diff --git a/i2p2www/anonbib/views.py b/i2p2www/anonbib/views.py index 7e1434cf..bc4ecca5 100644 --- a/i2p2www/anonbib/views.py +++ b/i2p2www/anonbib/views.py @@ -9,7 +9,7 @@ def papers_list(tag='', choice='date'): if tag: rbib = [ b for b in rbib.entries if tag in b.get('www_tags', '').split() ] else: - rbib = rbib.entries + rbib = [ b for b in rbib.entries if 'tech-report' not in b.get('www_tags', '').split() ] if choice == 'topic': sectionType = 'Topics' diff --git a/i2p2www/pages/global/layout.html b/i2p2www/pages/global/layout.html index 53ad5de8..afda10c3 100644 --- a/i2p2www/pages/global/layout.html +++ b/i2p2www/pages/global/layout.html @@ -1,6 +1,6 @@ {%- from "global/macros" import change_lang with context -%} - +
X = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -15213,11 +15228,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -15230,76 +15245,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15307,35 +15322,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -15343,7 +15358,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -15352,31 +15367,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -15384,11 +15399,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15397,21 +15412,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -15423,11 +15438,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -15437,58 +15452,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -15499,13 +15514,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -17128,12 +17143,3 @@ msgid ""
"conclusion is not supported by the paper."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
-#~ msgid "February 2013"
-#~ msgstr ""
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr ""
-
diff --git a/i2p2www/translations/de/LC_MESSAGES/get-involved.po b/i2p2www/translations/de/LC_MESSAGES/get-involved.po
index 10a4d6cd..4665c456 100644
--- a/i2p2www/translations/de/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/de/LC_MESSAGES/get-involved.po
@@ -4092,6 +4092,3 @@ msgid ""
"href=\"http://%(zzz)s/forums/14\">translation forum on %(zzz)s."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
diff --git a/i2p2www/translations/de/LC_MESSAGES/priority.po b/i2p2www/translations/de/LC_MESSAGES/priority.po
index c6cd459b..cbec94c0 100644
--- a/i2p2www/translations/de/LC_MESSAGES/priority.po
+++ b/i2p2www/translations/de/LC_MESSAGES/priority.po
@@ -16,7 +16,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-15 12:09+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: 2014-01-27 05:45+0000\n"
"Last-Translator: str4d X = g^x mod"
" p
."
@@ -20832,11 +20862,11 @@ msgstr ""
"Alice genera un entero secreto . Ella entonces calcula X = g^x mod "
"p
."
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr "Alice envía X a Bob (mensaje 1)."
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
@@ -20844,19 +20874,19 @@ msgstr ""
"Bob genera un entero secreto y. Él entonces calcula Y = g^y mod "
"p
."
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr "Bob envía Y a Alice (mensaje 2)."
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr "Alice puede ahora calcular sessionKey = Y^x mod p
."
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr "Bob puede ahora calcular sessionKey = X^y mod p
."
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
@@ -20864,7 +20894,7 @@ msgstr ""
"Ambos, Alice y Bob, tienen una clave compartida sessionKey = "
"g^(x*y) mod p
."
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -20879,11 +20909,11 @@ msgstr ""
"el intercambio Diffie-Hellman (DH) está documentado en la página de crifrado."
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr "Mensaje 1 (solicitud de sesión)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -20903,32 +20933,32 @@ msgstr ""
"(información del router), que estaba publicada en la \n"
"base de datos de red. Alice envía a Bob:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr "Tamaño:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr "Contenidos:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr "X de 256 bytes desde Diffie Hellman"
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr "SHA256 Hash(X) XOReado con SHA256 Hash(`RouterIdentity` de Bob) "
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr "Notas:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
@@ -20936,47 +20966,47 @@ msgstr ""
"Bob verifica HXxorHI usando su propio hash de router. Si no se verifica, "
"Alice ha contactado el router equivocado, y Bob corta la conexión."
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr "Mensaje 2 (sesión creada)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr "Esta es la respuesta DH. Bob envía a Alice:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr "Contenidos no cifrados:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr "Y de 256 bytes desde Diffie Hellman"
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr "SHA256 Hash(X concatenado con Y)."
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
"Marca de tiempo de 4 bytes (segundos desde epoch (época, origen de tiempo"
" UNIX))"
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr "12 bytes datos aleatorios"
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr "Contenidos cifrados:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -20987,7 +21017,7 @@ msgstr ""
"clave de sesión DH \n"
"y los últimos 16 bytes de Y usados como el IV (vector de inicialización)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
@@ -20995,11 +21025,11 @@ msgstr ""
"Alice puede denegar la conexión si el desfase horario con el relog de Bob"
" es demasiado alto al calcularse usando tsB."
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr "Mensaje 3 (Confirmar Sesión A)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
@@ -21007,21 +21037,21 @@ msgstr ""
"Este contiene la identidad del ruter de Alice, y la firma DSA de los "
"datos críticos. Alice envía a Bob:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
"La identidad del ruter de Alice de 2 bytes para seguir (debería ser "
"siempre 387)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr "`RouterIdentity` de Alice de 387 bytes"
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr "15 bytes datos aleatorios"
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -21035,7 +21065,7 @@ msgstr ""
"asociada con la `SigningPublicKey` (clave pública de firmado) en su "
"`RouterIdentity`"
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -21047,11 +21077,11 @@ msgstr ""
" clave de sesión DH y los últimos 16 bytes de HXxorHI ( por ejemplo, los "
"últimos 16 bytes del mensaje #1) como el IV"
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr "Bob verifica la firma, y si falla, rechaza la conexión."
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
@@ -21059,7 +21089,7 @@ msgstr ""
"Bob puede rechazar la conexión si si el desfase horario con el reloj de "
"Alice es demasiado alto al calcularse usando tsA."
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
@@ -21067,15 +21097,15 @@ msgstr ""
"Alice usará los últimos 16 bytes de los contenidos cifrados de este "
"mensaje como IV (vector de inicialización) para el siguiente mensaje."
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr "Mensaje 4 (Confirmar Sesión B)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr "Esta es la firma DSA de los datos críticos. Bob envía a Alice:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -21089,11 +21119,11 @@ msgstr ""
"asociada con la `SigningPublicKey` (clave pública de firmado) en su "
"`RouterIdentity`"
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr "8 bytes de datos aleatorios"
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -21105,11 +21135,11 @@ msgstr ""
"clave de sesión DH y los últimos 16 bytes del contenido cifrado del "
"mensaje #2 como el IV"
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr "Alice verifica la firma, y en caso de fallo, rechaza la conexión."
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
@@ -21117,11 +21147,11 @@ msgstr ""
"Bob usará los últimos 16 bytes de los contenidos cifrados de este mensaje"
" como IV (vector de inicialización) para el siguiente mensaje."
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr "Después del establecimiento"
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -21139,11 +21169,11 @@ msgstr ""
"siguiente IV. Bob usará los últimos 16 bytes del contenido cifrado del "
"mensaje #4 como el siguiente IV."
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr "Mensaje de conexión del reloj"
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -21159,15 +21189,15 @@ msgstr ""
"formateadas como sigue. Una conexión de prueba de información recibirá "
"256 bytes que contienen:"
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr "32 bytes sin interpretar, datos ignorados"
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr "tamaño de 1 byte"
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
@@ -21175,11 +21205,11 @@ msgstr ""
"el número de bytes que componen la dirección IP del ruter local (como "
"haya sido contactado por la parte remota)"
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr "el número de puerto de 2 bytes, en donde ha sido contactado el ruter local"
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
@@ -21187,11 +21217,11 @@ msgstr ""
"la hora de la red i2p de 4 bytes según la parte remota (segundos desde la"
" 'época')"
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr "datos de relleno sin interpretar, hasta 223 bytes"
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
@@ -21199,27 +21229,28 @@ msgstr ""
"xor del hash de la identidad del ruter local y el SHA256 de los bytes "
"desde el 32 hasta el 223"
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
-#, fuzzy
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
-msgstr "Este formato está obsoleto desde la versión 0.9.9."
+msgstr ""
+"La comprobación de la conexión está completamente deshabilitada desde la "
+"versión 0.9.12."
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr "Discusión"
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr "Ahora en al Página de discusión de NTCP."
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
"El tamaño máximo del mensaje debería aumentarse hasta aproximadamente 32 "
"KB"
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -21236,7 +21267,7 @@ msgstr ""
"actualmente no se realiza el relleno más allá del límite de 16 bytes, "
"para crear un número limitado de tamaños de mensajes."
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
@@ -21244,7 +21275,7 @@ msgstr ""
"La utilización de la memoria (incluyendo la del kerne) para NTCP debería "
"compararse con la del SSU."
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -23613,9 +23644,3 @@ msgstr ""
"túneles bidireccionales\", aunque esta conclusión no está demostrada en "
"el estudio."
-#~ msgid "February 2013"
-#~ msgstr "Febrero de 2013"
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr "Revisar y posiblemente desactivar la ' conexión de prueba'"
-
diff --git a/i2p2www/translations/es/LC_MESSAGES/get-involved.po b/i2p2www/translations/es/LC_MESSAGES/get-involved.po
index 7b72cb32..60de6f6a 100644
--- a/i2p2www/translations/es/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/es/LC_MESSAGES/get-involved.po
@@ -16,7 +16,7 @@ msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
"POT-Creation-Date: 2014-02-23 03:33+0000\n"
-"PO-Revision-Date: 2014-02-19 15:53+0000\n"
+"PO-Revision-Date: 2014-02-24 00:53+0000\n"
"Last-Translator: strel\n"
"Language-Team: Spanish "
"(http://www.transifex.com/projects/p/I2P/language/es/)\n"
@@ -81,7 +81,7 @@ msgstr ""
"asunto \"stickers please\", su información de pago, y su dirección física."
#: i2p2www/pages/site/get-involved/donate.html:27
-#, fuzzy, python-format
+#, python-format
msgid ""
"As of %(date)s, eche|on has been running a\n"
"%(cointype)s account for the I2P project.\n"
@@ -91,12 +91,13 @@ msgid ""
"and leave eche|on a note if you'd like your donation to be\n"
"mentioned on the I2P webpage."
msgstr ""
-"Desde %(date)s, eche|on ha estado ejecutando una cuenta %(cointype)s para el proyecto I2P. Si quisiera "
-"donar usando \n"
-"%(cointype)s, tan solo transfiera la cantidad de moneda que desee a la \n"
-"cuenta %(account)s y deje a eche|on una nota si desea que su \n"
-"donación sea mencionada en la página web de I2P."
+"Desde %(date)s, eche|on ha estado ha estado llevando una\n"
+"cuenta en %(cointype)s para el proyecto I2P.\n"
+"¡ATENCIÓN! La dirección cambió el 20-02-2014. ¡ATENCIÓN!\n"
+"Si desea donar usando %(cointype)s, simplemente transfiera la\n"
+"cantidad que desee a la cuenta %(account)s\n"
+"y deje a eche|on una nota si quiere que su donación sea\n"
+"mencionada en la página de I2P."
#: i2p2www/pages/site/get-involved/donate.html:39
#: i2p2www/pages/site/get-involved/donate.html:56
@@ -104,7 +105,7 @@ msgid "For easy usage, use the QR code below!"
msgstr "¡Para usarla con facilidad, utilice el código QR de debajo!"
#: i2p2www/pages/site/get-involved/donate.html:44
-#, fuzzy, python-format
+#, python-format
msgid ""
"As of %(date)s, eche|on has been running a\n"
"%(cointype)s account for the I2P project.\n"
@@ -114,12 +115,13 @@ msgid ""
"and leave eche|on a note if you'd like your donation to be\n"
"mentioned on the I2P webpage."
msgstr ""
-"Desde %(date)s, eche|on ha estado ejecutando una cuenta %(cointype)s para el proyecto I2P. Si quisiera "
-"donar usando \n"
-"%(cointype)s, tan solo transfiera la cantidad de moneda que desee a la \n"
-"cuenta %(account)s y deje a eche|on una nota si desea que su \n"
-"donación sea mencionada en la página web de I2P."
+"Desde %(date)s, eche|on ha estado ha estado llevando una\n"
+"cuenta en %(cointype)s para el proyecto I2P.\n"
+"¡ATENCIÓN! La dirección cambió el 20-02-2014. ¡ATENCIÓN!\n"
+"Si desea donar usando %(cointype)s, simplemente transfiera la\n"
+"cantidad que desee a la cuenta %(account)s\n"
+"y deje a eche|on una nota si quiere que su donación sea\n"
+"mencionada en la página de I2P."
#: i2p2www/pages/site/get-involved/donate.html:62
#, python-format
diff --git a/i2p2www/translations/es/LC_MESSAGES/priority.po b/i2p2www/translations/es/LC_MESSAGES/priority.po
index 29c6f03c..3eff2053 100644
--- a/i2p2www/translations/es/LC_MESSAGES/priority.po
+++ b/i2p2www/translations/es/LC_MESSAGES/priority.po
@@ -15,7 +15,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-15 12:09+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: 2014-02-16 01:33+0000\n"
"Last-Translator: strel\n"
"Language-Team: Spanish "
@@ -1149,7 +1149,7 @@ msgstr "Glosario"
msgid "Performance"
msgstr "Rendimiento"
-#: i2p2www/pages/global/nav.html:105 i2p2www/pages/site/contact.html:28
+#: i2p2www/pages/global/nav.html:105 i2p2www/pages/site/contact.html:27
msgid "Forums"
msgstr "Foros"
@@ -1351,7 +1351,8 @@ msgid "Channel list:"
msgstr "Lista de canales:"
#: i2p2www/pages/site/contact.html:21
-msgid "General i2p discussion"
+#, fuzzy
+msgid "General i2p discussion and help channel"
msgstr "Discusión general sobre I2P"
#: i2p2www/pages/site/contact.html:22
@@ -1362,11 +1363,7 @@ msgstr "Temas aparte"
msgid "Development talk"
msgstr "Charla sobre el desarrollo"
-#: i2p2www/pages/site/contact.html:24
-msgid "Help channel"
-msgstr "Canal de ayuda"
-
-#: i2p2www/pages/site/contact.html:29
+#: i2p2www/pages/site/contact.html:28
#, python-format
msgid ""
"Most of the discussion about I2P's development happens on the , 2013
# m1xxy false.i2p
blocks ad servers."
msgstr ""
-"Le filtrage est actif sur ces outproxies (par exemple, mibbit et l'accès\n"
-"au tracker detorrent est bloqué). Les Eepsites\n"
+"Le filtrage est actif sur ces outproxies (par exemple, Mibbit et l'accès\n"
+"à des trackers de torrents sont bloqués). Les Eepsites\n"
"qui sont accessibles via des adresses en .i2p ne sont pas autorisées via "
"les outproxies.\n"
"Par commodité, false.i2p
bloque les serveurs de publicités."
@@ -282,37 +282,30 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:8
#: i2p2www/pages/site/about/hall-of-fame.html:44
-#: i2p2www/pages/site/about/hall-of-fame.html:262
-#: i2p2www/pages/site/about/hall-of-fame.html:263
-#: i2p2www/pages/site/about/hall-of-fame.html:264
-#: i2p2www/pages/site/about/hall-of-fame.html:265
-#: i2p2www/pages/site/about/hall-of-fame.html:267
-#: i2p2www/pages/site/about/hall-of-fame.html:268
-#: i2p2www/pages/site/about/hall-of-fame.html:269
#: i2p2www/pages/site/about/hall-of-fame.html:272
#: i2p2www/pages/site/about/hall-of-fame.html:273
#: i2p2www/pages/site/about/hall-of-fame.html:274
+#: i2p2www/pages/site/about/hall-of-fame.html:275
#: i2p2www/pages/site/about/hall-of-fame.html:277
#: i2p2www/pages/site/about/hall-of-fame.html:278
#: i2p2www/pages/site/about/hall-of-fame.html:279
-#: i2p2www/pages/site/about/hall-of-fame.html:280
-#: i2p2www/pages/site/about/hall-of-fame.html:281
#: i2p2www/pages/site/about/hall-of-fame.html:282
#: i2p2www/pages/site/about/hall-of-fame.html:283
#: i2p2www/pages/site/about/hall-of-fame.html:284
-#: i2p2www/pages/site/about/hall-of-fame.html:285
-#: i2p2www/pages/site/about/hall-of-fame.html:286
#: i2p2www/pages/site/about/hall-of-fame.html:287
#: i2p2www/pages/site/about/hall-of-fame.html:288
#: i2p2www/pages/site/about/hall-of-fame.html:289
+#: i2p2www/pages/site/about/hall-of-fame.html:290
+#: i2p2www/pages/site/about/hall-of-fame.html:291
#: i2p2www/pages/site/about/hall-of-fame.html:292
#: i2p2www/pages/site/about/hall-of-fame.html:293
#: i2p2www/pages/site/about/hall-of-fame.html:294
#: i2p2www/pages/site/about/hall-of-fame.html:295
#: i2p2www/pages/site/about/hall-of-fame.html:296
#: i2p2www/pages/site/about/hall-of-fame.html:297
+#: i2p2www/pages/site/about/hall-of-fame.html:298
#: i2p2www/pages/site/about/hall-of-fame.html:299
-#: i2p2www/pages/site/about/hall-of-fame.html:300
+#: i2p2www/pages/site/about/hall-of-fame.html:302
#: i2p2www/pages/site/about/hall-of-fame.html:303
#: i2p2www/pages/site/about/hall-of-fame.html:304
#: i2p2www/pages/site/about/hall-of-fame.html:305
@@ -320,66 +313,63 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:307
#: i2p2www/pages/site/about/hall-of-fame.html:309
#: i2p2www/pages/site/about/hall-of-fame.html:310
-#: i2p2www/pages/site/about/hall-of-fame.html:311
-#: i2p2www/pages/site/about/hall-of-fame.html:312
#: i2p2www/pages/site/about/hall-of-fame.html:313
#: i2p2www/pages/site/about/hall-of-fame.html:314
+#: i2p2www/pages/site/about/hall-of-fame.html:315
#: i2p2www/pages/site/about/hall-of-fame.html:316
#: i2p2www/pages/site/about/hall-of-fame.html:317
-#: i2p2www/pages/site/about/hall-of-fame.html:318
#: i2p2www/pages/site/about/hall-of-fame.html:319
+#: i2p2www/pages/site/about/hall-of-fame.html:320
#: i2p2www/pages/site/about/hall-of-fame.html:321
#: i2p2www/pages/site/about/hall-of-fame.html:322
#: i2p2www/pages/site/about/hall-of-fame.html:323
#: i2p2www/pages/site/about/hall-of-fame.html:324
-#: i2p2www/pages/site/about/hall-of-fame.html:325
+#: i2p2www/pages/site/about/hall-of-fame.html:326
+#: i2p2www/pages/site/about/hall-of-fame.html:327
#: i2p2www/pages/site/about/hall-of-fame.html:328
#: i2p2www/pages/site/about/hall-of-fame.html:329
-#: i2p2www/pages/site/about/hall-of-fame.html:330
#: i2p2www/pages/site/about/hall-of-fame.html:331
+#: i2p2www/pages/site/about/hall-of-fame.html:332
#: i2p2www/pages/site/about/hall-of-fame.html:333
#: i2p2www/pages/site/about/hall-of-fame.html:334
#: i2p2www/pages/site/about/hall-of-fame.html:335
-#: i2p2www/pages/site/about/hall-of-fame.html:337
#: i2p2www/pages/site/about/hall-of-fame.html:338
#: i2p2www/pages/site/about/hall-of-fame.html:339
#: i2p2www/pages/site/about/hall-of-fame.html:340
-#: i2p2www/pages/site/about/hall-of-fame.html:342
+#: i2p2www/pages/site/about/hall-of-fame.html:341
#: i2p2www/pages/site/about/hall-of-fame.html:343
#: i2p2www/pages/site/about/hall-of-fame.html:344
#: i2p2www/pages/site/about/hall-of-fame.html:345
-#: i2p2www/pages/site/about/hall-of-fame.html:346
+#: i2p2www/pages/site/about/hall-of-fame.html:347
+#: i2p2www/pages/site/about/hall-of-fame.html:348
+#: i2p2www/pages/site/about/hall-of-fame.html:349
+#: i2p2www/pages/site/about/hall-of-fame.html:350
#: i2p2www/pages/site/about/hall-of-fame.html:352
+#: i2p2www/pages/site/about/hall-of-fame.html:353
+#: i2p2www/pages/site/about/hall-of-fame.html:354
#: i2p2www/pages/site/about/hall-of-fame.html:355
#: i2p2www/pages/site/about/hall-of-fame.html:356
-#: i2p2www/pages/site/about/hall-of-fame.html:357
-#: i2p2www/pages/site/about/hall-of-fame.html:358
-#: i2p2www/pages/site/about/hall-of-fame.html:359
-#: i2p2www/pages/site/about/hall-of-fame.html:361
#: i2p2www/pages/site/about/hall-of-fame.html:362
-#: i2p2www/pages/site/about/hall-of-fame.html:363
+#: i2p2www/pages/site/about/hall-of-fame.html:365
+#: i2p2www/pages/site/about/hall-of-fame.html:366
+#: i2p2www/pages/site/about/hall-of-fame.html:367
#: i2p2www/pages/site/about/hall-of-fame.html:368
#: i2p2www/pages/site/about/hall-of-fame.html:369
-#: i2p2www/pages/site/about/hall-of-fame.html:370
#: i2p2www/pages/site/about/hall-of-fame.html:371
#: i2p2www/pages/site/about/hall-of-fame.html:372
#: i2p2www/pages/site/about/hall-of-fame.html:373
-#: i2p2www/pages/site/about/hall-of-fame.html:374
-#: i2p2www/pages/site/about/hall-of-fame.html:375
-#: i2p2www/pages/site/about/hall-of-fame.html:376
-#: i2p2www/pages/site/about/hall-of-fame.html:377
+#: i2p2www/pages/site/about/hall-of-fame.html:378
#: i2p2www/pages/site/about/hall-of-fame.html:379
#: i2p2www/pages/site/about/hall-of-fame.html:380
+#: i2p2www/pages/site/about/hall-of-fame.html:381
+#: i2p2www/pages/site/about/hall-of-fame.html:382
+#: i2p2www/pages/site/about/hall-of-fame.html:383
+#: i2p2www/pages/site/about/hall-of-fame.html:384
+#: i2p2www/pages/site/about/hall-of-fame.html:385
+#: i2p2www/pages/site/about/hall-of-fame.html:386
+#: i2p2www/pages/site/about/hall-of-fame.html:387
+#: i2p2www/pages/site/about/hall-of-fame.html:389
#: i2p2www/pages/site/about/hall-of-fame.html:390
-#: i2p2www/pages/site/about/hall-of-fame.html:391
-#: i2p2www/pages/site/about/hall-of-fame.html:392
-#: i2p2www/pages/site/about/hall-of-fame.html:393
-#: i2p2www/pages/site/about/hall-of-fame.html:394
-#: i2p2www/pages/site/about/hall-of-fame.html:395
-#: i2p2www/pages/site/about/hall-of-fame.html:396
-#: i2p2www/pages/site/about/hall-of-fame.html:397
-#: i2p2www/pages/site/about/hall-of-fame.html:398
-#: i2p2www/pages/site/about/hall-of-fame.html:399
#: i2p2www/pages/site/about/hall-of-fame.html:400
#: i2p2www/pages/site/about/hall-of-fame.html:401
#: i2p2www/pages/site/about/hall-of-fame.html:402
@@ -391,6 +381,9 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:408
#: i2p2www/pages/site/about/hall-of-fame.html:409
#: i2p2www/pages/site/about/hall-of-fame.html:410
+#: i2p2www/pages/site/about/hall-of-fame.html:411
+#: i2p2www/pages/site/about/hall-of-fame.html:412
+#: i2p2www/pages/site/about/hall-of-fame.html:413
#: i2p2www/pages/site/about/hall-of-fame.html:414
#: i2p2www/pages/site/about/hall-of-fame.html:415
#: i2p2www/pages/site/about/hall-of-fame.html:416
@@ -398,8 +391,6 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:418
#: i2p2www/pages/site/about/hall-of-fame.html:419
#: i2p2www/pages/site/about/hall-of-fame.html:420
-#: i2p2www/pages/site/about/hall-of-fame.html:422
-#: i2p2www/pages/site/about/hall-of-fame.html:423
#: i2p2www/pages/site/about/hall-of-fame.html:424
#: i2p2www/pages/site/about/hall-of-fame.html:425
#: i2p2www/pages/site/about/hall-of-fame.html:426
@@ -407,21 +398,21 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:428
#: i2p2www/pages/site/about/hall-of-fame.html:429
#: i2p2www/pages/site/about/hall-of-fame.html:430
+#: i2p2www/pages/site/about/hall-of-fame.html:432
#: i2p2www/pages/site/about/hall-of-fame.html:433
#: i2p2www/pages/site/about/hall-of-fame.html:434
#: i2p2www/pages/site/about/hall-of-fame.html:435
#: i2p2www/pages/site/about/hall-of-fame.html:436
#: i2p2www/pages/site/about/hall-of-fame.html:437
+#: i2p2www/pages/site/about/hall-of-fame.html:438
#: i2p2www/pages/site/about/hall-of-fame.html:439
-#: i2p2www/pages/site/about/hall-of-fame.html:441
-#: i2p2www/pages/site/about/hall-of-fame.html:442
+#: i2p2www/pages/site/about/hall-of-fame.html:440
#: i2p2www/pages/site/about/hall-of-fame.html:443
#: i2p2www/pages/site/about/hall-of-fame.html:444
#: i2p2www/pages/site/about/hall-of-fame.html:445
#: i2p2www/pages/site/about/hall-of-fame.html:446
#: i2p2www/pages/site/about/hall-of-fame.html:447
#: i2p2www/pages/site/about/hall-of-fame.html:449
-#: i2p2www/pages/site/about/hall-of-fame.html:450
#: i2p2www/pages/site/about/hall-of-fame.html:451
#: i2p2www/pages/site/about/hall-of-fame.html:452
#: i2p2www/pages/site/about/hall-of-fame.html:453
@@ -429,30 +420,29 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:455
#: i2p2www/pages/site/about/hall-of-fame.html:456
#: i2p2www/pages/site/about/hall-of-fame.html:457
-#: i2p2www/pages/site/about/hall-of-fame.html:458
#: i2p2www/pages/site/about/hall-of-fame.html:459
#: i2p2www/pages/site/about/hall-of-fame.html:460
#: i2p2www/pages/site/about/hall-of-fame.html:461
#: i2p2www/pages/site/about/hall-of-fame.html:462
+#: i2p2www/pages/site/about/hall-of-fame.html:463
#: i2p2www/pages/site/about/hall-of-fame.html:464
#: i2p2www/pages/site/about/hall-of-fame.html:465
#: i2p2www/pages/site/about/hall-of-fame.html:466
+#: i2p2www/pages/site/about/hall-of-fame.html:467
+#: i2p2www/pages/site/about/hall-of-fame.html:468
#: i2p2www/pages/site/about/hall-of-fame.html:469
#: i2p2www/pages/site/about/hall-of-fame.html:470
-#: i2p2www/pages/site/about/hall-of-fame.html:473
+#: i2p2www/pages/site/about/hall-of-fame.html:471
+#: i2p2www/pages/site/about/hall-of-fame.html:472
#: i2p2www/pages/site/about/hall-of-fame.html:474
+#: i2p2www/pages/site/about/hall-of-fame.html:475
#: i2p2www/pages/site/about/hall-of-fame.html:476
-#: i2p2www/pages/site/about/hall-of-fame.html:477
-#: i2p2www/pages/site/about/hall-of-fame.html:490
-#: i2p2www/pages/site/about/hall-of-fame.html:491
-#: i2p2www/pages/site/about/hall-of-fame.html:492
-#: i2p2www/pages/site/about/hall-of-fame.html:493
-#: i2p2www/pages/site/about/hall-of-fame.html:494
-#: i2p2www/pages/site/about/hall-of-fame.html:495
-#: i2p2www/pages/site/about/hall-of-fame.html:496
-#: i2p2www/pages/site/about/hall-of-fame.html:497
-#: i2p2www/pages/site/about/hall-of-fame.html:498
-#: i2p2www/pages/site/about/hall-of-fame.html:499
+#: i2p2www/pages/site/about/hall-of-fame.html:479
+#: i2p2www/pages/site/about/hall-of-fame.html:480
+#: i2p2www/pages/site/about/hall-of-fame.html:483
+#: i2p2www/pages/site/about/hall-of-fame.html:484
+#: i2p2www/pages/site/about/hall-of-fame.html:486
+#: i2p2www/pages/site/about/hall-of-fame.html:487
#: i2p2www/pages/site/about/hall-of-fame.html:500
#: i2p2www/pages/site/about/hall-of-fame.html:501
#: i2p2www/pages/site/about/hall-of-fame.html:502
@@ -478,6 +468,7 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:522
#: i2p2www/pages/site/about/hall-of-fame.html:523
#: i2p2www/pages/site/about/hall-of-fame.html:524
+#: i2p2www/pages/site/about/hall-of-fame.html:525
#: i2p2www/pages/site/about/hall-of-fame.html:526
#: i2p2www/pages/site/about/hall-of-fame.html:527
#: i2p2www/pages/site/about/hall-of-fame.html:528
@@ -486,43 +477,42 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:531
#: i2p2www/pages/site/about/hall-of-fame.html:532
#: i2p2www/pages/site/about/hall-of-fame.html:533
-#: i2p2www/pages/site/about/hall-of-fame.html:535
+#: i2p2www/pages/site/about/hall-of-fame.html:534
#: i2p2www/pages/site/about/hall-of-fame.html:536
#: i2p2www/pages/site/about/hall-of-fame.html:537
+#: i2p2www/pages/site/about/hall-of-fame.html:538
#: i2p2www/pages/site/about/hall-of-fame.html:539
#: i2p2www/pages/site/about/hall-of-fame.html:540
#: i2p2www/pages/site/about/hall-of-fame.html:541
#: i2p2www/pages/site/about/hall-of-fame.html:542
#: i2p2www/pages/site/about/hall-of-fame.html:543
#: i2p2www/pages/site/about/hall-of-fame.html:545
-#: i2p2www/pages/site/about/hall-of-fame.html:548
+#: i2p2www/pages/site/about/hall-of-fame.html:546
+#: i2p2www/pages/site/about/hall-of-fame.html:547
#: i2p2www/pages/site/about/hall-of-fame.html:549
#: i2p2www/pages/site/about/hall-of-fame.html:550
#: i2p2www/pages/site/about/hall-of-fame.html:551
#: i2p2www/pages/site/about/hall-of-fame.html:552
#: i2p2www/pages/site/about/hall-of-fame.html:553
-#: i2p2www/pages/site/about/hall-of-fame.html:554
#: i2p2www/pages/site/about/hall-of-fame.html:555
-#: i2p2www/pages/site/about/hall-of-fame.html:556
-#: i2p2www/pages/site/about/hall-of-fame.html:557
#: i2p2www/pages/site/about/hall-of-fame.html:558
#: i2p2www/pages/site/about/hall-of-fame.html:559
#: i2p2www/pages/site/about/hall-of-fame.html:560
#: i2p2www/pages/site/about/hall-of-fame.html:561
+#: i2p2www/pages/site/about/hall-of-fame.html:562
#: i2p2www/pages/site/about/hall-of-fame.html:563
#: i2p2www/pages/site/about/hall-of-fame.html:564
#: i2p2www/pages/site/about/hall-of-fame.html:565
+#: i2p2www/pages/site/about/hall-of-fame.html:566
#: i2p2www/pages/site/about/hall-of-fame.html:567
+#: i2p2www/pages/site/about/hall-of-fame.html:568
+#: i2p2www/pages/site/about/hall-of-fame.html:569
#: i2p2www/pages/site/about/hall-of-fame.html:570
#: i2p2www/pages/site/about/hall-of-fame.html:571
-#: i2p2www/pages/site/about/hall-of-fame.html:572
#: i2p2www/pages/site/about/hall-of-fame.html:573
#: i2p2www/pages/site/about/hall-of-fame.html:574
#: i2p2www/pages/site/about/hall-of-fame.html:575
-#: i2p2www/pages/site/about/hall-of-fame.html:576
#: i2p2www/pages/site/about/hall-of-fame.html:577
-#: i2p2www/pages/site/about/hall-of-fame.html:578
-#: i2p2www/pages/site/about/hall-of-fame.html:579
#: i2p2www/pages/site/about/hall-of-fame.html:580
#: i2p2www/pages/site/about/hall-of-fame.html:581
#: i2p2www/pages/site/about/hall-of-fame.html:582
@@ -532,9 +522,19 @@ msgstr "Balance actuelle : en date de %(date)s"
#: i2p2www/pages/site/about/hall-of-fame.html:586
#: i2p2www/pages/site/about/hall-of-fame.html:587
#: i2p2www/pages/site/about/hall-of-fame.html:588
+#: i2p2www/pages/site/about/hall-of-fame.html:589
#: i2p2www/pages/site/about/hall-of-fame.html:590
#: i2p2www/pages/site/about/hall-of-fame.html:591
#: i2p2www/pages/site/about/hall-of-fame.html:592
+#: i2p2www/pages/site/about/hall-of-fame.html:593
+#: i2p2www/pages/site/about/hall-of-fame.html:594
+#: i2p2www/pages/site/about/hall-of-fame.html:595
+#: i2p2www/pages/site/about/hall-of-fame.html:596
+#: i2p2www/pages/site/about/hall-of-fame.html:597
+#: i2p2www/pages/site/about/hall-of-fame.html:598
+#: i2p2www/pages/site/about/hall-of-fame.html:600
+#: i2p2www/pages/site/about/hall-of-fame.html:601
+#: i2p2www/pages/site/about/hall-of-fame.html:602
msgid "General fund"
msgstr "Fond général"
@@ -609,23 +609,22 @@ msgid "Current monthly subscriptions:"
msgstr "Abonnements mensuels actuels :"
#: i2p2www/pages/site/about/hall-of-fame.html:48
-#, fuzzy
msgid "2014 donations and costs:"
-msgstr "2013 dons et coûts :"
+msgstr "Donations et coûts 2014 :"
-#: i2p2www/pages/site/about/hall-of-fame.html:82
+#: i2p2www/pages/site/about/hall-of-fame.html:92
msgid "2013 donations and costs:"
msgstr "2013 dons et coûts :"
-#: i2p2www/pages/site/about/hall-of-fame.html:259
+#: i2p2www/pages/site/about/hall-of-fame.html:269
msgid "2012 donations and costs:"
msgstr "2012 dons et coûts :"
-#: i2p2www/pages/site/about/hall-of-fame.html:387
+#: i2p2www/pages/site/about/hall-of-fame.html:397
msgid "2011 donations and costs:"
msgstr "2011 dons et coûts :"
-#: i2p2www/pages/site/about/hall-of-fame.html:488
+#: i2p2www/pages/site/about/hall-of-fame.html:498
msgid "Previous to 2011 donations:"
msgstr "Donations précédentes à 2011 :"
@@ -937,7 +936,7 @@ msgstr ""
#: i2p2www/pages/site/about/media.html:7
#, python-format
msgid "To request an addition to this page, please send to %(email)s."
-msgstr "Pour demander un ajout à cette page, s'il vous plaît envoyez à %(email)s."
+msgstr "Pour demander un ajout à cette page, veuillez l'envoyer à %(email)s."
#: i2p2www/pages/site/about/media.html:10
msgid ""
@@ -961,7 +960,7 @@ msgid ""
msgstr ""
"IIP Présentation à Codecon\n"
"audio MP3\n"
-"transcription a>\n"
+"transcription\n"
"Lance James (0x90), Février 2002."
#: i2p2www/pages/site/about/media.html:26
@@ -989,7 +988,7 @@ msgstr ""
"Être ou I2P (To Be or I2P)\n"
"(Vidéo Youtube)\n"
"Une introduction à la communication anonyme avec I2P.\n"
-"To Be or I2P(PDF présentation) a>,\n"
+"To Be or I2P(PDF présentation) ,\n"
"Jens Kubieziel, 24C3 Berlin, le 28 Décembre 2007."
#: i2p2www/pages/site/about/media.html:43
@@ -1064,7 +1063,7 @@ msgstr ""
"Faiblesses communes du darknet (Common Darknet "
"Weaknesses)\n"
"(Vidéo Youtube)\n"
-"Adrian Crenshaw, AIDE a>, 11-15 "
+"Adrian Crenshaw, AIDE, 11-15 "
"Juillet 2011."
#: i2p2www/pages/site/about/media.html:78
@@ -1088,7 +1087,7 @@ msgid ""
msgstr ""
" Cipherspaces / Darknets : un aperçu des stratégies "
"d'attaque -\n"
-"DEF CON Live version (vidéo Youtube) a>,\n"
+"DEF CON Live version (vidéo Youtube) ,\n"
"Version \"Studio\" (vidéo Youtube) ,\n"
"Diapositives (ppt)\n"
"Adrian Crenshaw. DEF CON 19, Las Vegas, 7 Août 2011."
@@ -1231,29 +1230,29 @@ msgid "Articles and Interviews"
msgstr "Articles et interviews"
#: i2p2www/pages/site/about/media.html:169
-#, fuzzy, python-format
+#, python-format
msgid ""
"Lance James (0x90) Interviewed by DistributedCity\n"
"Part 1\n"
"Part 2\n"
"July 26, 2002."
msgstr ""
-"0x90 interviewé par DistributedCity\n"
+"Lance James (0x90) interviewé par DistributedCity\n"
"Partie 1\n"
"Partie 2\n"
"26 juillet 2002."
#: i2p2www/pages/site/about/media.html:177
-#, fuzzy, python-format
+#, python-format
msgid ""
"Lance James (0x90) Interviewed by El País\n"
"(original in Spanish)\n"
"English translation\n"
"October 31, 2002."
msgstr ""
-"0x90 interviewé par El Pais\n"
-"(en espagnol)\n"
-"Traduction anglaise\n"
+"Lance James (0x90) interviewé par El País\n"
+"(original en Espagnol)\n"
+"Traduction en Anglais\n"
"31 octobre 2002."
#: i2p2www/pages/site/about/media.html:184
@@ -1324,13 +1323,15 @@ msgstr ""
#: i2p2www/pages/site/about/media.html:219
msgid "Other"
-msgstr ""
+msgstr "Autre"
#: i2p2www/pages/site/about/media.html:222
msgid ""
"I2P mentioned in Netflix's \"House of Cards\" Season 2 Episode 2,\n"
"February 14, 2014"
msgstr ""
+"I2P mentionné dans \"House of Cards\" de Netflix, saison 2 épisode 2,\n"
+"14 février 2014"
#: i2p2www/pages/site/about/team.html:2
msgid "I2P Project Members"
@@ -1391,18 +1392,16 @@ msgid "manage the public user forum"
msgstr "gère le forum utilisateurs public"
#: i2p2www/pages/site/about/team.html:34
-#, fuzzy
msgid "Download mirrors admin"
-msgstr "gère les miroirs du projet"
+msgstr "Admin des miroirs de téléchargement"
#: i2p2www/pages/site/about/team.html:36
msgid "manage the mirrors for the download files"
-msgstr ""
+msgstr "gère les miroirs des fichiers en téléchargement"
#: i2p2www/pages/site/about/team.html:39
-#, fuzzy
msgid "Website mirrors admin"
-msgstr "gère les miroirs du projet"
+msgstr "Admin des miroirs de site web"
#: i2p2www/pages/site/about/team.html:40 i2p2www/pages/site/about/team.html:75
#: i2p2www/pages/site/about/team.html:90 i2p2www/pages/site/about/team.html:95
@@ -1418,9 +1417,8 @@ msgid "vacant"
msgstr "vacant"
#: i2p2www/pages/site/about/team.html:41
-#, fuzzy
msgid "manage the mirrors for the website"
-msgstr "Gère le contenu du site web public du projet"
+msgstr "gère les miroirs du site web"
#: i2p2www/pages/site/about/team.html:44
#, python-format
@@ -1531,12 +1529,11 @@ msgstr "Gérer le fil d'actualités de la console du routeur"
#: i2p2www/pages/site/about/team.html:114
msgid "Backup News Admin"
-msgstr ""
+msgstr "Admin des nouvelles de secours"
#: i2p2www/pages/site/about/team.html:116
-#, fuzzy
msgid "manage the backup news feed"
-msgstr "Gérer le fil d'actualités de la console du routeur"
+msgstr "gère l'alimentation en nouvelles de secours"
#: i2p2www/pages/site/about/team.html:119
msgid "Director of passion"
@@ -1872,7 +1869,7 @@ msgid ""
msgstr ""
"Pour les améliorations de performance passées voir l'\n"
-"histoire de performance."
+"historique de performanceX = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -16068,11 +16099,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -16085,76 +16116,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -16162,35 +16193,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -16198,7 +16229,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -16207,31 +16238,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -16239,11 +16270,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -16252,21 +16283,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -16278,11 +16309,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -16292,58 +16323,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -16354,13 +16385,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -17983,12 +18014,3 @@ msgid ""
"conclusion is not supported by the paper."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
-#~ msgid "February 2013"
-#~ msgstr ""
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr ""
-
diff --git a/i2p2www/translations/fr/LC_MESSAGES/get-involved.po b/i2p2www/translations/fr/LC_MESSAGES/get-involved.po
index 7d7dedca..9934a4f2 100644
--- a/i2p2www/translations/fr/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/fr/LC_MESSAGES/get-involved.po
@@ -12,7 +12,7 @@ msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
"POT-Creation-Date: 2014-02-23 03:33+0000\n"
-"PO-Revision-Date: 2014-02-20 11:35+0000\n"
+"PO-Revision-Date: 2014-02-24 20:08+0000\n"
"Last-Translator: Towatowa441\n"
"Language-Team: French "
"(http://www.transifex.com/projects/p/I2P/language/fr/)\n"
@@ -78,7 +78,7 @@ msgstr ""
" adresse."
#: i2p2www/pages/site/get-involved/donate.html:27
-#, fuzzy, python-format
+#, python-format
msgid ""
"As of %(date)s, eche|on has been running a\n"
"%(cointype)s account for the I2P project.\n"
@@ -88,13 +88,14 @@ msgid ""
"and leave eche|on a note if you'd like your donation to be\n"
"mentioned on the I2P webpage."
msgstr ""
-"À cette date %(date)s, eche|on fait fonctionner un\n"
+"En date de %(date)s, eche|on a fait fonctionner un\n"
"compte %(cointype)s pour le projet I2P.\n"
+"ATTENTION ! L'adresse a changé le 20-02-2014. ATTENTION !\n"
"Si vous souhaitez donner en utilisant %(cointype)s, transférez simplement"
" votre\n"
-"montant désiré de monnaie vers le compte %(account)s\n"
+"montant désiré de coins vers le compte %(account)s\n"
"et laissez une note à eche|on si vous souhaitez que votre donation soit\n"
-"mentionnée sur la page web I2P."
+"mentionnée sur la page web d'I2P."
#: i2p2www/pages/site/get-involved/donate.html:39
#: i2p2www/pages/site/get-involved/donate.html:56
@@ -102,7 +103,7 @@ msgid "For easy usage, use the QR code below!"
msgstr "Pour une utilisation facile, utilisez le code QR ci-dessous !"
#: i2p2www/pages/site/get-involved/donate.html:44
-#, fuzzy, python-format
+#, python-format
msgid ""
"As of %(date)s, eche|on has been running a\n"
"%(cointype)s account for the I2P project.\n"
@@ -112,13 +113,14 @@ msgid ""
"and leave eche|on a note if you'd like your donation to be\n"
"mentioned on the I2P webpage."
msgstr ""
-"À cette date %(date)s, eche|on fait fonctionner un\n"
+"En date de %(date)s, eche|on a fait fonctionner un\n"
"compte %(cointype)s pour le projet I2P.\n"
+"ATTENTION ! L'adresse a changé le 20-02-2014. ATTENTION !\n"
"Si vous souhaitez donner en utilisant %(cointype)s, transférez simplement"
" votre\n"
-"montant désiré de monnaie vers le compte %(account)s\n"
+"montant désiré de coins vers le compte %(account)s\n"
"et laissez une note à eche|on si vous souhaitez que votre donation soit\n"
-"mentionnée sur la page web I2P."
+"mentionnée sur la page web d'I2P."
#: i2p2www/pages/site/get-involved/donate.html:62
#, python-format
@@ -401,7 +403,7 @@ msgid ""
msgstr ""
"Cartographie d''accessibilité / traitement des pairs partiellement "
"accessible / routes "
-"réservées améliorées"
+"restreintes améliorées"
#: i2p2www/pages/site/get-involved/roadmap.html:13
msgid "Improve help pages and website"
@@ -437,7 +439,7 @@ msgstr "Docs"
#: i2p2www/pages/site/get-involved/roadmap.html:30
msgid "Full restricted routes"
-msgstr "Routes entièrement réservées"
+msgstr "Routes entièrement restreintes"
#: i2p2www/pages/site/get-involved/roadmap.html:35
msgid "Tunnel mixing and padding"
@@ -548,6 +550,8 @@ msgstr "Longueurs de tunnel permutées aléatoirement "
#: i2p2www/pages/site/get-involved/todo.html:356
msgid "Full blown n-hop restricted routes with optional trusted links"
msgstr ""
+"Routes restreintes \"full blown n-hop\" avec des liens de confiance "
+"facultatifs"
#: i2p2www/pages/site/get-involved/todo.html:41
#: i2p2www/pages/site/get-involved/todo.html:375
@@ -818,9 +822,9 @@ msgstr ""
"augmentera (souvenez-vous, I2P est entièrement connecté, cela signifiant "
"que chaque\n"
"pair devrait savoir obtenir un message de n'importe quel autre pair, et "
-"les parcours\n"
-"privés ne vont probablement pas réduire significativement le nombre de "
-"connexions\n"
+"les routes\n"
+"restreintes ne vont probablement pas réduire significativement le nombre "
+"de connexions\n"
"nécessaires). Cela signifie qu'avec un réseau de 100 000 routeurs, chaque"
" routeur\n"
"aura jusqu'à 199 998 fils juste pour traiter les connexions TCP !"
@@ -1161,7 +1165,7 @@ msgstr ""
"dans le même tunnel. De plus, des pairs voisins savent qu'ils sont\n"
"dans le même tunnel de toute façon, car ils savent à qui ils envoient le "
"message (à\n"
-"avec quels transports IP sans routes réservés, ils savent de qui ils\n"
+"avec quels transports IP sans routes restreintes, ils savent de qui ils\n"
"l'ont obtenu). Cependant, les deux susdites techniques augmentent "
"significativement \n"
"le coût pour obtenir des échantillons significatifs quand on traite avec "
@@ -1278,7 +1282,7 @@ msgstr ""
"récolter\n"
"la base de données de réseau pour tous les jeux de baux), il connaîtrait "
"le routeur \n"
-"sur lequel cette destination est localisée (et sans routes réservées, "
+"sur lequel cette destination est localisée (et sans routes restreintes, "
"cela\n"
"signifierait quelle est l'adresse IP sur laquelle la destination est "
"branchée)"
@@ -1316,6 +1320,28 @@ msgid ""
"instructions \n"
"to forward it as requested."
msgstr ""
+"La fonctionnalité de route restreinte décrite auparavant était simplement"
+" un problème\n"
+"fonctionnel - comment laisser communiquer des pairs qui autrement n'en "
+"seraient\n"
+"pas capables. Cependant, le concept de permettre des routes restreintes "
+"inclut des\n"
+"capacités supplémentaires. Par exemple, si un routeur ne peut pas "
+"absolument pas risquer de communiquer\n"
+"directement avec n'importe quels pairs non éprouvés, il peut installer "
+"des liens éprouvés à travers\n"
+"ces pairs, les utilisant pour à la fois envoyer et recevoir tous ses "
+"messages.\n"
+"Ces pairs cachés qui veulent être complètement isolés refuseraient aussi\n"
+"de se connecter aux pairs qui essayent de s'y connecter (comme démontré "
+"par la\n"
+"technique de routage en ail décrite auparavant) - ils peuvent simplement "
+"prendre\n"
+"le clou de girofle ail qui a une requête de livraison vers un pair "
+"particulier et une route\n"
+"tunnel qui sort le message hors des liens de confiance du pairs caché "
+"avec instruction\n"
+"de le faire suivre comme demandé."
#: i2p2www/pages/site/get-involved/todo.html:378
#, python-format
@@ -1608,7 +1634,7 @@ msgstr ""
#: i2p2www/pages/site/get-involved/bounties/datastore.html:2
msgid "Bounty datastorage"
-msgstr "Prime système de fichiers distribué"
+msgstr "Prime datastorage (système de fichiers distribué)"
#: i2p2www/pages/site/get-involved/bounties/datastore.html:3
msgid "datastore"
@@ -1647,7 +1673,7 @@ msgid ""
"\"eepsites in datastorage\"."
msgstr ""
"Cette prime coopère avec les 2 autres primes \"frost pour I2P\" et\n"
-"\"eepsites dans datastorage\"."
+"\"sites eep dans datastorage\"."
#: i2p2www/pages/site/get-involved/bounties/datastore.html:21
msgid ""
@@ -1672,6 +1698,14 @@ msgid ""
"For better integration all datastorage participants could serve that "
"eepsite."
msgstr ""
+"Le site eep servi à partir d'un datastorage I2P (système de fichiers "
+"distribué sur I2P) étend un routeur I2P pour envoyer\n"
+"des sites eep à partir d'un datastorage I2P. Tous les fichiers des sites "
+"eep doivent être\n"
+"sauvegardés à l'intérieur du datastorage et sont pris depuis lui.\n"
+"Extension :\n"
+"Pour une meilleure intégration tous les participants au datastorage "
+"pourraient servir ce eepsite."
#: i2p2www/pages/site/get-involved/bounties/datastore.html:36
msgid ""
@@ -1827,7 +1861,7 @@ msgstr "Prime"
#: i2p2www/pages/site/get-involved/bounties/index.html:31
msgid "Frost for I2P datastorage"
-msgstr "Frost pour système de fichiers distribué sur I2P"
+msgstr "Frost pour datastorage (système de fichiers distribué) sur I2P"
#: i2p2www/pages/site/get-involved/bounties/index.html:32
#: i2p2www/pages/site/get-involved/bounties/index.html:39
@@ -1850,6 +1884,8 @@ msgstr "vacant"
#: i2p2www/pages/site/get-involved/bounties/index.html:38
msgid "Eepsites served out of I2P datastorage"
msgstr ""
+"Sites Eep servis depuis un datastorage I2P (système de fichiers distribué"
+" sur I2P)"
#: i2p2www/pages/site/get-involved/bounties/index.html:45
msgid "Backporting Phex code onto I2PHex"
diff --git a/i2p2www/translations/fr/LC_MESSAGES/priority.po b/i2p2www/translations/fr/LC_MESSAGES/priority.po
index c6852ef5..fcc1ed65 100644
--- a/i2p2www/translations/fr/LC_MESSAGES/priority.po
+++ b/i2p2www/translations/fr/LC_MESSAGES/priority.po
@@ -12,7 +12,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-15 12:09+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: 2014-02-15 22:47+0000\n"
"Last-Translator: Towatowa441\n"
"Language-Team: French "
@@ -1167,7 +1167,7 @@ msgstr "Glossaire"
msgid "Performance"
msgstr "Performance"
-#: i2p2www/pages/global/nav.html:105 i2p2www/pages/site/contact.html:28
+#: i2p2www/pages/global/nav.html:105 i2p2www/pages/site/contact.html:27
msgid "Forums"
msgstr "Forums"
@@ -1382,7 +1382,8 @@ msgid "Channel list:"
msgstr "Liste canal :"
#: i2p2www/pages/site/contact.html:21
-msgid "General i2p discussion"
+#, fuzzy
+msgid "General i2p discussion and help channel"
msgstr "Discussion i2p générale"
#: i2p2www/pages/site/contact.html:22
@@ -1393,11 +1394,7 @@ msgstr "Hors sujet"
msgid "Development talk"
msgstr "Discussion développement"
-#: i2p2www/pages/site/contact.html:24
-msgid "Help channel"
-msgstr "Canal d'aide"
-
-#: i2p2www/pages/site/contact.html:29
+#: i2p2www/pages/site/contact.html:28
#, python-format
msgid ""
"Most of the discussion about I2P's development happens on the here."
msgstr ""
"Une liste des documents publiés connus sur I2P est disponible içi."
+"href=\"%(papers)s\">ici."
#: i2p2www/pages/site/research/index.html:22
msgid "Testing Attacks on I2P"
@@ -172,5 +172,5 @@ msgstr "Multihoming"
#: i2p2www/pages/site/research/questions.html:23
msgid "Message routing"
-msgstr ""
+msgstr "Routage de message"
diff --git a/i2p2www/translations/he/LC_MESSAGES/about.po b/i2p2www/translations/he/LC_MESSAGES/about.po
index 7d13fcec..7a2e358d 100644
--- a/i2p2www/translations/he/LC_MESSAGES/about.po
+++ b/i2p2www/translations/he/LC_MESSAGES/about.po
@@ -8,7 +8,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P website\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-23 03:33+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: 2014-02-09 19:53+0000\n"
"Last-Translator: FULL NAME X = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -15017,11 +15032,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -15034,76 +15049,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15111,35 +15126,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -15147,7 +15162,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -15156,31 +15171,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -15188,11 +15203,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15201,21 +15216,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -15227,11 +15242,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -15241,58 +15256,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -15303,13 +15318,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -16932,15 +16947,3 @@ msgid ""
"conclusion is not supported by the paper."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
-#~ msgid "This format is obsolte as of release 0.9.9."
-#~ msgstr ""
-
-#~ msgid "February 2013"
-#~ msgstr ""
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr ""
-
diff --git a/i2p2www/translations/he/LC_MESSAGES/get-involved.po b/i2p2www/translations/he/LC_MESSAGES/get-involved.po
index 71dd67e1..160f6998 100644
--- a/i2p2www/translations/he/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/he/LC_MESSAGES/get-involved.po
@@ -4088,6 +4088,3 @@ msgid ""
"href=\"http://%(zzz)s/forums/14\">translation forum on %(zzz)s."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
diff --git a/i2p2www/translations/he/LC_MESSAGES/priority.po b/i2p2www/translations/he/LC_MESSAGES/priority.po
index f60a7a57..f63054e1 100644
--- a/i2p2www/translations/he/LC_MESSAGES/priority.po
+++ b/i2p2www/translations/he/LC_MESSAGES/priority.po
@@ -8,7 +8,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P website\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-15 12:09+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: 2014-02-09 19:53+0000\n"
"Last-Translator: fengari X = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -15043,11 +15061,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -15060,76 +15078,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15137,35 +15155,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -15173,7 +15191,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -15182,31 +15200,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -15214,11 +15232,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15227,21 +15245,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -15253,11 +15271,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -15267,58 +15285,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -15329,13 +15347,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -16958,12 +16976,3 @@ msgid ""
"conclusion is not supported by the paper."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
-#~ msgid "February 2013"
-#~ msgstr ""
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr ""
-
diff --git a/i2p2www/translations/pt_BR/LC_MESSAGES/get-involved.po b/i2p2www/translations/pt_BR/LC_MESSAGES/get-involved.po
index c9ed23ad..8258082d 100644
--- a/i2p2www/translations/pt_BR/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/pt_BR/LC_MESSAGES/get-involved.po
@@ -10,7 +10,7 @@ msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
"POT-Creation-Date: 2014-02-23 03:33+0000\n"
-"PO-Revision-Date: 2014-02-17 21:44+0000\n"
+"PO-Revision-Date: 2014-02-23 03:38+0000\n"
"Last-Translator: str4d ppa:i2p-maintainers/i2p
no campo linha-APT e clique em "
+"Adicionar fonte. Clique no botão Fechar e, em seguida, "
+"em Recarregar."
#: i2p2www/pages/downloads/debian.html:70
msgid ""
@@ -175,6 +185,10 @@ msgid ""
"part of starting I2P and configuring "
"it for your system."
msgstr ""
+"Uma vez que o processo de instalação tenha sido completado, você pode ir "
+"para a próxima\n"
+"parte de iniciando e configurar o "
+"software I2P de acordo com o seu sistema."
#: i2p2www/pages/downloads/debian.html:81
msgid "Instructions for Debian"
@@ -292,6 +306,11 @@ msgid ""
"as the default settings of 96 KB/s down / 40 KB/s up are fairly "
"conservative."
msgstr ""
+"Por favor, reveja e ajuste as configurações da banda larga na\n"
+"página de configurações,"
+"\n"
+"uma vez que os valores pré-definidos 96 KB/s para download / 40 KB/s para"
+" upload são relativamente conservadores."
#: i2p2www/pages/downloads/debian.html:181
#: i2p2www/pages/downloads/post-install.html:34
@@ -369,6 +388,9 @@ msgid ""
" run java -jar i2pinstall_%(i2pversion)s.jar -console
"
"from the command line."
msgstr ""
+"Baixar o arquivo do instalador gráfico do OSX %(i2pversion)s OSX e\n"
+"emitir o comando java -jar i2pinstall_%(i2pversion)s.jar "
+"-console
na interface de linha de comandos."
#: i2p2www/pages/downloads/list.html:92
#, python-format
@@ -531,6 +553,13 @@ msgid ""
" you to download and install the new release by just clicking on that\n"
" link."
msgstr ""
+"Se você reconfigurou o seu roteador conforme as instruções, deve estar vendo um linque no"
+" \n"
+" painel do console que"
+" lhe permite\n"
+" baixar e instalar o novo lançamento apenas clicando neste\n"
+" linque."
#: i2p2www/pages/downloads/list.html:245
msgid "Alternately, you can use the manual method specified below."
@@ -550,6 +579,13 @@ msgid ""
" \n"
" NOT need to unzip that file."
msgstr ""
+"Baixe o arquivo para o seu diretório de\n"
+"instalação da I2P e o renomeie como i2pupdate.zip.\n"
+"(alternativamente, você pode pegar o código-fonte como acima e executar o"
+" \"ant updater\" e, então,\n"
+"copiar o arquivo i2pupdate.zip resultante para o seu diretório de "
+"instalação da I2P). Você não precisa\n"
+"descompactar este arquivo."
#: i2p2www/pages/downloads/list.html:278
msgid "Click \"Restart\""
@@ -595,6 +631,11 @@ msgid ""
"href=\"http://localhost:7657/index.jsp\">router consoleProtocol family "
"unavailable
when I2P is loading"
msgstr ""
+"No arquivo wrapper.log
vê-se um erro que diz Família "
+"de protolocos não disponível
, quando do carregamento do software "
+"I2P"
#: i2p2www/pages/site/faq.html:52 i2p2www/pages/site/faq.html:63
#: i2p2www/pages/site/faq.html:80 i2p2www/pages/site/faq.html:109
@@ -1504,6 +1564,11 @@ msgid ""
"\"jump\" links which\n"
"is annoying."
msgstr ""
+"É pré-definida uma subscrição a http://www.i2p2.i2p/hosts.txt que "
+"raramente é atualizado.\n"
+"Se você não tem outra subscrição, talvez tenha que usar com alguma "
+"frequência linques de \"salto\"\n"
+"que são problemáticos."
#: i2p2www/pages/site/faq.html:87
msgid ""
@@ -1870,6 +1935,11 @@ msgid ""
" FAQ\n"
"does a good job of explaining this."
msgstr ""
+"Assim como Tor, I2P não esconde magicamente a internet.\n"
+"Você é vulnerável a análise de tráfego em um servidor proxy de saída.\n"
+"O Tor"
+" FAQ explica direito como funciona isso."
#: i2p2www/pages/site/faq.html:361
#, python-format
@@ -1917,6 +1987,11 @@ msgid ""
"amount of overhead and limits bandwidth.\n"
"Anonymity isn't free."
msgstr ""
+"Por que está fazendo download, usando torrents, navegando na Web, entre "
+"outros na rede I2P?\n"
+"A encriptação e o roteamento na rede I2P adiciona uma quantidade "
+"substancial de overhead e limites de largura de banda.\n"
+"Anonimidade não é gratuita."
#: i2p2www/pages/site/faq.html:398
msgid ""
@@ -2393,6 +2468,8 @@ msgid ""
"Open http://netdb.i2p2.de/ using a "
"web browser"
msgstr ""
+"Abra http://netdb.i2p2.de/ usando "
+"um navegador web"
#: i2p2www/pages/site/faq.html:774
msgid "Save a dozen \"routerInfo\" files to your I2P \"netDb\" directory"
@@ -2407,6 +2484,8 @@ msgid ""
"When trying to start the router using \"i2prouter start\", you may see "
"output like the following:"
msgstr ""
+"Tentando iniciar o roteador usando \"i2prouter start\", é possível que "
+"veja uma saída como a seguinte:"
#: i2p2www/pages/site/faq.html:793
msgid ""
@@ -2676,6 +2755,3 @@ msgstr ""
msgid "Very Old Stuff"
msgstr "Velharias"
-#~ msgid ""
-#~ msgstr ""
-
diff --git a/i2p2www/translations/ro/LC_MESSAGES/priority.po b/i2p2www/translations/ro/LC_MESSAGES/priority.po
index 85a73aab..c00a7c09 100644
--- a/i2p2www/translations/ro/LC_MESSAGES/priority.po
+++ b/i2p2www/translations/ro/LC_MESSAGES/priority.po
@@ -11,7 +11,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-15 12:09+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: 2014-01-27 05:45+0000\n"
"Last-Translator: str4d X = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -15608,11 +15623,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -15625,76 +15640,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15702,35 +15717,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -15738,7 +15753,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -15747,31 +15762,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -15779,11 +15794,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15792,21 +15807,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -15818,11 +15833,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -15832,58 +15847,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -15894,13 +15909,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -17523,12 +17538,3 @@ msgid ""
"conclusion is not supported by the paper."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
-#~ msgid "February 2013"
-#~ msgstr ""
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr ""
-
diff --git a/i2p2www/translations/ru/LC_MESSAGES/get-involved.po b/i2p2www/translations/ru/LC_MESSAGES/get-involved.po
index 64893a04..ab84d555 100644
--- a/i2p2www/translations/ru/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/ru/LC_MESSAGES/get-involved.po
@@ -11,7 +11,7 @@ msgstr ""
"Project-Id-Version: I2P\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
"POT-Creation-Date: 2014-02-23 03:33+0000\n"
-"PO-Revision-Date: 2014-02-17 21:44+0000\n"
+"PO-Revision-Date: 2014-02-23 03:38+0000\n"
"Last-Translator: str4d X = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -15019,11 +15034,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -15036,76 +15051,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15113,35 +15128,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -15149,7 +15164,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -15158,31 +15173,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -15190,11 +15205,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15203,21 +15218,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -15229,11 +15244,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -15243,58 +15258,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -15305,13 +15320,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
@@ -16934,15 +16949,3 @@ msgid ""
"conclusion is not supported by the paper."
msgstr ""
-#~ msgid ""
-#~ msgstr ""
-
-#~ msgid "This format is obsolte as of release 0.9.9."
-#~ msgstr ""
-
-#~ msgid "February 2013"
-#~ msgstr ""
-
-#~ msgid "Review and possibly disable 'check connection'"
-#~ msgstr ""
-
diff --git a/i2p2www/translations/sv/LC_MESSAGES/get-involved.po b/i2p2www/translations/sv/LC_MESSAGES/get-involved.po
index 9a462a84..6d265b3e 100644
--- a/i2p2www/translations/sv/LC_MESSAGES/get-involved.po
+++ b/i2p2www/translations/sv/LC_MESSAGES/get-involved.po
@@ -4090,6 +4090,3 @@ msgid ""
"href=\"http://%(zzz)s/forums/14\">translation forum on %(zzz)sX = g^x mod"
" p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:133
+#: i2p2www/pages/site/docs/transport/ntcp.html:150
msgid "Alice sends X to Bob (Message 1)."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:134
+#: i2p2www/pages/site/docs/transport/ntcp.html:151
msgid ""
"Bob generates a secret integer y. He then calculates Y = g^y mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:135
+#: i2p2www/pages/site/docs/transport/ntcp.html:152
msgid "Bob sends Y to Alice.(Message 2)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:136
+#: i2p2www/pages/site/docs/transport/ntcp.html:153
msgid "Alice can now compute sessionKey = Y^x mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:137
+#: i2p2www/pages/site/docs/transport/ntcp.html:154
msgid "Bob can now compute sessionKey = X^y mod p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:138
+#: i2p2www/pages/site/docs/transport/ntcp.html:155
msgid ""
"Both Alice and Bob now have a shared key sessionKey = g^(x*y) mod "
"p
."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:140
+#: i2p2www/pages/site/docs/transport/ntcp.html:157
#, python-format
msgid ""
"The sessionKey is then used to exchange identities in Message 3 "
@@ -15016,11 +15031,11 @@ msgid ""
"cryptography page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:160
+#: i2p2www/pages/site/docs/transport/ntcp.html:177
msgid "Message 1 (Session Request)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:161
+#: i2p2www/pages/site/docs/transport/ntcp.html:178
#, python-format
msgid ""
"This is the DH request. Alice already has Bob's\n"
@@ -15033,76 +15048,76 @@ msgid ""
"Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:174
-#: i2p2www/pages/site/docs/transport/ntcp.html:217
-#: i2p2www/pages/site/docs/transport/ntcp.html:299
-#: i2p2www/pages/site/docs/transport/ntcp.html:386
+#: i2p2www/pages/site/docs/transport/ntcp.html:191
+#: i2p2www/pages/site/docs/transport/ntcp.html:234
+#: i2p2www/pages/site/docs/transport/ntcp.html:316
+#: i2p2www/pages/site/docs/transport/ntcp.html:403
msgid "Size:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:176
+#: i2p2www/pages/site/docs/transport/ntcp.html:193
msgid "Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:194
+#: i2p2www/pages/site/docs/transport/ntcp.html:211
msgid "256 byte X from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:196
+#: i2p2www/pages/site/docs/transport/ntcp.html:213
msgid "SHA256 Hash(X) xored with SHA256 Hash(Bob's `RouterIdentity`)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:203
-#: i2p2www/pages/site/docs/transport/ntcp.html:286
-#: i2p2www/pages/site/docs/transport/ntcp.html:364
+#: i2p2www/pages/site/docs/transport/ntcp.html:220
+#: i2p2www/pages/site/docs/transport/ntcp.html:303
+#: i2p2www/pages/site/docs/transport/ntcp.html:381
msgid "Notes:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:204
+#: i2p2www/pages/site/docs/transport/ntcp.html:221
msgid ""
"Bob verifies HXxorHI using his own router hash. If it does not verify,\n"
"Alice has contacted the wrong router, and Bob drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:210
+#: i2p2www/pages/site/docs/transport/ntcp.html:227
msgid "Message 2 (Session Created)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:211
+#: i2p2www/pages/site/docs/transport/ntcp.html:228
msgid "This is the DH reply. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:219
-#: i2p2www/pages/site/docs/transport/ntcp.html:301
-#: i2p2www/pages/site/docs/transport/ntcp.html:388
+#: i2p2www/pages/site/docs/transport/ntcp.html:236
+#: i2p2www/pages/site/docs/transport/ntcp.html:318
+#: i2p2www/pages/site/docs/transport/ntcp.html:405
msgid "Unencrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:241
-#: i2p2www/pages/site/docs/transport/ntcp.html:277
+#: i2p2www/pages/site/docs/transport/ntcp.html:258
+#: i2p2www/pages/site/docs/transport/ntcp.html:294
msgid "256 byte Y from Diffie Hellman"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:243
+#: i2p2www/pages/site/docs/transport/ntcp.html:260
msgid "SHA256 Hash(X concatenated with Y)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:246
-#: i2p2www/pages/site/docs/transport/ntcp.html:331
+#: i2p2www/pages/site/docs/transport/ntcp.html:263
+#: i2p2www/pages/site/docs/transport/ntcp.html:348
msgid "4 byte timestamp (seconds since the epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:248
+#: i2p2www/pages/site/docs/transport/ntcp.html:265
msgid "12 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:252
-#: i2p2www/pages/site/docs/transport/ntcp.html:343
-#: i2p2www/pages/site/docs/transport/ntcp.html:415
+#: i2p2www/pages/site/docs/transport/ntcp.html:269
+#: i2p2www/pages/site/docs/transport/ntcp.html:360
+#: i2p2www/pages/site/docs/transport/ntcp.html:432
msgid "Encrypted Contents:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:279
+#: i2p2www/pages/site/docs/transport/ntcp.html:296
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15110,35 +15125,35 @@ msgid ""
" the last 16 bytes of Y as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:287
+#: i2p2www/pages/site/docs/transport/ntcp.html:304
msgid ""
"Alice may drop the connection if the clock skew with Bob is too high as "
"calculated using tsB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:292
+#: i2p2www/pages/site/docs/transport/ntcp.html:309
msgid "Message 3 (Session Confirm A)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:293
+#: i2p2www/pages/site/docs/transport/ntcp.html:310
msgid ""
"This contains Alice's router identity, and a DSA signature of the "
"critical data. Alice sends Bob:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:327
+#: i2p2www/pages/site/docs/transport/ntcp.html:344
msgid "2 byte size of Alice's router identity to follow (should always be 387)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:329
+#: i2p2www/pages/site/docs/transport/ntcp.html:346
msgid "Alice's 387 byte `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:333
+#: i2p2www/pages/site/docs/transport/ntcp.html:350
msgid "15 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:335
+#: i2p2www/pages/site/docs/transport/ntcp.html:352
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Bob's `RouterIdentity`, tsA, tsB.\n"
@@ -15146,7 +15161,7 @@ msgid ""
"the `SigningPublicKey` in her `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:356
+#: i2p2www/pages/site/docs/transport/ntcp.html:373
#, python-format
msgid ""
"448 bytes AES encrypted using the DH"
@@ -15155,31 +15170,31 @@ msgid ""
"of message #1) as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:366
+#: i2p2www/pages/site/docs/transport/ntcp.html:383
msgid "Bob verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:369
+#: i2p2www/pages/site/docs/transport/ntcp.html:386
msgid ""
"Bob may drop the connection if the clock skew with Alice is too high as "
"calculated using tsA."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:372
+#: i2p2www/pages/site/docs/transport/ntcp.html:389
msgid ""
"Alice will use the last 16 bytes of the encrypted contents of this "
"message as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:379
+#: i2p2www/pages/site/docs/transport/ntcp.html:396
msgid "Message 4 (Session Confirm B)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:380
+#: i2p2www/pages/site/docs/transport/ntcp.html:397
msgid "This is a DSA signature of the critical data. Bob sends Alice:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:404
+#: i2p2www/pages/site/docs/transport/ntcp.html:421
msgid ""
"the 40 byte DSA `Signature` of the following concatenated data:\n"
" X, Y, Alice's `RouterIdentity`, tsA, tsB.\n"
@@ -15187,11 +15202,11 @@ msgid ""
"the `SigningPublicKey` in his `RouterIdentity`"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:410
+#: i2p2www/pages/site/docs/transport/ntcp.html:427
msgid "8 bytes random data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:428
+#: i2p2www/pages/site/docs/transport/ntcp.html:445
#, python-format
msgid ""
"48 bytes AES encrypted using the DH "
@@ -15200,21 +15215,21 @@ msgid ""
"#2 as the IV"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:436
+#: i2p2www/pages/site/docs/transport/ntcp.html:453
msgid "Alice verifies the signature, and on failure, drops the connection."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:439
+#: i2p2www/pages/site/docs/transport/ntcp.html:456
msgid ""
"Bob will use the last 16 bytes of the encrypted contents of this message "
"as the IV for the next message."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:447
+#: i2p2www/pages/site/docs/transport/ntcp.html:464
msgid "After Establishment"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:448
+#: i2p2www/pages/site/docs/transport/ntcp.html:465
msgid ""
"The connection is established, and standard or time sync messages may be "
"exchanged.\n"
@@ -15226,11 +15241,11 @@ msgid ""
" the next IV."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:457
+#: i2p2www/pages/site/docs/transport/ntcp.html:474
msgid "Check Connection Message"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:458
+#: i2p2www/pages/site/docs/transport/ntcp.html:475
msgid ""
"Alternately, when Bob receives a connection, it could be a\n"
"check connection (perhaps prompted by Bob asking for someone\n"
@@ -15240,58 +15255,58 @@ msgid ""
"A check info connection will receive 256 bytes containing:"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:467
+#: i2p2www/pages/site/docs/transport/ntcp.html:484
msgid "32 bytes of uninterpreted, ignored data"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:468
+#: i2p2www/pages/site/docs/transport/ntcp.html:485
msgid "1 byte size"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:469
+#: i2p2www/pages/site/docs/transport/ntcp.html:486
msgid ""
"that many bytes making up the local router's IP address (as reached by "
"the remote side)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:470
+#: i2p2www/pages/site/docs/transport/ntcp.html:487
msgid "2 byte port number that the local router was reached on"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:471
+#: i2p2www/pages/site/docs/transport/ntcp.html:488
msgid ""
"4 byte i2p network time as known by the remote side (seconds since the "
"epoch)"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:472
+#: i2p2www/pages/site/docs/transport/ntcp.html:489
msgid "uninterpreted padding data, up to byte 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:473
+#: i2p2www/pages/site/docs/transport/ntcp.html:490
msgid ""
"xor of the local router's identity hash and the SHA256 of bytes 32 "
"through bytes 223"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:476
+#: i2p2www/pages/site/docs/transport/ntcp.html:493
msgid "Check connection is completely disabled as of release 0.9.12."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:480
+#: i2p2www/pages/site/docs/transport/ntcp.html:497
msgid "Discussion"
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:481
+#: i2p2www/pages/site/docs/transport/ntcp.html:498
#, python-format
msgid "Now on the NTCP Discussion Page."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:487
+#: i2p2www/pages/site/docs/transport/ntcp.html:504
msgid "The maximum message size should be increased to approximately 32 KB."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:491
+#: i2p2www/pages/site/docs/transport/ntcp.html:508
msgid ""
"A set of fixed packet sizes may be appropriate to further hide the data \n"
"fragmentation to external adversaries, but the tunnel, garlic, and end to"
@@ -15302,13 +15317,13 @@ msgid ""
"to create a limited number of message sizes."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:499
+#: i2p2www/pages/site/docs/transport/ntcp.html:516
msgid ""
"Memory utilization (including that of the kernel) for NTCP should be "
"compared to that for SSU."
msgstr ""
-#: i2p2www/pages/site/docs/transport/ntcp.html:503
+#: i2p2www/pages/site/docs/transport/ntcp.html:520
msgid ""
"Can the establishment messages be randomly padded somehow, to frustrate\n"
"identification of I2P traffic based on initial packet sizes?"
diff --git a/pots/priority.pot b/pots/priority.pot
index 46877725..77be1a2b 100644
--- a/pots/priority.pot
+++ b/pots/priority.pot
@@ -8,7 +8,7 @@ msgid ""
msgstr ""
"Project-Id-Version: I2P website\n"
"Report-Msgid-Bugs-To: http://trac.i2p2.de\n"
-"POT-Creation-Date: 2014-02-15 12:09+0000\n"
+"POT-Creation-Date: 2014-03-04 21:03+0000\n"
"PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n"
"Last-Translator: FULL NAME Hinweis: Da i2p.net nicht erreichbar ist, sind viele Verweise nicht funktional
-Anwendungsentwickler sollten die Anleitung zum Entwickeln von -Anwendungen nach Ideen über die 4 Grundprotokolle durchlesen, um eine Idee zum Schreiben -einer Anwendung auf I2P zu bekommen:
-Programmatori di applicazioni controllate prima di tutto la guida su come creare un applicazione -per farsi un idea dei quattro protocolli base per creare un applicazione che funzioni su I2P:
-Il existe plusieurs clients et trackers bittorrent sur I2P. -Comme l'adressage I2P utilise une Destination plutôt qu'une adresse IP et un port, de légères modifications -des logiciels tracker et client sont nécessaires au fonctionnement sur I2P. -Ces modifications sont précisées ci-dessous. -Faites particulièrement attention aux informations concernant la compatibilité avec les anciens clients et trackers I2P. -
--Cette page détaille les protocoles communs à tous les clients et trackers. -Des clients et trackers particulier peuvent mettre en œuvre d'autres fonctionnalités ou protocoles uniques. -
--Nous accueillons avec joie les nouveaux portages des clients et tracker sur I2P. -
- - - --Les clients disposent généralement d'un paramètre de port factice 6881 dans l'annonce, pour la compatibilité avec -les anciens trackers. Les trackers peuvent ignorer ce paramètre de port, et ne doivent pas en avoir besoin. -
--Le paramètre ip est le code Base64 de la Destination du -client, à base de l'alphabet Base64 d'I2P [A-Z][a-z][0-9]-~. -Les Destinations -font plus de 387 octets, donc plus de 516 octets en Base64. -Les clients suffixent généralement ".i2p" à la Destination Base64 pour la compatibilité avec d'anciens trackers. -Les trackers ne doivent pas avoir besoin de ce suffixe. -
-D'autres paramètre sont les mêmes que dans le standard bittorrent. -
--Bien que toutes les Destinations actuelles de clients font exactement 387 octets, un tracker ne doit pas -présumer qu'il sera toujours ainsi. Un maximum raisonnable pour l'instant, serait 475 octets. -Comme le tracker doit décoder la Base64 pour fournir des réponses compactes (voir plus bas), il devrait décoder et -rejeter les -annonces Base64 non conformes. -
--Le type de réponse par défaut est non-compact. Les clients peuvent demander une réponse compacte par le paramètre -compact=1. Un tracker peut, sans y être contraint, renvoyer une réponse compacte, quand on lui demande. -
--Nous conseillons vivement aux développeurs de nouveaux clients I2P d'implémenter les annonces par leur propre tunnel -plutôt que par celui du mandataire client HTTP (port 4444). C'est à la fois plus efficace et cela renforce la -destination au niveau du tracker (voir plus bas). -
- - --La réponse non-compacte n'est simplement que le standard bittorrent, avec une "ip" I2P. -
--Les trackers disposent généralement d'un port factice ou utilisent le port reçu dans l'annonce, pour la compatibilité -avec les anciens clients. Les clients doivent ignorer ce port, et ne doivent pas en avoir besoin. -
--La valeur de la clé ip est la Base64 de la -Destination du client, comme expliqué ci-dessus. -Les trackers suffixent généralement ".i2p" la Destination Base64 si elle n'était pas dans l'annonce, pour la -compatibilité avec les anciens clients. Les ne doivent pas avoir besoin de ce suffixe dans les réponses qu'ils reçoivent. -
--Les autres paramètres et valeurs de réponses sont les mêmes que dans le standard bittorrent. -
- - - --Dans la réponse compacte, la valeur de clé de dictionnaire de pairs est une chaîne d'un seul octet, dont la longueur est -un multiple de 32 octets. Cette chaîne contient les empreintes -SHA-256 32 octets concaténées des -Destinations binaires des pairs. -Cette empreinte doit être calculée par le tracker, à moins que le renforcement de destination (voir plus bas) -ne soit utilisé, auquel cas l'empreinte fournie dans les en-têtes HTTP X-I2P-DestHash ou X-I2P-DestB32 peuvent être -converties en binaire et enregistrées. La clé des pairs peut être absente, ou la valeur des pairs peut être de longueur -nulle.
--Bien que la prise en charge de la réponse compacte soit optionnelle tant pour le client que pour le tracker, elle est -fortement recommandée car elle la taille nominale de la réponse de plus de 90%. -
- - - --Quelques-uns (mais malheureusement pas tous) des clients bittorrent I2P communiquent par leurs propres tunnels. Les -trackers peuvent décider d'empêcher l'usurpation en exigeant cette fonctionnalité et en vérifiant la -Destination du client en utilisant les en-têtes HTTP -ajoutées par le tunnel Serveur HTTP I2PTunnel. Les en-têtes sont X-I2P-DestHash, X-I2P-DestB64, et X-I2P-DestB32, -qui sont différents formats de la même information. Ces en-têtes ne peuvent pas être modifiées par le client à des fins -malhonnêtes. Un tracker qui renforce les destinations n'a absolument pas besoin du paramètre d'annonce ip. -
--Comme plusieurs clients utilisent le proxy HTTP au lieu de leur propre tunnel pour les annonces, -le renforcements de destinations empêchera l'utilisation de ces clients à moins ou jusqu'à ce qu'ils soit modifiés pour -faire leurs annonces sur leur propre tunnel. -
--Malheureusement, au fur et à mesure de la croissance de la taille du réseau, la malignité en fait autant, et nous -espérons voir tous les trackers adopter le renforcement de destinations. Tous les clients et les trackers devraient -l'anticiper.
- - - --L'annonce de l'URL de nom d'hôte dans les fichiers torrent obéit généralement aux -conventions de nommage I2P. -En plus des noms d'hôtes du carnet d'adresses et de ceux en Base32 (".b32.i2p"), -la destination Base64 complète (suffixée ou pas en ".i2p") doit être prise en charge. Les trackers non ouverts doivent -reconnaître leur propre nom d'hôte dans tous ces formats.
--Pour préserver l'anonymat, les clients devraient ignorer les annonces URL non-I2P des fichiers torrent. -
- - - --I2P utilise en tant qu'adresses des Destinations de plus -de 387 octets, comme expliqué plus haut. -
--Si le client ne dispose que de l'empreinte de la destination (comme dans une réponse compacte ou PEX), il doit effectuer -une recherche en l'encodant en Base32 suffixé en ".b32.i2p" pour le service de nommage, et c'est celui-ci qui donnera la -destination complète si elle est disponible. -
--Si le client connaît la destination complète d'un pair (qu'il a reçue dans une réponse non-compacte, il peut l'utiliser -directement dans le montage de la connexion. Une conversion en Base32 à fin de requête est complètement inefficace. -
- - - --Pour préserver l'anonymat, les clients bittorrent I2P n'acceptent généralement pas les annonces non-I2P ou les -connexions de pairs. En général, les proxies sortant HTTP I2P bloquent les annonces. Il n'existe pas de proxy -SOCKS sortant qui accepterait le trafic bittorrent. -
--Pour empêcher l'utilisation par des clients non-I2P par un proxy HTTP entrant, les trackers I2P bloquent souvent -les accès ou les annonces qui contiennent une en-tête HTTP X-Forwarded-For. Les trackers devraient rejeter les -annonces standard en IPv4/IPv6, et ne pas les fournir en tant que réponses.
- - - --I2P PEX est basé sur ut_pex. -Comme il ne semple pas y avoir de spécification officielle disponible pour ut_pex, il pourra être nécessaire d'examiner -la source de libtorrent pour y trouver de l'aide. C'est une extension des messages, identifiée comme "i2p_pex" dans -la négociation d'extension. Elle contient un dictionnaire -b-encodé avec jusqu'à trois clés, "added", "added.f", et "dropped". -Les valeurs added et dropped sont toutes deux une chaîne simple octet, dont la longueur est un multiple de 32 octets. -Ces chaînes d'octets sont les empreintes SHA-256 concaténées des -Destinations des pairs. C'est le même format que la valeur -du dictionnaire de pairs dans le format de réponse compacte I2P exposé plus haut. La valeur added.f, si présente, -est la même que dans ut_pex. -
- - - --DHT n'est pas entièrement implémentée dans aucuns clients I2P. Les différences initiales par rapport à -BEP 5 sont décrites ci-dessous, et sont susceptibles de -modifications. Contactez les développeurs d'I2P si vous voulez créer un client qui supporterait DHT. -
--La DHT I2P utilisera probablement des options de négociation différentes de celles du standard DHT, ou bien elle -utilisera un message d'extension. -
--Le port UDP (datagramme) listé dans l'information compacte de nœud sert pour recevoir des datagrammes (signés) auxquels -il est possible de répondre. Ceci est utilisé pour les requêtes, à part les annonces. Nous l'appelons le port de -requêtes ("query port"). -
--En complément de ce port UDP, nous utilisons un second port UDP, dont le n° est égal à celui du port des datagrammes -signés, +1. Il sert à recevoir des datagrammes bruts non signés pour les réponses, les erreurs, et les requêtes -d'annonces : c'est le port de réponse ("response port"). -
--L'information compacte de pair fait 32 octets (empreinte SHA256 à 32 octets) au lieu de 4 octets d'IP + 2 octets de -port. Il n'y a pas de port de pair. -
--L'information compacte de nœud fait 54 octets (20 octets d'empreinte SHA1 + 32 octets d'empreinte SHA256 + 2 octets de -port) au lieu de 20 octets d'empreinte SHA1 + 4 octets d'IP + 2 octets de port. -
--Le port de requête est échangé dans un message PORT standard. Le port de réponse est toujours le port de requête +1. -
--La clé de "nœuds" de dictionnaire de torrent sans tracker est une liste de chaînes binaires de 32 octets (empreintes -SHA256) au lieu d'une liste de listes contenant une chaîne "hôte" et un entier "port". -Alternative : une chaîne simple octet, avec des empreintes concaténées. -
- - --بينما نحن دائما تقبل بامتنان أية مساهمة برمجية ، -وثائق ، وما شابه ذلك، الا ان هناك طرق أخرى للمساعدة في تقدم مشروع I2P -إلى الأمام. كما هو الحال مع أي مشروع مفتوح المصدر، سيكون تحقيق المزيد من أهدافنا -إذا تمكنا من دعم مادي لجميع المساهمين لدينا للعمل باستمرار. ومع ذلك ، كما هو الحال مع أي مشروع مفتوح المصدر، وهذا ليس ممكن. بدلا من ذلك، ونحن نستعمل نظام المكافآت، حيث -يمكن لأي شخص الحصول على الدعم للعمل على شيء يريد الناس -تنفيذه ، ويمكن أن يطمئن الناس الذين يتبرعون لمشروع I2P - ان دعمهم سيذهب إلى ما يحتاجونه. -
- -- -اننا نبقي مفتوحة قدرة الناس الذين يريدون لدعم I2P -لكن ليس لديهم فكرة معينة عن اية حول المكافآت المتوفرة. هؤلاء الناس -يمكنهم وضع ثقتهم في فريق I2P أن يفعل ما يشعر به هو أفضل من قبل -التبرع حسبما يراه -ضروري -- المخصصة للحاجيات المختلفة ، التي تغطي المصاريف الموقع (الاستضافة ، -الخ) ، وما شابه ذلك. -
- --
الاسم | الحالة | المسؤول | Dev * | المكافئة |
- | جاري التطبيق |
- echelon |
- يشتغل عليها hamada |
- 20 BTC |
-
- | جاري التطبيق |
- echelon |
- [فارغة] |
- €50 EUR |
-
- | جاري التطبيق |
- echelon |
- [فارغة] |
- €50 EUR |
-
- | جاري التطبيق |
- Arne Bab |
- [فارغة] |
- €60 EUR |
-
- | جاري التطبيق |
- Amiga4000 |
- [فارغة] |
- €100 EUR |
-
- | جاري التطبيق |
- h2ik |
- [فارغة] |
- €73 EUR |
-
- | جاري التطبيق |
- The Assembly -- Secret Society |
- [فارغة] |
- €200 EUR |
-
-
الاسم | الحالة | الحكم | المطور * | المكافئة |
- | مكتملة جزئيا |
- jrandom |
- Comwiz |
- $0.0 USD |
-
- | Proposed |
- jrandom |
- [فارغة] |
- $0 USD each, or $0 for all |
-
-
الاسم | الحالة | فريق التطوير* |
- | مستعمل for 700 € |
- duck, smeghead |
-
- | مستعمل for $230 USD sponsored by russian sponsor |
- 4get |
-
Swarming file transfer |
- مستعمل for €250 EUR |
- duck, ragnarok, dinoman, connelly, drwoo |
-
Streaming library window size |
- - | jrandom |
-
IRC connect time monitor |
- مستعمل for $10 USD | -hypercubus |
-
Unit tests (part 1) |
- مستعمل for $300 USD | -Comwiz |
-
GCJ دعم |
- - | jrandom |
-
* -نعني بفريق المطورين اي واحد يشتغل على مشروع المكافئة، التشارك مفضل، اذا كنت مهتم بالشتغال عليها قم بمراسلة احد المشتغلين عليها! -
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounties_de.html b/www.i2p2/pages/translations/bounties_de.html deleted file mode 100644 index 6bf46db3..00000000 --- a/www.i2p2/pages/translations/bounties_de.html +++ /dev/null @@ -1,157 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Belohnungen{% endblock %} -{% block content %} - -Während wir jederzeit dankbar jeglichen Beitrag an Quelltext, -Dokumentationen und ähnlichen entgegennehmen, gibt es noch -andere Wege um I2P zu helfen, vorran zu kommen. -Wie in jedem Open Source Projekt werden unsere Ziele schneller erreicht -sobald wir unsere Entwickler soweit unterstützen, das diese -an I2P vollzeit arbeiten können. Wie auch immer, dieses ist wie -in vielen weiteren Open Source Projekten nicht möglich. -Stattdessen nutzen wir ein Belohnungssystem, in dem jeder Unterstützung -für Arbeiten an gewünschten Teilaspekten bekommen kann. -Somit bekommen Personen, die an I2P spenden, auch die Gewissheit, das -ihr Beitrag für den gewünschte Teilaspekt, um den sie sich sorgen, -genutzt wird.
- -Wir sind auch offen für Spenden, bei denen die Leute zwar I2P -helfen wollen, aber nicht wissen, welche besondere Belohnung sie -unterstützen wollen. -Dafür kann in den I2P general Fund gespendet werden, der für alle -weiteren Ausgaben die anfallen (verschiedene kleine Belohnungen, Serverkosten, -etc.) benutzt wird.
- -Name | Status | Richter | Entwickler * | Bounty |
- | Entwickler gesucht |
- echelon |
- [vacant] |
- €50 EUR |
-
- | Entwickler gesucht |
- echelon |
- [vacant] |
- €65 EUR und 2 BTC |
-
- | Entwickler gesucht |
- Arne Bab |
- [vacant] |
- €100 EUR |
-
- | Entwickler gesucht |
- h2ik |
- [vacant] |
- €113 EUR |
-
- | Erledigt, Verifikationsphase |
- psychonaut |
- giv |
- €30 EUR und 118,34BTC, davon 30 EUR und 68 BTC ausgezahlt |
-
- | Teile erledigt, Teile in Arbeit, Teile ohne Entwickler |
- Anonym |
- str4d,hottuna,zzz,sponge,dg |
- 3000 €, davon 700 € schon ausgezahlt |
-
- | Entwickler gesucht |
- I2P team |
- [vacant] |
- 18 BTC |
-
Name | Status | Richter | Entwickler * | Bounty |
- | Vorgeschlagen |
- jrandom |
- [vacant] |
- $0 USD jeder Teil, oder $0 für alle |
-
Name | Status | Entwickler Team* | ||
- | erledigt |
- Amiga4000 |
- I2P team |
- €100 EUR und 50BTC |
-
- | zurückgezogen, Geld an ReturningNovice und Generelles Konto ausgezahlt |
- An Anonymous Secret Society, society@mail.i2p |
- ||
- | Ausgezahlt mit 100 BTC |
- hamada |
- ||
- | Ausgezahlt mit €700 EUR |
- duck,smeghead |
-||
- | erledigt von forget für $230 USD gesponsert von Russischersponsor |
- _4get |
- ||
Verteilter Datei Transfer |
- Ausgezahlt mit €250 EUR |
- duck, ragnarok, dinoman, connelly, drwoo |
- ||
Streaming Bibliothek Fenstergrösse |
- - | jrandom |
- ||
IRC Verbindungszeitmonitor |
- Ausgezahlt für $10 USD | -hypercubus |
- ||
Unit tests (Teil 1) |
- Ausgezahlt für $300 USD | -Comwiz |
- ||
GCJ support |
- - | jrandom |
-
* Entwickler listet jeden auf, der eventuell schon an dem Projekt arbeitet - arbeiten im Team -ist bevorzugt, falls Du mitarbeiten möchtest, kontaktiere eine der Person in der Liste!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounties_it.html b/www.i2p2/pages/translations/bounties_it.html deleted file mode 100644 index 08c0a23a..00000000 --- a/www.i2p2/pages/translations/bounties_it.html +++ /dev/null @@ -1,126 +0,0 @@ -{% extends "_layout_it.html" %} -{% block title %}Premi{% endblock %} -{% block content %} -Accettiamo sempre con gratitudine eventuali contributi di codice, -documentazione, e simili, ma ci sono altri modi per aiutare I2P ha -migliorare. Come per qualsiasi progetto open source, i nostri obiettivi sarebbero raggiunti più -rapidamente se tutti i nostri collaboratori avrebbero la possibilità di lavorare su -I2P a tempo pieno. Tuttavia, come con qualsiasi progetto open source, questo è non -possibile. Per ovviare al problema, stiamo facendo uso di un sistema di premiazioni, per cui -chiunque può ottenere il supporto per lavorare su qualcosa che la gente vuole -ultimata, dando così la possibilità alle persone che vogliono contribuire al progertto di I2P sono certi che -il loro sostegno vada a ciò che interessa a loro.
- -Stiamo anche tenendo aperte le possibilità per chi vuole sostenere I2P -ma non è attirato dal sistema dei premi attualmente disponibili. Quelle persone -possono semplicemente dare la loro fiducia nella squadra di I2P, e anche una donazione (anonima o non), -destinata ad un fondo generale che verrà utilizzato come sostituto del -necessario - assegnazione dei vari premi, coprire spese extra come hosting, -etc e simili.
- -Name | Status | Judge | Dev * | Bounty |
- | Proposal in development |
- echelon |
- [vacant] |
- 100 BTC |
-
- | Proposal in development |
- echelon |
- [vacant] |
- €50 EUR |
-
- | Proposal in development |
- echelon |
- [vacant] |
- €50 EUR |
-
- | Proposal in development |
- Arne Bab |
- [vacant] |
- €60 EUR |
-
- | Proposal in development |
- Amiga4000 |
- [vacant] |
- €50 EUR |
-
Name | Status | Judge | Dev * | Bounty |
- | Partly completed |
- jrandom |
- Comwiz |
- $0.0 USD |
-
- | Proposed |
- jrandom |
- [vacant] |
- $0 USD each, or $0 for all |
-
Name | Status | Dev team* |
- | CLAIMED for 700 € |
- duck, smeghead |
-
- | claimed for $230 USD sponsored by russian sponsor |
- _4get |
-
Swarming file transfer |
- CLAIMED for €250 EUR |
- duck, ragnarok, dinoman, connelly, drwoo |
-
Streaming library window size |
- - | jrandom |
-
IRC connect time monitor |
- CLAIMED for $10 USD | -hypercubus |
-
Unit tests (part 1) |
- CLAIMED for $300 USD | -Comwiz |
-
GCJ support |
- - | jrandom |
-
* Se siete interessati ad uno dei premi, fatelo presente alla persona che se ne occupa!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounties_ru.html b/www.i2p2/pages/translations/bounties_ru.html deleted file mode 100644 index 6a16a0fb..00000000 --- a/www.i2p2/pages/translations/bounties_ru.html +++ /dev/null @@ -1,114 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}Премии{% endblock %} -{% block content %} - -Хотя мы всегда с радостью принимаем помощь проекту в виде кода, документации и т.п., но есть другие способы помочь развитию I2P. Как любой проект с открытым исходным кодом, мы могли бы достичь наших целей гораздо быстрее, при наличии возможности материально мотивировать всех участников проекта работать над I2P в полную нагрузку. Однако, как и у любого проекта с открытым исходным кодом, такой возможности у нас нет. Вместо этого мы прибегли к системе премий, при помощи которой любой разработчик может получить денежную поддержку за работу над чем-нибудь, что пользователям хотелось бы увидеть реализованным в I2P, а любой желающий внести пожертвования может гарантированно направить взнос на что-то конкретно его интересующее.
- -Мы также открыты для денежных пожертвований со стороны всех, кто желает материально поддержать I2P, но не может определиться, какому именно из заявленных проектов нужно помочь. В таком случае Вы можете сделать пожертвование в фонд общего назначения и довериться выбору команды I2P — деньги из фонда идут на вознаграждения за разнообразные проекты, на оплату хостинга и тому подобные расходы.
- -Название | Статус | Судья | Разработчик * | Премия |
- | Предложение на стадии разработки |
- echelon |
- [вакантно] |
- 100 BTC |
-
- | Предложение на стадии разработки |
- echelon |
- [вакантно] |
- €50 EUR |
-
- | Предложение на стадии разработки |
- echelon |
- [вакантно] |
- €50 EUR |
-
- | Предложение на стадии разработки |
- Arne Bab |
- [вакантно] |
- €60 EUR |
-
- | Предложение на стадии разработки |
- Amiga4000 |
- [вакантно] |
- €50 EUR |
-
Название | Статус | Судья | Разработчик * | Премия |
- | Частично выполнено |
- jrandom |
- Comwiz |
- $0.0 USD |
-
- | Предложено |
- jrandom |
- [vacant] |
- $0 USD за каждый, либо $0 за все |
-
Название | Статус | Разработчики* |
- | Востребована, €70 EUR |
- duck, smeghead |
-
- | Востребована, $230 USD пожертвованные russian sponsor |
- 4get |
-
Swarming file transfer |
- Востребована, €250 EUR |
- duck, ragnarok, dinoman, connelly, drwoo |
-
Streaming library window size |
- - | jrandom |
-
IRC connect time monitor |
- Востребована, $10 USD | -hypercubus |
-
Модульные тесты (1 часть) |
- Востребована, $300 USD | -Comwiz |
-
Поддержка GCJ |
- - | jrandom |
-
* В графе «Разработчики» перечислены все, кто уже заявил желание и работает над соответствующим проектом. Предпочтительна совместная работа, поэтому, если Вы хотите подключиться к уже активному проекту, пожалуйста, сначала свяжитесь с указанными людьми!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_arabic_de.html b/www.i2p2/pages/translations/bounty_arabic_de.html deleted file mode 100644 index 420520b7..00000000 --- a/www.i2p2/pages/translations/bounty_arabic_de.html +++ /dev/null @@ -1,37 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}Belohnung zur Übersetzung der Webseite und Router Konsole ins arabische{% endblock %} -{% block content %}Um die Attraktivität von I2P weiter zu -erhöhen wird diese Belohnung zur Übersetzung der I2P -Webseite und I2P Router Konsole in die arabische Sprache ausgesetzt. -
-
-Diese Belohnung teilt sich in 2 Abschnitte:
-
-Abschnitt 1 ist die Übersetzung der Webseite.
-
-Um die Belohnung von 20 BTC zu verdienen müssen folgende Seiten
-ins arabische übersetzt sein:
-http://www.i2p2.de/index.html
-http://www.i2p2.de/download.html
-http://www.i2p2.de/intro.html
-http://www.i2p2.de/faq.html
-http://www.i2p2.de/bounties.html
-http://www.i2p2.de/getinvolved.html
-http://www.i2p2.de/donate.html
-Dieser Teil wurde von Hamada beendet und die Belohnung von 20 BTC wurde an Hamada ausgezahlt.
-
-Abschnitt 2 ist die Übersetzung der Router Konsole. Diese wurde teilweise übersetzt -und die 80 BTC wurden ausgezahlt an hamada. -
--Gutachter ist echelon. -
--Note: - -
Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du diese Teile wichtig? Spende einen Betrag -für diese Belohnung zur Fertigstellung der Übersetzng dieser Software
-{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_datastore_de.html b/www.i2p2/pages/translations/bounty_datastore_de.html deleted file mode 100644 index 2feefebc..00000000 --- a/www.i2p2/pages/translations/bounty_datastore_de.html +++ /dev/null @@ -1,46 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Belohnung Datencontainer{% endblock %} -{% block content %}Um den Nutzen von I2P zu erweitern und um vom Onlinestatus -einzelner I2P Router unabhängig zu sein, brauchen wir einen -Datencontainer als Erweiterung zum I2P Router. -Wie in Freenet sollen die Daten auf mehreren Knoten verteilt sein -und jeder Teilnehmer sollte seine Einstellungen selber editieren können. -Die Dateien sollen in "Chunks" (Portionen) verteilt werden und insgesamt -mindestens 2-3 mal komplett vorhanden sein, um Redundanz zu erzeugen. -Die Nutzung des zur verfügung stehenden Platzes sollte -automatisch ausbalanciert werden. -Da es eine externe Applikation ist, sollte es problemlos im I2P Netz -arbeiten und sorgenfrei mit dem I2P Router koooperieren. -Möglicherweise wird die Applikation in die Standardinstallation -von I2P integriert.
-Diese Belohnung interagiert mit 2 weiteren: "Frost in I2P" und -"Eepsites im Datencontainer".
-Die "Frost in I2P" Belohnung wird ausgezahlt für ein Programm -ähnlich zu "Frost" im Freenet, mit dem Dateien und Nachrichten in den -Datencontainer gespeichert und ausgelesen werden. -Es muss eine graphische Benutzeroberfläche haben.
-Die "Eepsites im Datencontainer" Anwendung erweitert den I2P Router -um die Funktion des "Eepsites aus dem Datencontainer auszuliefern". -Alle Dateien der Eepsite sind im Datencontainer gespeichert und werden -beim Zugriff auf die Eepsite von dort ausgelesen. -Erweiterung: -Zur besseren Integration sollten mehrere Datencontainer Klienten die -selbe Eepsite an Klienten ausliefern.
--Hinweis: -Um die Belohnung für die Anwendungen zu reklamieren, wird das Programm -und der Quelltext benötigt. -Der Quelltext muss unter einer freien Lizenz (frei zu verteilen und frei zum -ändern) stehen. -Der Autor darf nicht von einer anderen Organisation oder Gruppe bezahlt werden -für den Quelltext (z.B. GSoC Studenten sind NICHT erlaubt).
- - -Hinweis 2: Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du diese Teile wichtig? Spende einen Betrag -für die Belohnung zur Fertigstellung diese Software!
-{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_datastore_ru.html b/www.i2p2/pages/translations/bounty_datastore_ru.html deleted file mode 100644 index 23420c20..00000000 --- a/www.i2p2/pages/translations/bounty_datastore_ru.html +++ /dev/null @@ -1,25 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}Децентрализованное хранилище данных{% endblock %} -{% block content %} - - -Эта задача нужна для улучшения юзабилити I2P и повышения уровня доступности контента.
- -Под децентрализованным хранилищем данных понимается аналогичный FreeNet механизм хранения файлов в разбитом на части виде, с 2-3 кратным избыточным резервированием по узлам хранилища. Программа должна иметь расширенные настройки и уметь автоматически отслеживать/балансировать объем свободного дискового пространства. -Допускается выполнение как в форме отдельного приложения, так и в виде апплета, встраиваемого в вебинтерфейс I2P маршрутизатора.
- -От реализации этой премии зависят две другие — «Frost для I2P» и «хостинг I2P-сайтов из децентрализованного хранилища»:
- -Премия «Frost для I2P» будет выплачена за Frost-подобную программу с графическим интерфейсом, при помощи которой можно будет обмениваться сообщениями и файлами через децентрализованное хранилище.
- -«Хостинг I2P-сайтов из децентрализованного хранилища» — дополнение I2P маршрутизатора функцией подгрузки страниц I2P-сайтов и всех относящихся к ним файлов из децентрализованного хранилища. Уточнение: Для лучшей производительности системы передачей файлов сайта конечному пользователю может заниматься любой узел хранилища.
- -Примечание: Для получения премии требуется и программа и её исходный код. Исходный код и скомпилированная программа должны распространяться под свободной лицензией (позволяющей свободное распространение и модификацию).
-Примечание: обязательным условием получения премии является отсутствие иных источников финансирования автора. Другие организации или группы не должны оплачивать эту же работу (например, выполнение этой задачи в рамках Google Summer of Code не допускается).
- -Размер премии может увеличиться в случае дополнительных пожертвований. Это усовершенствование кажется Вам необходимым? Добавьте Ваше пожертвование, с указанием «for the datastore bounty!»!
- - -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_debpack_de.html b/www.i2p2/pages/translations/bounty_debpack_de.html deleted file mode 100644 index 02333f7b..00000000 --- a/www.i2p2/pages/translations/bounty_debpack_de.html +++ /dev/null @@ -1,21 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}Belohnung fr das Einbringen eines I2P-Pakets in Debian- und Ubuntu-Spiegelserver{% endblock %} -{% block content %}Um die Zukunftsfähigkeit von I2P zu erhöhen wurde -eine Belohnung zur Integration eines I2P-Softwarepakets in die Ubuntu- und -Debian-Spiegelserver ausgesetzt. -Um diese Belohnung erfllt zu haben, muss ein funktionierendes I2P-Softwarepaket -in die Spiegelserver von Ubuntu und Debian aufgenommen worden und der Debian-Bug 448638 erfolgreich geschlossen sein. -
--Hinweis: -Der Autor darf für dieses Projekt nicht von einer anderen Organisation oder Gruppe bezahlt werden -(z.B. GSoC Studenten sind NICHT erlaubt).
- - -Hinweis 2: Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du dieses Projekt wichtig? Dann spende einen Betrag -zur Belohnung fr dessen Fertigstellung!
- -{% endblock %} - diff --git a/www.i2p2/pages/translations/bounty_i2phex_de.html b/www.i2p2/pages/translations/bounty_i2phex_de.html deleted file mode 100644 index 199c2a9e..00000000 --- a/www.i2p2/pages/translations/bounty_i2phex_de.html +++ /dev/null @@ -1,18 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Belohnung I2PHex Code Rückführung{% endblock %} -{% block content %}Um die Benutzbarkeit von I2P zu verbessern und
-um mehr Nutzer zu I2PHex zu begeistern, hat Arne Bab eine Belohnung
-auf das Implementieren aktuellen Codes von Phex auf I2Phex ausgesetzt.
-
-
-
-Hinweis: -Der Autor darf nicht von einer anderen Organisation oder Gruppe bezahlt werden -für den Quelltext (z.B. GSoC Studenten sind NICHT erlaubt).
- - -Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du diese Teile wichtig? Spende einen Betrag -für die Belohnung zur Fertigstellung diese Software!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_i2phex_ru.html b/www.i2p2/pages/translations/bounty_i2phex_ru.html deleted file mode 100644 index 2a49f24c..00000000 --- a/www.i2p2/pages/translations/bounty_i2phex_ru.html +++ /dev/null @@ -1,11 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}Премия «бэкпорт кода из Phex в I2PHex»{% endblock %} -{% block content %} - -ArneBab назначил премию за бэкпортирование текущего кода Phex в I2PHex. Задача необходима для улучшения юзабилити I2P и для привлечения пользователей к p2p-клиенту I2PHex.
- -Примечание: обязательным условием получения премии является отсутствие иных источников финансирования автора. Другие организации или группы не должны оплачивать эту же работу (например, выполнение этой задачи в рамках Google Summer of Code не допускается).
- -Размер премии может увеличиться в случае дополнительных пожертвований. Это усовершенствование кажется Вам необходимым? Добавьте Ваше пожертвование, с указанием «for the i2phex code implementation bounty»!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_ipv6_de.html b/www.i2p2/pages/translations/bounty_ipv6_de.html deleted file mode 100644 index 4337a6fc..00000000 --- a/www.i2p2/pages/translations/bounty_ipv6_de.html +++ /dev/null @@ -1,25 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Belohnung I2P IPv6 native{% endblock %} -{% block content %}-Um die Zukunftsfähigkeit von I2P zu erhöhen habe ich die -Belohnung zum Vuze Plugin zurückgezogen und mit diesem Geld -diese Belohnung auf die volle IPv6 Fähigkeit von I2P -ausgesetzt. -Um diese Belohnung zu bekommen, muss I2P auf einer IPv6 Verbindung -funktionieren wie es derzeitig auf IPv4 funktioniert. -
--Hinweis: -Um die Belohnung für die Anwendungen zu reklamieren, wird das Programm -und der Quelltext benötigt. -Der Quelltext muss unter einer freien Lizenz (frei zu verteilen und frei zum -ändern) stehen. -Der Autor darf nicht von einer anderen Organisation oder Gruppe bezahlt werden -für den Quelltext (z.B. GSoC Studenten sind NICHT erlaubt).
- - - -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_ipv6_ru.html b/www.i2p2/pages/translations/bounty_ipv6_ru.html deleted file mode 100644 index 31a28a51..00000000 --- a/www.i2p2/pages/translations/bounty_ipv6_ru.html +++ /dev/null @@ -1,16 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}Премия «встроенная поддержка IPv6»{% endblock %} -{% block content %} - -Я отзываю премию за плагин для Vuze и назначаю премию за встроенную поддержку IPv6.
- -Эта премия будет выплачена за доработку I2P маршрутизатора для полноценной работы поверх IPv6.
- -Примечание: Для получения премии требуется и плагин, и его исходный код. Исходный код и скомпилированный плагин должны распространяться под свободной лицензией (позволяющей свободное распространение и модификацию).
-Примечание: обязательным условием получения премии является отсутствие иных источников финансирования автора. Другие организации или группы не должны оплачивать эту же работу (например, выполнение этой задачи в рамках Google Summer of Code не допускается).
- -Размер премии может увеличиться в случае дополнительных пожертвований. Это усовершенствование кажется Вам необходимым? Добавьте Ваше пожертвование, с указанием «for the native IPv6 I2P bounty»!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_rutrans_de.html b/www.i2p2/pages/translations/bounty_rutrans_de.html deleted file mode 100644 index 9bd00377..00000000 --- a/www.i2p2/pages/translations/bounty_rutrans_de.html +++ /dev/null @@ -1,42 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}Belohnung zur Übersetzung der Webseite und Router Konsole ons russische{% endblock %} -{% block content %}Um die Attraktivität von I2P weiter zu -erhöhen wird diese Belohnung zur Übersetzung der I2P -Webseite und I2P Router Konsole in die russische Sprache ausgesetzt. -
-
-Diese Belohnung teilt sich in 2 Abschnitte:
-
-Abschnitt 1 ist die Übersetzung der Webseite.
-
-Um die Belohnung von $115 USD zu verdienen müssen folgende Seiten
-ins russische übersetzt sein:
-http://www.i2p2.de/index.html
-http://www.i2p2.de/download.html
-http://www.i2p2.de/intro.html
-http://www.i2p2.de/faq.html
-http://www.i2p2.de/bounties.html
-http://www.i2p2.de/bounty_datastore
-http://www.i2p2.de/bounty_i2phex
-http://www.i2p2.de/bounty_vuzeplugin
-http://www.i2p2.de/getinvolved.html
-http://www.i2p2.de/donate.html
-
-
-Abschnitt 2 ist die Übersetzung der Router Konsole. Diese muss komplett -ins russische übersetzt sein um die Belohnung von $115 USD zu bekommen. -
--Gutachter ist der russische Spender. -
-Russische Version dieser Seite.-Note: - -
Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du diese Teile wichtig? Spende einen Betrag -für diese Belohnung zur Fertigstellung der Übersetzng dieser Software
-{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_rutrans_ru.html b/www.i2p2/pages/translations/bounty_rutrans_ru.html deleted file mode 100644 index 7b61afc9..00000000 --- a/www.i2p2/pages/translations/bounty_rutrans_ru.html +++ /dev/null @@ -1,44 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}Bounty for translation into russian{% endblock %} -{% block content %}Для улучшения использования I2P и привлечения большего числа людей в I2P -анонимный спонсор назначил награду за перевод веб-сайта I2P и консоли -маршрутизатора I2P на русский язык. -
- -
-Эта награда разделена на 2 подзадачи:
-
-Часть 1 - это перевод веб-сайта.
-
-Для получения первой награды в размере $115 USD вам нужно перевести следующие
-страницы:
-http://www.i2p2.de/index.html
-http://www.i2p2.de/download.html
-http://www.i2p2.de/intro.html
-http://www.i2p2.de/faq.html
-http://www.i2p2.de/bounties.html
-http://www.i2p2.de/bounty_datastore
-http://www.i2p2.de/bounty_i2phex
-http://www.i2p2.de/bounty_vuzeplugin
-http://www.i2p2.de/getinvolved.html
-http://www.i2p2.de/donate.html
-
-
-Часть 2 - это перевод консоли маршрутизатора. Для получения второй награды в -размере $115 USD вам нужно перевести консоль маршрутизатора целиком. -
--Судья: русский спонсор. -
--Переводы должны быть сохранены в системе управления версиями monotone. -Инструкция для переводчиков. -
- -Размеры награды могут быть увеличены последующими пожертвованиями. - считаете эту задачу важной? Сдейлайте свой вклад, -указав размер награды для этого перевода!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_syndie2012_de.html b/www.i2p2/pages/translations/bounty_syndie2012_de.html deleted file mode 100644 index dc9cac2f..00000000 --- a/www.i2p2/pages/translations/bounty_syndie2012_de.html +++ /dev/null @@ -1,57 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Syndie Entwicklung{% endblock %} -{% block content %} - --Neben I2P kümmern wir uns auch um die weitere -Anonymit&aum;t und Sicherheit der Nutzer. Da I2P als Netzwerk -mit geringer Latenz naturbedingt einige Limits und Grenzen hat, -fördern wir die Entwicklung von SYNDIE, welches einige -dieser Limits überwinden kann. Dank der hohen Latenz -von Syndie bietet es eine bessere Sicherheit und Anonymit$auml;t -für Leute, die dieses benötigen.
-
-Leider wurde die Software seit 5 Jahren nicht mehr aktiv
-weiter entwickelt und gepflegt.
-
-
-Die letzte Coding Ralley brachte erhebliche Verbesserungen der -derzeitigen Situation. Ein neues Syndie Paket mit Bugfixes wurde -erstellt und auf diversen Webseiten Online gestellt. -Somit wurde die Belohnung reduziert und die entnommene Summe -der IPv6 Belohnung zugeschlagen. -
--Diese Belohnung wurde hinzu in diverse kleinere Sub-Aufgaben geteilt mit -verschiedenen Belohnungen. Da der Coder englisch beherrschen sollte ist -die Liste an Aufgaben und deren Belohnung hier nicht übersetzt. -
-
-Still a few jobs are left to be done, e.g. (taken from Lillith syndie post
- urn:syndie:channel:d7:channel44:FRkKGjUxBPXAIG~j6uc4S7cEeQ6Eb0y44wEeuWxREYU=9:messageIdi1364502130641ee ):
-1. Port Syndie to AWT or another platform agnostic toolkit
-2. Fix most, if not all GUI bugs (this relates to the first point somewhat)
-3. Port Syndie to HSQLDB 2.0
-4. Be the maintainer for Syndie over a period of time (an amount per month or per quarter) and do the usual
-tasks like accepting and fixing minor bugs, promote Syndie in the wider world than just I2P, maintaining
- good documentation
-5. Add some sort of 'File Archive' as a transport (for sneakernets)
-6. Add more transports from the introduction image to Syndie: Usenet, Gnutella, E-Mail, iMule, Tahoe-LAFS
-7. Get syndie into repos for major distros (at least, Debian, Fedora, Arch, Gentoo, FreeBSD ports, PkgSrc)
-8. Make the freenet archive work
-
-As these subtasks are of different difficulty and work, different amount of bounty are assigned to it:
-1. 5 BTC, 2. 2 BTC, 3. 2 BTC, 4. pure passion and appreciation by all the users, 5. 1 BTC, 6. 5 BTC, 7. 2 BTC and
-finally 8. 1 BTC.
-Sum: 18 BTC
-
-Hinweis: - -Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du Syndie wichtig? Spende einen Betrag -für diese Syndie Belohnung! -
- - -{% endblock %} \ No newline at end of file diff --git a/www.i2p2/pages/translations/bounty_unittests_de.html b/www.i2p2/pages/translations/bounty_unittests_de.html deleted file mode 100644 index bfae7ca9..00000000 --- a/www.i2p2/pages/translations/bounty_unittests_de.html +++ /dev/null @@ -1,159 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Bounty Unittests{% endblock %} -{% block content %} - -Um die Wartung von I2P zu vereinfachen benötigen -wir einen stabilen und umfassenden Satz an automatischen Unittests für den -wichtigsten Quelltext. Die wenigen derzeitigen Unittets sind nur zusätzlich -zum Quelltext. Diese Bounty wird für das migrieren der Tests au jUnit, deren -automatische Ausführung, Ausbau der Unittests zum testen von mehr -Quelltexten und öffentlichem publizieren der Ergebnisse ausgezahlt. -Es ist eine grosse Aufgabe, die jedoch in kleinere Phasen heruntergebrochen -werden kann. Diese Phasen sind folgende (Phase 1 muss zuerst erledigt sein, der -Rest kann in beliebiger Reihenfolge erfolgen):
- --Achtung! Die Pasen und die Summen wurden verändert! -Phase 6,7 und 8 sind noch offen! -
- -Um diese Belohnung zu bekommen, muss ein Integrations Server (
-Jenkins, alter Name war Hudson) aufgesetzt werde. Dieser muss mit
-einem IRC Bot im #i2p-dev Kanal im IRC2p Netzwerk verbunden sein
-und die Ergebnisse der Kompiliertests ausgeben.
-Der Server muss langfristig verfügbar sein.
-
Für diese Belohnung müssen die bestehenden SDK Tests -kontrolliert werden und wieder zum funktionieren gebracht werden. -Sie müssen in die ANT Bauskripte integriert werden ("ant test") -und in einem Codecoverage Programm (z.B. Clover) -integriert werden. Das ANT Skript sollte eine Webseite aus den -Testergebnissen erstellen, die Online gestellt wird. -
--Hierfür sollten die automatischen Unittests des SDK (i2p/core/java/src) -wieder funktionieren. -
--Wie Phase 2 müssen die automatischen Unittests für den -Router auf das automatische System migriert werden. -
--Hierfür müssen die automatischen Unittests des I2P Router Codes -(i2p/router/java/src) wieder funktionieren. -
--Hier müssen mindestens 90% des Streaming Lib Codes -(i2p/apps/ministreaming/ and i2p/apps/streaming/) mit Hilfe -der automatischen Unittests überprüpft werden. -
--Hier müssen sämtlichen obigen Tests eine 100% Abdeckung -erreichen und funktionieren. -
--Für diese Belohnung muss die existierende speicherinterne -Multi-Router Simulation kontrolliert werden und in einen -funktionsfähigen Zustand versetzt werden. Weiters muss -diese entsprechend erwitert werden, so dass viele Router im -Speicher auf einem PC simuliert werden können. -Diese Belohnung wird in weitere, kleinere Teile aufgeteilt werden. -
--Der Spender der Belohnung entscheidet über die erfolgreiche -Bearbeitung der einzelnen Aufgaben und die Auszahlung der einzelnen -Gelder. -
- --Hinweis: Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du diese Teile wichtig? Spende einen Betrag -für diese Unittests Bounties! -
- - - --HINWEIS: Folgend ist aus historischen Gründen der Dokumentation -der alte Status der alten Unittest-Belohnung notiert. -Aktuell ist das obige geschriebene! -
- -Um diese Bounty zu bekommen müssen die existierenden SDK Tests -auf jUnit migriert werden und in Ant build Skripte ("ant test") integriert -werden. Auch müssen sie mit einem Werkzeug, das den Quelltext -überwacht (z.B. Clover) -verbunden werden. Das Ant Skript muss das Ergebnis der Tests -als eine Webseite generieren können, die im Netz publiziert wird.
- -Um diese Bounty zu bekomment, müssen die automatischen -Unittests mindestens 90% des SDK Quelltextes (i2p/core/java/src) -überprüfen.
- -Wie in Phase 1 müssen die existierenden Unittests für den Router -auf ein automatisches System umgesetzt werden..
- -Für diese Bounty müssen die automatischen Unittests -mindestens 90% des router Quelltextes (i2p/router/java/src) umfassen.
- -Für diese Bounty muss ein neues Set an automatischen Tests -mindestens 90% des Quelltextes der Streaming Bibliothek -(i2p/apps/ministreaming/ und i2p/apps/streaming/) umfassen.
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_vuzeplugin_de.html b/www.i2p2/pages/translations/bounty_vuzeplugin_de.html deleted file mode 100644 index f1d416d2..00000000 --- a/www.i2p2/pages/translations/bounty_vuzeplugin_de.html +++ /dev/null @@ -1,31 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Belohnung I2P Vuze Plugin{% endblock %} -{% block content %}Um die Benutzbarkeit von I2P zu verbessern und -um mehr Nutzer zu I2P-torrent zu begeistern, habe ich eine Belohnung -auf ein funktionierendes I2P Vuze Plugin ausgesetzt. -Dieses Plugin muss offiziell sein und auch an Vuze gesendet werden, -damit dieses es in ihrem Archiv/Plugin Verzeichnis aufnehmen. -Das Plugin sollte einfach zu installieren und konfigurieren sein, -problemlos funktionieren und nicht weiter auffallen im Betrieb. -Die Konfiguration sollte auch für Anfänger problemlos -machbar sein und schnell dazu kommen, das der Nutzer Vuze anonym -im I2P Netz nutzen kann. -Das Plugin sollte mit *.b32.i2p und mit signierten (516++ Bits) -Destinations (Ziele) funktionieren. -
--Hinweis: -Um die Belohnung für die Anwendungen zu reklamieren, wird das Programm -und der Quelltext benötigt. -Der Quelltext muss unter einer freien Lizenz (frei zu verteilen und frei zum -ändern) stehen. -Der Autor darf nicht von einer anderen Organisation oder Gruppe bezahlt werden -für den Quelltext (z.B. GSoC Studenten sind NICHT erlaubt).
- - -Hinweis 2: Die Höhe des Betrags kann durch weitere Spenden steigen. -Findest Du diese Teile wichtig? Spende einen Betrag -für die Belohnung zur Fertigstellung diese Software!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/bounty_vuzeplugin_ru.html b/www.i2p2/pages/translations/bounty_vuzeplugin_ru.html deleted file mode 100644 index 9274e654..00000000 --- a/www.i2p2/pages/translations/bounty_vuzeplugin_ru.html +++ /dev/null @@ -1,14 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}Премия «I2P-плагин для Vuze»{% endblock %} -{% block content %} - -Я назначаю премию за работающий I2P-плагин для Vuze (проекта, ранее известного как Azureus). Эта задача нужна для улучшения юзабилити I2P и для привлечения в I2P пользователей битторрента.
- -Плагин должен быть официально принят Vuze и опубликован на странице/репозитории плагинов Vuze. Плагин должен быть несложным для установки и настройки, работать без сбоев и не требовать постоянного внимания пользователя. Диалог настроек должен быть понятным для новичков, чтобы пользователи Vuze могли быстро переключиться на анонимную работу через I2P. Плагин должен поддерживать как *.b32.i2p так и полные (516-байтовые) адреса.
- -Примечание: Для получения премии требуется и плагин, и его исходный код. Исходный код и скомпилированный плагин должны распространяться под свободной лицензией (позволяющей свободное распространение и модификацию).
-Примечание: обязательным условием получения премии является отсутствие иных источников финансирования автора. Другие организации или группы не должны оплачивать эту же работу (например, выполнение этой задачи в рамках Google Summer of Code не допускается).
- -Размер премии может увеличиться в случае дополнительных пожертвований. Это усовершенствование кажется Вам необходимым? Добавьте Ваше пожертвование, с указанием «for the vuze plugin bounty»!
- -{% endblock %} diff --git a/www.i2p2/pages/translations/clt_de.html b/www.i2p2/pages/translations/clt_de.html deleted file mode 100644 index 7e08a89f..00000000 --- a/www.i2p2/pages/translations/clt_de.html +++ /dev/null @@ -1,10 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}I2P beim CLT und auf der PetCon 2009.1{% endblock %} -{% block content %}Mitglieder der I2P Familie werden auf dem CLT und der PetCon 2009.1 Vorträge halten!
-Zwei Mitglieder des I2P Teams werden auf dem kommenden Chemnitzer Linux Tag und Sicherheits Convention der TU Dresden anwesend sein. - -Am 14. März 2009 wird echelon eine kurze Vorstellung und Übersicht über I2P auf dem Chemnitzer Linux Tag 2009 halten. -Neben echelon werden noch weitere Mitgleider der I2P Familie an beiden Tagen des Chemnitzer Linux Tags vor Ort sein und als I2P Familie zu erkennen sein. Treff dich mit Ihnen, stelle deine Fragen, zeige deine Probleme oder einfach nur deine Zufriedenheit! -Nur 10 Tage später wird ebenfalls echelon einen kurze Einleitung in I2P als Vortrag auf der Privacy and Data Security convention 2009.1 in Dreden halten. Ein weiterer Vortrag dort wird das Profiling der einzelnen I2P Knoten und Bewertung deren Kapazitäten als Thema haben. - -{% endblock %} diff --git a/www.i2p2/pages/translations/cvs_de.html b/www.i2p2/pages/translations/cvs_de.html deleted file mode 100644 index b182a346..00000000 --- a/www.i2p2/pages/translations/cvs_de.html +++ /dev/null @@ -1,31 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}CVS{% endblock %} -{% block content %}Der I2P Quelltex wurde in einem CVS Verzeichnis gehalten. Jetzt ist er -jedoch in einem Monotone Verzeichnis. Aus Gründen der -Historie bleibt dieses Dokument auf der Webseite. Für diejenigen, die nicht mit CVS -vertraut sind, gibt ein fantastisches, englisches, Buch -über das Thema (Entwickler brauchen nur das erste Kapitel beachten - "An Overview of -CVS", da die weiteren Kapitel so tief in die Details gehen, die kaum jemand jemals -brauchen wird).
- -cvs -d:pserver:anoncvs@cvs.i2p.net:/cvsroot login
-Passwort: anoncvs
-cvs -d:pserver:anoncvs@cvs.i2p.net:/cvsroot co i2p
WinCVS CVSRoot (erst einloggen, dann checkout):
-anoncvs@cvs.i2p.net:/cvsroot
-Passwort: anoncvs
Commits are sent to the CVS Mailingliste (inaktiv) -
- -Humorvoller Auszug aus dem WinCVS: "Wussten Sie schon... Nie mit ihrer Arbeitskopie -mit neuem CVS Kommandos experimentieren, immer eine Testkopie benutzen!"
-{% endblock %} diff --git a/www.i2p2/pages/translations/datagrams_de.html b/www.i2p2/pages/translations/datagrams_de.html deleted file mode 100644 index 3ede0edf..00000000 --- a/www.i2p2/pages/translations/datagrams_de.html +++ /dev/null @@ -1,15 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Datagramme{% endblock %} -{% block content %}Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
-Datagramme werden auf der Basis von I2CP aufgebaut -um authentifizierte und beantwortbare Nachrichten in einem Standardformat anzubieten. Somit -könen Anwendungen verlässlich die "von" Adresse aus den Datagrammen auslesen und -somit wirklich wissen, wer die Nachricht gesendet hat. Dieses ist für manche Anwendungen -notwendig, da die grundlegende I2P Nachricht komplett RAW ist - sie hat keine "von" Adresse -(im Gegensatz zu IP Nachrichten). Zusätzlich ist die Nachricht und der Absender -authentifiziert durch das signieren des transportierten Daten.
- -Anwendungen, die in Java geschrieben sind und die Datagramme benutzen möchten, können -die net.i2p.client.datagram -Methoden (ein Teil des Core SDK in i2p.jar) nutzen, während Anwendungen in anderen Sprachen -SAMs oder SAM V2s Datagramme Unterstütung nutzen können.
{% endblock %} diff --git a/www.i2p2/pages/translations/debian_fr.html b/www.i2p2/pages/translations/debian_fr.html deleted file mode 100644 index af89de76..00000000 --- a/www.i2p2/pages/translations/debian_fr.html +++ /dev/null @@ -1,134 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Debian/Ubuntu{% endblock %} -{% block content %} - sudo apt-add-repository ppa:i2p-maintainers/i2p
sudo apt-get update
sudo apt-get install i2p
ppa:i2p-maintainers/i2p
-dans le champ "Ligne APT" puis cliquez sur le bouton
-"+ Ajoutez une source de mise à jour". Cliquez sur le bouton
-Fermer (et éventuellement une deuxième fois sur la notification de
-modification de dépôts "Dépôts modifiés"), puis sur le bouton Recharger
-de la barre d'outils.i2p
. Quand i2p
s'affiche dans la liste de résultats,
-faites dessus un clic-droit et choisissez Sélectionner pour installation.
-Après ceci, vous verrez peut-être une fenêtre
-"Prévoir d'effectuer d'autres changements?". Si oui,
-cliquez sur Ajouter à la sélection puis dans la barre d'outils sur le bouton
-Appliquer.-Les étapes suivantes doivent être effectuées avec l'accès root (c.à d. en basculant de l'utilisateur en cours à root -avec "su" ou en préfixant chaque commande avec "sudo"). -
- -/etc/apt/sources.list.d/i2p.list
.
- deb http://deb.i2p2.no/ squeeze main
- deb-src http://deb.i2p2.no/ squeeze main
-
-
- deb http://deb.i2p2.no/ stable main
- deb-src http://deb.i2p2.no/ stable main
-
-
- deb http://deb.i2p2.no/ unstable main
- deb-src http://deb.i2p2.no/ unstable main
-
-apt-key add debian-repo.pub
- apt-get update
i2p-keyring
-package will ensure that you receive updates to the repository's
-GPG key. apt-get install i2p i2p-keyring
i2prouter
-start
" depuis une invite de commande.
-(Note: N'utilisez pas sudo, ni ne l'exécutez
-en tant que root!)i2prouter-nowrapper
".
-(Note: N'utilisez pas sudo, ni ne l'exécutez
-en tant que root!)dpkg-reconfigure i2p
" en tant que root ou avec sudo. C'est la méthode recommandée.À la première installation, pensez à régler votre pare-feu/NAT si vous pouvez, en gardant à l'esprit les ports -tournés vers Internet qu'utilise I2P, -décrits ici entre autres. Si vous avez correctement ouvert votre port TCP aux connexions -entrantes, activez également les connexions TCP entrantes sur la -page de configuration. -
-Pour finir, contrôlez et réglez votre bande passante sur la -page de configuration, les réglages par défaut de 96 ko/s descendants / -40 ko/s montants étant volontairement trop faibles pour une utilisation normale. -
--Si vous voulez atteindre des sites eep avec votre navigateur, consultez la page de -réglage du proxy de navigateur pour une méthode facile.
-Vous pourriez préférer utiliser I2Pfox, un profil Firefox prêt à l'emploi. -{% endblock %} diff --git a/www.i2p2/pages/translations/donate_ar.html b/www.i2p2/pages/translations/donate_ar.html deleted file mode 100644 index c61599c3..00000000 --- a/www.i2p2/pages/translations/donate_ar.html +++ /dev/null @@ -1,104 +0,0 @@ -{% extends "_layout_ar.html" %} -{% block title %}تبرع{% endblock %} -{% block content %}-نشكركم على اهتمامكم في المساهمة في I2P! -التفاصيل عن كيفية التي -يمكن أن تقدم مساهمة أدناه. -
- - -:تبرع مرة واحدة | -- - | -
تبرع 10 €/كل شهر لمدة 12 شهر - | -- - | -
تبرع 20 €/كل شهر لمدة 12 شهر: | -- - | -
تبرع 30 €/كل شهر لمدة 12 شهر | -- - | -
تبرع 50 €/كل شهر لمدة 12 شهر | -- - | -
Vielen Dank für dein Interesse am Spenden für I2P! -Die Details zu einer möglichen Spende folgen hier.
-Einmalige Spende: | -- - | -
Spende 12 Monate lang jeweils 10 €: | -- - | -
Spende 12 Monate lang jeweils 20 €: | -- - | -
Spende 12 Monate lang jeweils 30 €: | -- - | -
Spende 12 Monate lang jeweils 50 €: | -- - | -
Merci pour votre participation à I2P! -Vous trouverez ci-dessous les détails sur les façons dont vous pouvez contribuer.
- - -Don simple (en une seule fois): | -- - | -
Don régulier de 10 €/mois pendant un an: | -- - | -
Don régulier de 20 €/mois pendant un an: | -- - | -
Don régulier de 30 €/mois pendant un an: | -- - | -
Don régulier de 50 €/mois pendant un an: | -- - | -
Спасибо за то, что Вы хотите помочь проекту I2P! Ниже читайте подробности от том, как можно передать нам деньги.
- -ВНИМАНИЕ: Прямые ссылки на перевод денег пока работают только через обычный интернет, поскольку созданием и поддержкой глобального https-outproxy ещё никто не занимался.
-А пока что просматривайте эту страницу в браузере, который не настроен на работу через I2P: http://www.i2p2.de/donate_ru.html
-
-
Разовое пожертвование: | -- - | -
Переводить по 10 € ежемесячно в течении 12 месяцев: | -- - | -
Если Вы хотите оставаться более-менее анонимным, можете попробовать перевести деньги обычной (бумажной) почтой. Впрочем, этот способ ненадежен, так как конверт может затеряться по пути к нам. Если Вам все же удобнее этот способ, свяжитесь с нами по адресу echelon@i2pmail.org, мы вышлем Вам инструкцию.
-Ну и взгляните на список дарителей, которые уже помогают проекту I2P держаться на плаву: Зал Славы.
- -java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- On some platforms you may be able to right-click and select
- "Open with Java".
- حمل الملف و نفّذه ،و اذا كان نظام التشغيل لديك غير ويندوز نفّذ الأمر التالي
- java -jar i2pinstall_0.9.9.jar
java -jar i2pinstall_0.9.9.jar -console
في سطر الأوامر لديك
- هذا ينطبق على أنظمة ويندوز و لينكس و ما كنتوش (نعم ،حقاً !)
-java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- You may be able to right-click and select
- "Open with Java"
- حمل الملف و نفّذه ،و اذا كان نظام التشغيل لديك غير ويندوز نفّذ الأمر التالي
- java -jar i2pinstall_0.9.9.jar
java -jar i2pinstall_0.9.9.jar -console
في سطر الأوامر لديك
- هذا ينطبق على أنظمة ويندوز و لينكس و ما كنتوش (نعم ،حقاً !)
-(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p-0.9.9 ; ant pkg)
ثمّ شغل التثبيت عبر الواجهة الرسومية أو سطر الأوامر كما ذكر مسبقاًبعد تنفيذ برنامج التثبيت في ويندوز ، قم بنقر زر البدء بـ - I2P أو Start I2P والذي سيظهر لك واجهة التحكم بالموجه, -و التي تحوي المزيد من الأوامر
- -يمكن تشغيل البرنامج كخدمة تحت أنظمة يونكس باستعمال سكريبت - -"i2prouter" -الموجود في مكان تنصيب برنامج I2P. -بالدخول الى المجلد عبر الطرفية وكتابة "sh i2prouter status" يمكنك التعرف على حالة الروتر. أوامر "start"، "stop" و "restart" تتحكم في توقيف، تشغيل أو اعادة تشغيل الخدمة. -يمكن الوصول الى الموجه عبر router console في المتصفح. -لمستخدمين OpenSolaris وباقي الأنظمة التي لا تدعم i2psvc، يمكن تشغيل الموجه (router) باستعمال "sh runplain.sh". -
- -عند التثبيت لأول مرة تذكرتغيير اعدادات NAT/firewall -يمكنك تحديد المنافذ التي يستعملها I2P -المحددة هنا مع باقي المنافذ. -اذا قمت بفتح بنجاح المنافذ TCP، يمكن تحديدها هنا -صفحة الاعدادات. -
- -ثم قم بمراجعة حدد خيارات سرعة النترنت on the -صفحة الاعدادات, -الاعدادات 96KBps down / 40 KBps up . -
- --اذا رغبت في الوصول الى مواقع eepsites عبر المتصفح اعدادات البروكسي للمتصفح . -
- --التحديثات اليدوية و الالية موجودة لهذا الاصدار. -
-اذا كنت من مستعملي اصدار 0.7.5 او احدث . انقر زر 'حمل تحديث'. - -اذا كنت من مستعملين اصدار 0.7.4 أنظر اسفله - 0.7.5 اصدار -للحصول على معلومات مهمة حول كيفية اعداد الموجه. -
-اذا كنت من مستخدمي اصدار 0.6.1.30 او اصدار سابق -إرشادات -للمزيد من المعلومات حول اعدادات الموجه. -
- -java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- On some platforms you may be able to right-click and select
- "Open with Java".java -jar i2pinstall_0.9.9.jar -console
-java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- You may be able to right-click and select
- "Open with Java".
-java -jar i2pinstall_0.9.9.jar -console
-(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p-0.9.9 ; ant pkg)
a potom
- spusťte grafický instalační program nebo instalaci z příkazové řádky (viz výše).Windows: Klikněte na ikonu "Start I2P". Otevře se nové okno s -ovládacím panelem, -které obsahuje další pokyny.
- -Unix a kompatibilní systémy: I2P lze spustit jako službu skriptem "i2prouter". -Naleznete ho ve složce, kde jste nainstalovali I2P. Stav služby lze zjistit příkazem -"sh i2prouter status". Službu lze ovládat pomocí argumentů "start", "stop" a "restart". -Po jejím spuštění je k dispozici ovládací panel. - -OpenSolaris a další systémy, pro které není podporován wrapper (i2psvc) mohou proces -spustit pomocí příkazu "sh runplain.sh" -
- -Při první instalaci prosím nezapomeňte nastavit NAT/firewall. Je-li to možné, -otevřete Internetové porty I2P popsané zde. Pokud jste úspěšně -otevřeli TCP port pro příchozí spojení, nastavte jej i na -konfigurační stránce. -
- -Na konfigurační stránce -také prosím nastavte povolenou přenosovou kapacitu. Počáteční nastavení -96 kB/s pro příchozí a 40 kB/s pro odchozí data je poměrně pomalé. -
- --K dispozici je buď automatická nebo manuální aktualizace. -
-Provozujete-li verzi 0.7.5 nebo novější, váš router by měl detekovat novou verzi. -Klikněte na odkaz 'Download Update' (Stáhnout aktualizaci) v ovládacím panelu, když se zobrazí. -
-Zvláštní případy -
Soubor je podepsán uživatelem zzz, -jehož klíč je k dispozici zde. -
- -java -jar i2pinstall_0.9.9.jar
in einm Terminal ein um
- die Installation zu starten.
- Auf einigen Plattformen muss die Datei gegebenfall mit Rechts-Klick und der
- Option "Öffne mit Java" geöffnet werden.java -jar i2pinstall_0.9.9.jar -console
in der Kommandozeile auf.
-java -jar i2pinstall_0.9.9.jar
in einm Terminal ein um
- die Installation zu starten.
- Auf einigen Plattformen muss die Datei gegebenfall mit Rechts-Klick und der
- Option "Öffne mit Java" geöffnet werden.
-java -jar i2pinstall_0.9.9.jar -console
in der Kommandozeile auf.
-(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p_0.9.9 ; ant pkg)
- und starte dann den GUI Installer oder die headless Installation wie oben beschriebenNachdem Du den graphischen Installer auf Windows beendet hast, klicke einfach den -"Start I2P" Knopf, was die Router Konsole, -mit weiteren Tips und Anweisungen anzeigt.
- -Auf Unixiden Systemen kann I2P als Service mit dem "i2prouter" Skript gestartet -werden. Dieses Skript liegt in dem I2P Verzeichnis. -Wechsel in das Verzeichnis und gebe "sh i2prouter status" ein, welches -dir den aktuellen Router Status anzeigt. Die Argumente "start", "stop" und "restart" -kontrollieren den Service. Die Router Konsole -kann auf der üblichen Adresse erreicht werden. -Für Benutzer auf OpenSolaris und anderen Systemen, auf denen der Wrapper (i2psvc) -nicht unterstützt ist, startest Du den Router stattdessen mit "runplain.sh". -
- -Bei der Erstinstallation bitte nicht vergessen, die Firewall und ggf das NAT -anzupassen. Bitte beachte dabei die Ports, die I2P nutzt, hier beschrieben. -Nachdem Du deinen Port für eingehenden TCP Verkehr geöffnet hast, aktiviere -auch den eigehenden TCP Verkehr auf der Konfigurations Seite. -
- -Ebenso kontrolliere und passe bitte die Bandbreiten Einstellungen auf der -Konfigurations Seite an, -da die Anfangs Einstellungen von 96 KBps down / 40 KBps up konservativ gering sind. -
- --Es existieren automatische und manuelle Aktualsierungen für die aktuelle Version. -
-Falls Du versionen 0.7.5 oder höher, sollte dein I2P automatisch das Update -erkennen. Um zu aktualisieren, klicke einfach auf dsen "Update available" Verweis in der -Router konsole, nachdem er aufgeschienen ist. -
-Falls Du eine Version 0.7.4 oder älter nutzt, schaue bitte auf der -0.7.5 release notes Seite nach. -Dort gibt es die notwendigen Hinweise, damit deine Version auch automatisch aktualisiert -werden kann. -
-Falls Du eine Version 0.6.1.30 oder älter nutzt, schaue bitte auf der -Instruktionen für ältere Versionen Seite nach. -Dort gibt es die notwendigen Hinweise, damit deine Version auch automatisch aktualisiert -werden kann. -
- -java -jar i2pinstall_0.9.9.jar
στη γραμμή εντολών
- για να τρέξετε την εγκατάσταση.
- Σε μερικές πλατφόρμες μπορείτε να κάνετε δεξιό "κλικ" και να επιλέξετε
- "Open with Java".java -jar i2pinstall_0.9.9.jar -console
στη γραμμή εντολών.
-java -jar i2pinstall_0.9.9.jar
στη γραμμή εντολών
- για να τρέξετε την εγκατάσταση.
- Σε μερικές πλατφόρμες μπορείτε να κάνετε δεξιό "κλικ" και να επιλέξετε
- "Open with Java".
-java -jar i2pinstall_0.9.9.jar -console
στη γραμμή εντολών.
-(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p-0.9.9 ; ant pkg)
και μετά
- είτε τρέξτε την εγκατάσταση με γραφικό περιβάλλον είτε από τη γραμμή εντολών όπως παραπάνω.
- Το I2P μπορείτε επίσης να το κατεβάσετε από τις σελίδες του προγράμματος στο Launchpad -και στο Google Code.
--Αφού τρέξετε την εγκατάσταση στα Windows, απλά κάντε "κλικ" στο κουμπί "Start I2P" -που θα ανοίξει την κονσόλα (router console), -που έχει επιπλέον πληροφορίες. -
- --Σε Unix-like συστήματα, το I2P μπορεί να ξεκινήσει σαν service χρησιμοποιώντας το script -"i2prouter", που βρίσκεται στον κατάλογο που επιλέξατε για το I2P. -Πηγαίνοντας σε αυτό τον κατάλογο και εκτελώντας "sh i2prouter status" θα πρέπει να σας -ενημερώσει για την κατάσταση του router. Με τα ορίσματα "start", "stop" και "restart" -ελέγχετε το service. Στην κονσόλα έχετε πρόσβαση -από την συνηθισμένη τοποθεσία. -Για τους χρήστες του OpenSolaris και άλλων συστημάτων στα οποία ο wrapper (i2psvc) δεν υποστηρίζεται, -ξεκινήστε το router με "sh runplain.sh". -
- --Όταν το εγκαθιστάτε για πρώτη φορά, θυμηθείτε να ρυθμίσετε το NAT/firewall -εάν μπορείτε, έχοντας υπόψη τις δημόσιες θύρες που χρησιμοποιεί το I2P, -περιγράφονται εδώ μεταξύ άλλων. -Εάν έχετε ανοίξει επιτυχώς τη θύρα σας για εισερχόμενη TCP (inbound TCP) κίνηση, ενεργοποιήστε την -επίσης και στη σελίδα ρυθμίσεων. -
- --Επίσης, προσαρμόστε τις ρυθμίσεις για το bandwidth στη -σελίδα ρυθμίσεων, καθώς οι εξ' ορισμού -ρυθμίσεις για 96 KBps down / 40 KBps up είναι αρκετά αργές. -
- --Εάν θέλετε να μπείτε σε eepsites μέσω του browser σας, δείτε στη σελίδα ρυθμίσεις για browser proxy -για ένα εύκολο howto. -
- --Είναι διαθέσιμες αυτόματες και χειροκίνητες ενημερώσεις για την έκδοση. -
- --Εάν τρέχετε έκδοση 0.7.5 ή νεότερη, το router σας θα πρέπει να ανιχνεύσει τη νέα έκδοση. -Για να το αναβαθμίσετε, απλά πατήστε στο κουμπί "Download Update" στην κονσόλα όταν εμφανιστεί. -
- --Λόγω ενός bug στην έκδοση 0.7.6, αυτών που η πρώτη εγκατάσταση ήταν αυτή η έκδοση και δεν -έχουν αναβαθμίσει χειροκίνητα ίσως λάβουν ένα μήνυμα λάθους "downloaded version is not greater -than current version", και θα πρέπει να χρησιμοποιήσουν τη χειροκίνητη μέθοδο αναβάθμισης. -
- --Εάν τρέχετε έκδοση 0.7.4 ή παλαιότερη, παρακαλούμε δείτε -τα release notes για την έκδοση 0.7.5 -για σημαντικές πληροφορίες σχετικά με το πως να ρυθμίσετε το router σας να -λαμβάνει αυτόματα νέες εκδόσεις. -
- --Εάν τρέχετε έκδοση 0.6.1.30 ή παλαιότερη, παρακαλούμε δείτε τις -οδηγίες -για σημαντικές πληροφορίες σχετικά με το πως να ρυθμίσετε το router σας να -λαμβάνει αυτόματα νέες εκδόσεις. -
- -java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- On some platforms you may be able to right-click and select
- "Open with Java".java -jar i2pinstall_0.9.9.jar -console
desde la línea de comandos.
-java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- You may be able to right-click and select
- "Open with Java".
-java -jar i2pinstall_0.9.9.jar -console
desde la línea de comandos.
-tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p-0.9.9 ; ant pkg ;
después puedes arrancar el instalador gráfico o bien hacer la instalación desde la línea de comandos descritas anteriormente.Tras ejecutar el instalador en Windows, simplemente haz click en el botón "Start I2P", el cual hará emerger la consola del router , que tiene más instrucciones.
- -En sistemas estilo Unix se puede iniciar I2P como un servicio -utilizando el script "i2prouter", ubicado en el directorio que seleccionaste para I2P. -Cambiando a ese directorio en la consola y tecleando "sh i2prouter status" -debería decirte el estado del router. Las opciones "start", "stop" y "restart" -controlan el servicio. Se puede acceder a la consola del router en su localización habitual. -Los usuarios de OpenSolaris y otros sistemas donde no está soportado el envoltorio (i2psvc) deberán arrancar el router con "sh runplain.sh". -
- -Si se trata de la primera instalación de I2P, por favor recuerda ajustar tu NAT/cortafuegos si puedes, teniendo en cuenta los puertos que I2P usa de cara a Internet, descritos aquí entre otros puertos. -Si tienes abierto correctamente tu puerto TCP entrante activa también el puerto entrante en la página de configuración. -
- -Revisa también y ajusta la configuración del ancho de banda -en la página de configuración, -ya que la configuración por defecto de 96 KBps de bajada / 40 KBps de subida -es bastante lenta. -
- --Si deseas navegar por eepsites con tu navegador, echa un vistazo a la página -configuración del proxy en el navegador para -un howto fácil. -
- --Hay dos opciones de actualizaciones, manual y automática. -
-Si estás usando la 0.7.5 o posterior, tu router debería detectar las nuevas versiones. Para actualizar, simplemente haz click en el botón "Descargar Actualización" -cuando aparezca en la consola de tu router. -
-Debido a un fallo en la versión 0.7.6, aquellos que usaron dicha versión como primera instalación de I2P y no hayan actualizado manualmente, obtendrán un error -"downloaded version is not greater than current version" y deberán usar el método manual de actualización descrito a continuación. -
-Si estás usando la 0.7.4 o anterior, por favor lee -the 0.7.5 release notes que contiene información importante acerca de cómo configurar tu router para recibir la actualización automáticamente. -
-Si estás usando 0.6.1.30 o anteriores, por favor mira las -instrucciones -para información importante acerca de cómo configurar tu router para obterner -la actualización automáticamente. -
- -java -jar i2pinstall_0.9.9.jar
-java -jar i2pinstall_0.9.9.jar -console
sur la ligne de commande.
-java -jar i2pinstall_0.9.9.jar
-java -jar i2pinstall_0.9.9.jar -console
sur la ligne de commande.
-(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p-0.9.9 ; ant pkg)
puis, soit
- lancer l'installeur graphique, soit passer par la ligne de commande.Sous Windows, une fois l'installation effectuée, cliquez tout simplement sur l'icône "Start I2P". -Ceci lance le -routeur I2P et vous présente la page web de gestion du routeur -(dite console), qui affiche plus d'instructions.
- -Sur les systèmes de style Unix, I2P peut être lancé en tant que service en utilisant le script -"i2prouter", situé dans le répertoire que vous avez choisi pour installer I2P. -Rendez-vous dans ce répertoire par un terminal et lancez la commande "sh i2prouter status" qui vous -indiquera l'état du routeur. Les arguments "start", "stop" et "restart" contrôlent le service. -La console est accessible à son emplacement habituel. -Pour les utilisateurs de OpenSolaris et autres systèmes sur lesquels l'interface système -(le wrapper i2psvc) n'est - pas supporté, lancez le routeur avec la commande "sh runplain.sh". -
- -Après l'installation initiale, pensez à régler votre NAT et/ou pare-feu si vous pouvez, - en gardant à l'esprit les ports tournés vers Internet qu'I2P utilise, -décrits ici parmi les autres. -Quand vous aurez ouvert votre port d'entrée TCP/UDP dédié à I2P, -activez alors les connexions entrantes TCP dans la -page de configuration. -
- -Réglez aussi votre bande passante sur la -page de configuration, -car les réglages de base (96 ko/s entrants et 40 ko/s) sont volontairement très faibles. -
- --Si vous voulez accéder aux sites eep avec votre navigateur, consultez la page -réglage du proxy du navigateur pour des instructions simples. -
- --Les mises à jour automatiques et manuelles sont possibles. -
-Si vous êtes en v0.7.5 ou ultérieure, votre routeur doit détecter la nouvelle version. - Pour mettre à jour, cliquez le lien ...'Mettre à jour' en haut de la console lors qu'il apparaÎt. -
-En raison d'un bug dans la v0.7.6, si c'était votre installation initiale et que vous n'avez pas fait -une mise à jour manuelle, - vous recevrez un message d'erreur "La version téléchargée n'est pas plus récente que l'actuelle" -("downloaded version is not greater than current version"). -Il vous faudra suivre la méthode manuelle décrite ci-dessous. -
-Si vous êtes en v0.7.4 ou antérieure, merci de voir -les notes de version de la v0.7.5 - pour une importante information concernant la configuration du routeur en vue de la réception automatique de -la dernière version. -
-Si vous êtes en v0.6.1.30 ou antérieure, -voyez dans ces instructions comment configurer - le routeur en vue de la réception automatique de la dernière version. -
- -java -jar i2pinstall_0.9.9.jar
для запуска инсталлятора.
- На некоторых платформах вы можете вызвать контекстное меню и выбрать
- "Open with Java".
-java -jar i2pinstall_0.9.9.jar -console
java -jar i2pinstall_0.9.9.jar
для запуска инсталлятора.
- На некоторых платформах вы можете вызвать контекстное меню и выбрать
- "Open with Java".
-java -jar i2pinstall_0.9.9.jar -console
(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p-0.9.9 ; ant pkg)
, затем воспользуйтесь собранным инсталлятором в графическом или консольном режиме (см. предыдущие способы установки).
--Windows: после завершения работы инсталлятора нажмите на кнопку «Start I2P». Откроется окно с консолью маршрутизатора I2P, где даны дальнейшие инструкции. -
- --Unix-совместимые системы: I2P можно запустить в виде сервиса через скрипт «i2prouter», расположенный в директории, которую Вы выбрали для установки I2P. Статус маршрутизатора можно посмотреть через команду «sh i2prouter status». Управление сервисом осуществляется при помощи параметров «start», «stop» и «restart». Адрес консоли маршрутизатора в таком режиме находится на обычном месте. - -В OpenSolaris и других системах, где не поддерживается сервисный враппер (i2psvc) — запускайте маршрутизатор командой «sh runplain.sh». -
- --При первом запуске I2P не забудьте настроить NAT/брандмауэр, если они у Вас используются и у Вас есть права для их настройки. Список используемых I2P внешних портов перечислен в FAQ. Если Вам удалось открыть порт для входящих TCP-соединений, включите использование входящих TCP-соединений на странице настроек Вашего I2P маршрутизатора. -
- --Проверьте и, по возможности, поменяйте настройки ограничения скорости на странице сетевых настроек, так как установленные по умолчанию лимиты (96 КБайт/сек на приём и 40 КБайт/сек на отдачу) сильно занижены. -
- --Обновлять I2P можно как автоматически, так и вручную. -
- --Если у Вас установлена версия 0.7.5 и выше, Ваш маршрутизатор самостоятельно обнаружит новый релиз. Просто нажмите кнопку «Скачать обновление» после того как она появится в консоли маршрутизатора. -
- --Особые случаи: -
java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- On some platforms you may be able to right-click and select
- "Open with Java".
- java -jar i2pinstall_0.9.9.jar
-java -jar i2pinstall_0.9.9.jar -console
。
-java -jar i2pinstall_0.9.9.jar
in a terminal to run the
- installer.
- On some platforms you may be able to right-click and select
- "Open with Java".
- java -jar i2pinstall_0.9.9.jar
-java -jar i2pinstall_0.9.9.jar -console
。
-(tar xjvf i2psource_0.9.9.tar.bz2 ; cd i2p_0.9.9 ; ant pkg)
- ,然后运行图形安装程序或进行命令行安装。在 Windows 系统中,安装程序运行后,点击 "启动 I2P" 按钮即可启动 路由控制台,里面有进一步的说明。
- -在类 Unix 系统中,使用 "i2prouter" 脚本可以将 I2P 以服务方式运行。该脚本位于 I2P 文件夹中。在命令行控制台中切换到以上目录,执行 "sh i2prouter status" 可以显示路由器的状态。 "start", "stop" 和 "restart" 参数可以控制服务状态。路由控制台总可以通过这个地址访问。如果用户使用 OpenSolaris 及其它不支持封装 (i2psvc) 的系统,可以通过执行 "sh runplain.sh" 启动i2p路由器。
- -第一次安装时,如果可能请记得 调整您的 NAT/防火墙 。 记住 I2P 所使用的公网端口(可以自定义),它与相关端口的描述在这里 。如果您在防火墙/路由器里成功的打开了TCP的入站端口,请在I2P路由的 配置 页面同时打开入站TCP功能。
- -同时,查看并调整设置页面中的 带宽设置 。默认的 96 KBps 下载 / 40 KBps 上传速度很缓慢。
- -I2P新版发布时,通过自动和手动方式都可以更新。
-如果你使用 0.7.5 及以后的版本,有新版发布时,路由器会自动检测到。 升级只需点一下路由控制台中新出现的 'Download Update'(下载更新) 按钮。
-如果你还在运行 0.7.4 及更老的版本,请看 0.7.5 发布说明 了解如何设置您的路由器自动接收更新。
-如果你还在运行 0.6.1.30 或更原始的版本, 请看有关如何设置路由器接收更新的 操作说明。
- - - --هناك عدة مواقع اختر أحدها. -
-الاشتراك العادي هو http://www.i2p2.i2p/hosts.txt الذي نادرا ما يتم تحديثه. اذا لم تضف عنوان اشتراك جديد يمكنك الضغط -على وصلة "jump". -
-هذه بعض الوصلات التي يمكنك اضافتها الى - susidns قائمة الاشتراك. -لست بحاجة الى ان تضيف جميع العناوين حيث يتم تبادل العناوين الجديدة فيما بينها. - -
- - -- Jrandom كان المطور الرئيسي للمشروع - -Syndie لعدة سنوات -نتوقع ان يستمر غياب jrandom ابتداء من 2008. كما ان i2p.net اصيب بعطب تقني لشركة المستضيفة للموقع. - -
-أنظر هذه الصفحةللمزيد من المعلومات -
-مشروع I2P لو يمت ولا يزال قيد تطوير مستمر ونتوقع اصدارات جديدة في 2010. -
- --هناك عدة اسباب لاستخدام البرنامج لقدر كبير من سرعة الجهاز هذه قائمة: -
-شبكة I2P مصممة لتكون شبكة مجهولة، فمن الصعب التحكم في محتواها. -شبكة I2P مصممة لاتاحة الجميع التعبير بحرية وتجاوز الحجب ومراقبة اي نوع من البيانات. -أفضل طريقة اذا كنت لا تتفق مع هذه الأفكار هي ان لا تستعمل الشبكة. -حرية التعبير لها ثمن. -يمكن الجواب عن هذا السؤال عبر ثلاثة محاور: -
-هذا طبيعي. -الموجه يتغير ليتلائم مع حالة الشبكة. -
- --تم نغيير العنوان. اذا قمت بتثبيث اول مرة او قمت بتثبيت اصدار قديم (0.6.1.30 او ماقبل) عليك تغيير العنوان. - - - انقر "Reseed" في الموجه للحصول على عنوان جديد. ثم اذهب الى - - configadvanced.jsp, - ثم اضف السطر i2p.reseedURL=http://netdb.i2p2.de/ - او i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (either should work), - ثم انقر "فعل", ثم انقر "reseed" . - -
-اذا كان لديه 10 او اكثر.هذا طبيعي. تغييرات في اصدار 0.6.1.31 و 0.6.1.32 تم زيادة فعالية العثور على النظاشر المفعلة. -الموجه يستعمل عدد قليل من النظائر لاتمام الاتصال. -
- -- لا. بخلاف Tor -البروكسي الخارجي ليس جزئ من تصميم الشبكة. فقط المتطوعين الذين يثبتون برامج خاصة لربط بشبكة انترنت خارجية وهم قلائل جدا. -
- --انظر اعلاه. هناك عدد قليل من بروكسي HTTP خارجي زيادة على ان البروكسي الخارجي الوحيد الذي يشتغل الآن هو false.i2p. -لاستعماله حرر i2ptunnel settings for eepProxy ثم ضع في القائمة 'false.i2p' (فقط). -ثم اوقف وأعد التشغيل -اذا كانت رغبتك الأساسية من استعمال شبكة مجهولية هو الوصول الى مواقع انترنت عادية، ننصحك بستعمال -Tor. -
- --داخل شبكة I2P لاتوجد حاجة لـ HTTPS لأن جميع الاتصالات مشفرة. FTP غير مدعوم لأسباب تقنية. - -
-
-عليك أن تقرر بنفسك. -هذا يعتمد على ما تقوم به، - - و درجة المخاطرةوقدر التقة لمزود البروكسي الخارجي -
-مثل تور I2P لا يقوم بتشفير كل الانترنت بطريقة سحرية. انت معرض لتجسس من طرف مزود البروكسي الخارجي. - - موقع Tor FAQ - يقدم المزيد من الشروح. -
-زيادة على ذلك يمكن ان يعرضك الى مشاكل امنية، للمزيدمن التفاصيل في هذه الصفحة - zzz.i2p. -
- --لا يمكنك. -احدهم يجب ان يقوم بانشاء بروكسي لكل خدمة. -هناك نوعين فقط من بروكسي مستخدمة الآن: HTTP والبريد الالكتروني. -لايوجد بروكسي خارجي SOCKS. -اذا كنت بحاجة لهذا زر موقع تورTor. -
- --يمكن التحقق من المواقع eepsite الموجودة بزيارة - - perv.i2p tracks active eepsites. -
- -- انقر على Eepsite وصلة -في اعلى الموجه لتفاصيل. -
- --لماذا التحميل وتورنت وتصفح الويب ثقيل في شبكة I2P؟ -التشفير ونقل البيانات يستهلك سرعة الاتصال. الحرية والمجهولية لها ثمن. -
--زيادة على ذلك انت والجميع عليكم زيادة القدر المشارك مع الآخرين من سرعة الاتصال. في - -صفحة الاعدادات. - -الشبكة لازالت قيد التطوير. والعديد من التعديلات هي قيد الانجاز، وعموما استخدام آخر اصدار يساهم في تجنب المشاكل. -اذا لم تقم بذلك تبث آخر اصدار. -
- --أنظر -I2P Bittorrent اسئلة -( I2P خارج شبكة) - -
-On the -I2PTunnel اعدادات صفحة -شغل ircProxy. -ثم ضع في اعدادات برنامج IRC localhost ومنفذ 6668. - -
-لأسباب أمنية لا يمكن الوصول الى شاشة الموجه من أجهزة أخرى. لكن يمكن تعديله للاتصال عن بعد. - -
- -clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/
clientApp.0.args=7657 0.0.0.0 ./webapps/
consolePassword=foo
(اختر كلمة السر التي ترغبها)
-عندما يشتغل، يمكنك الوصول الى الطرفية عن بعد.سيطلب منك كلمة المستخدم وكلمة السر - كلمة المستخدم هي "admin"
-وكلمة السر هي التي استخدمتها في المرحلة السابقة. لاحظ:
-
- 0.0.0.0
يدل على interfaceوليس الشبكة or netmask. 0.0.0.0
- means "bind to all interfaces", so it can be reachable on 127.0.0.1:7657 as well as
- any LAN/WAN IP.
-
-By default, the router I2CP interface (port 7654) binds to address 127.0.0.1. To bind to 0.0.0.0, set the -router advanced configuration option i2cp.tcp.bindAllInterfaces=true and restart. -
- --موقع مجهول eepsite هو موقع يمكن الوصول اليه فقط عبر بروكسي بالمتصفح ويب (عادة على 127.0.0.1 و منفذ 4444 ) -
- --عدد الاتصالات المستقبلة يمثلها الرقم الأول و الرقم الثاني يمثل عدد النظائر المتصلة. - -
- --بروكسي SOCKS 4/4a/5 مدعم ابتداء من اصدار 0.7.1، بروكسي SOCKS خارجي غير مدعم لاهميته القليلة زيادة على ان العديد من البرامج ترسل معلومات يمكن ان تكشف عن هويتك في الانترنت. - -
-زيادة على ذلك العديد من البرامد ترسل بيانات حساسة عن المستخدم التي يمكن ان تؤدي الى التعرف على هويتك على الانترنت. I2P يقوم فقط بفلترة بيانات الاتصال، لكن اذا كان البرنامج يرسلها ضمن بياناته ف I2P لن يستطيع القيام بشئ لضمان مجهوليتك. - على سبيل المثال، فإن بعض تطبيقات البريد تقوم بإرسال عنوان IP لجهازك - .و لا توجد وسيلة لتصفية I2P - وبالتالي استخدام I2P 'socksify' لتطبيقات الموجودة هو ممكن ، ولكن - في غاية الخطورة. -
-اذا رغبت في المزيد من المعلومات حول بروكسي socks - - socks صفحة. -
- -- - اعدادات بروكسي لعدة متصفحات - في صفحة مستقلة مع صور واعدادات متقدمة. -
- -- هذه قائمة بالمنافذ المستخدمة -
- --
-
-
-المنافذ المحلية لI2P لا تحتاج الاتصال بها من الخارج، لكن يجب ان يمكن الاتصال الداخلي. -يمكنك انشاء انفاق I2PTunnel جديدة عبر http://localhost:7657/i2ptunnel وعليك اعداد الجدار الناري لتمكين الاتصال. -
- - - --شبكة I2P تحتاج فقط الاتصال للمرة الأولى، للوصول الى الشبكة. اعادة الاتصال تقوم فقط بارسال امر HTTP GET لتحميل -مجلد للعديد من معلومات حول الموجه لاتمام الاتصال. - -
- -- A typical symptom of a failed reseed is the "Known" indicator - (on the left sidebar of the router console) displaying a very small value - (often less than 5) which does not increase. This can occur, among other things, - if your firewall limits outbound traffic, and blocked the reseed request. -
- -- لاعادة الاتصال بالشبكة يدويا، قم بالتالي: -
- عظيم! يمكنك التحدث معنا على IRC irc.freenode.net #i2p او كتابة في - المنتدى وسنجيب عنه هنا -
-{% endblock %} diff --git a/www.i2p2/pages/translations/faq_de.html b/www.i2p2/pages/translations/faq_de.html deleted file mode 100644 index f8dcfaac..00000000 --- a/www.i2p2/pages/translations/faq_de.html +++ /dev/null @@ -1,442 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}FAQ{% endblock %} -{% block content %} -Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--Bitte füge relevante Informationen aus den Router und Wrapper Logs mit an. -
- --Die standard Bezugsquelle ist hier http://www.i2p2.i2p/hosts.txt, welche recht wenig -aktualisiert wird. Falls du keine andere Bezugsquelle hast, musst Du recht oft den -"jump" Links folgen, was sehr nervig wird auf Dauer. -
-Hier nun einige andere öffentliche Adressbuch Bezugsquellen. Du solltest ein oder -zwei zu deinen Susidns Bezugsquellen -hinzufügen. du brauchst nicht alle, da diese sich untereinander regelmässig -abgleichen. Die Links mit einer cgi-bin Anwendung verwenden verschiedene -Strategien um die Anzahl der ausgesendeten doppelten Adressen zu minimieren, -somit sollten sie effizienter sein. Bitte bedenke, das das eintragen einer Bezugsquelle -ein "Akt des Vertrauens" ist, da eine böswillige Bezugsquelle dir falsche -Adressen senden kann. Demzufolge bedenke bitte deine Wahl der Bezugsquelle und -welcher Du vertraust. Diese Liste erhebt keinen Anspruch auf Vollständigkeit.
--Jrandom war der Hauptentwickler von I2P und -Syndie für mehrere Jahre. -Wir rechnen mit der Abwesenheit von Jrandom bis mindestens Ende des Jahres 2008. -Die *.i2p.net Domains wurden durch einen Stromausfall in deren Rechenzentrum -in einen nicht funktionierenden Status versetzt und da nur Jrandom -administrativen Zugriff auf diese hat, konnte dieser Fehler nicht korrigiert -werden. -
-Sschaue auf diese Seite für Jrandoms Abschiedsnachricht -und weitere Informationen zur Migration von *.i2p.net zu dieser Webseite. -
-I2P ist nicht tot, es ist weiterhin unter aktiver Entwicklung und wir erwarten -mehrere Releases im Jahre 2010.
- --Unter Umständen nutzt du die Java basierte BigInteger Bibliothek anstelle der -nativen Version, besonders auf neuer oder unüblicher Hardware (64bit, OS X, -OpenSolaris, etc.). Schaue auf der jbigi Seite nach für -Informationen zur Diagnose, dem Bauen und Testen der jbigi.
-Falls deine native jbigi Bibliothek problemlos funktioniert kommt der Grossteil -der CPU Last wahrscheinlich vom Routen der "Participating Tunnel". Dieses erzeugt -Last auf der CPU, da bei jedem Hop eine Schicht von Verschlüsselung -dekodiert werden muss. Du kannst die Ausnutzung durch "Participating -Tunnel" auf 2 Wegen beschränken - durch reduzieren der "shared bandwith" -auf der Seite -config.jsp oder durch setzen von -router.maxParticipatingTunnels=nnn auf der Seite -configadvanced.jsp. -
- --Hmm. I2P ist ein anonymes Netzwerk, somit ist dieses Thema schwer zu lösen. -I2P ist für jeden aufgebaut und nicht zum zensieren von ein paar/allen Daten. -Der Beste Weg um deinen PC frei von (verschlüsseltem) Material, welches Du -nicht magst, zu halten, ist I2P nicht zu nutzen. -Die Redefreiheit für jeden (Freedom of Speech) hat gewisse Kosten, die wir -akzeptieren müssen. -Aber lass uns die Frage in 3 Teilen beantworten:
--Nein, das ist normal. -Alle Router passen sich dynamisch an die sich veränderne Netzwerkbedingunen und -Anforderungen an. -
- -- Die Reseed URL hat sich geändert. Falls es deine erste Installation von einer alten - Version (0.6.1.30 oder davor) ist, oder du I2P eine lange Zeit nicht in Betrieb hattest, - musst Du diese URL ändern und dann auf "Reseed" klicken um andere Router zu finden. - Wenn dein Router an ist, füge auf der Seite - configadvanced.jsp die Zeile - i2p.reseedURL=http://netdb.i2p2.de/ ODER - i2p.reseedURL=http://i2pdb.tin0.de/netDb/ an (beide sollten funktionieren), - klicke dann auf "Apply" und danach auf den "reseed" Verweis auf der linken Seite. -
- Dieses funktioniert, wenn Du 0.6.127 und neuere Versionen nutzt, ab Version - 0.6.1.31 brauchst Du dieses nicht mehr machen. Falls Du Version 0.6.1.26 oder älter nutzt, - folge den Anweisungen in dem manuellen Reseed Abschnitt weiter unten - oder installiere die aktuelle Version. - Mögliche alternative Methode - füge der wrapper.config die Zeile - wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/ an, - beende den Router komplett, starte neu und klicke dann auf "Reseed". Bitte teile uns mit, - ob dieses funktioniert. -
- --Falls er 10 oder mehr hat, ist das OK. Änderungen in 0.6.1.31 und 0.6.1.32 haben -die Effiziend des Routers gesteigert und die Anzahl der aktiven Peers effektiv reduziert. -Der Router sollte zu jeder Zeit Verbindungen zu ein paar Peers haben. -Die beste Möglichkeit um besser ins Netzwerk integriert zu sein, ist das setzen -von höheren Bandbreitenlimits (Mehr Bandbreite freigeben). -
- -- Nein, im Gegensatz zum Tor Netzwerk, - sind "Ausgangspunkt" oder "Outproxies" nicht in der Installation von I2P enthalten - und somit nicht Standard-Teil des Netzwerkes. - Nur Freiwillige, die eine zusäiche Anwendung installieren und betreiben, - können Daten ins normale Netz umsetzen. Es gibt nur sehr wenige davon. -
- -- Siehe oben. Es gibt nur wenige HTTP "outproxies", diese nicht ein offizieller Teil des - Netzwerkes und sie können inaktiv sein. - hinzu kommt, das die Outproxies squid.i2p, true.i2p und krabs.i2p nicht mehr aktiv sind. - Der einzige aktive zur Zeit ist false.i2p. - Um diesen zu benutzen, - editiere deine i2ptunnel Einstellungen für den eepProxy - und setze deine Outproxy Liste auf 'false.i2p' (nur auf den). - Dann stoppe und start den eepProxy wieder. - Falls es nicht klappt, ist der Outproxy nicht aktiv, es ist nicht der Fehler von I2P. - Falls deine Hauptanwendung zum Nutzen eines anonymen Netzwerkes das anonyme Betrachten - von Webseiten ist, solltest Du Tor ausprobieren. -
- -- Innerhalb von I2P ist HTTPS unnötig, da jeder Verkehr ende-zu-end verschlüsselt ist. - FTP wird aus technischen Gründen nicht unterstützt. -
- Für HTTPS oder FTP Zugriffe auf des normale Internet existieren keine HTTPS oder FTP - "Outproxies". HTTPS wä möglich, wenn jemand den Outproxie aufsetzt, FTP ist - wahrscheinlich nicht möglich. Es ist wharscheinlich jede andere Art von Outproxy - möglich, versuche einfach diese zu installieren, mit einem Standard Tunnel - zu konfigurieren und probiere es einfach aus! - Wie schon mehrmals im oberen Bereich erklärt sind Outproxies nicht Bestandteil des - eigentlichen I2P Netzwerkes. Es sind Dienste die von einzelnen Personen betrieben werden - und jederzeit funktionieren oder nicht funktionieren können. - Falls Du einen Outproxy aufsetzen möchtest, betrachte sorgfältig die - möglichen Risiken davon. - Die I2P Gemeinde kann dir möglicherweise bei den technischen Aspekten helfen, - frage einfach nach. -
- -- Falls Du damit jede Eepsite, die jemals erstellt wurde, meinst, dann ja, viele von denen - sind offline. Personen und Eepsite kommen und gehen. - ein guter Weg um mit I2P zu starten ist es, die Liste der Eepsites, die erreichbar sind, - zu checken. - perv.i2p listen den Status der Eepsites auf.. -
- -- Klicke auf den My Eepsite Link - im oberen Teil der Router Konsole für Anweisungen dazu. -
- --Warum sind Downloads, Torrents, Webseiten und alles andere so langsam in I2P? -Das Verschlüsselnt und routen durch das I2P Netzwerk fügt einen merkbaren -Zusatz an Overhead hinzu und limitiert die erreichbare Bandbreite. -Anonymität gibt es nicht umsonst. -Zum Beispiel verdoppelt ein 1-Hop Tunnel die benötigte Bandbreite, da die -selben Daten 2 mal im Netz transportiert werden, ein 2-Hop Tunnel verdreifachen sie, -ein 3-Hop Tunnel vervierfachen sie, usw.. -
--Dazu solltest Du und jeder andere ggf. die Bandbreitenlimits erhöhen. -Die zwei wichtigen Einstellungen dazu sind die Eingnags und Ausgangsbeschränkungen -auf der Konfigurations Seite. -Mit der standard Einstellung von 32 KBps sind höhere Transferraten als 15 KBps in -I2PSnark normalerweise nicht möglich. Die beiden Bandbreitenlimitierungen zu -erhöhen (dabei aber im Rahmen deiner Internetanbindung bleiben) wird die -mögliche Transferrate in I2PSnark und anderen Anwendungen erhöhen. -
-Hast Du dazu noch die "Share Bandwith" ausreichend hoch eingestellt um "Partiticapating -Tunnel" über deinen Router zu leiten? Glaub es oder nicht, aber das -Erlauben von "Participating Tunnel" hilft dir, gut im Netzwerk integriert -zu bleiben und deine Transferraten hoch zu halten. -
-I2P ist noch nicht fertig und es wird ständig verbessert. Eine Menge an -Verbesserungen und fehlerkorrekturen werden eingebaut und generell gilt, -das der Betrieb der aktuellsten Version" -deiner Performance im Netzwerk hilft. -
- --Schaue nach auf der -I2P Bittorrent FAQ -(ausserhalb von I2P) -
--Starte auf der -I2PTunnel Konfigurationsseite, -den ircProxy. -Verbinde dich danach mit deinem IRC Programm zu der Adresse localhost (127.0.0.1) -auf Port 6668. -
- -- Aus Sicherheitsgründen lauscht die Admin Konsole in der standard - Einstellung nur auf Verbindungen auf dem lokalem Interface. Mit ein paar - Einstellungen kannst du diese jedoch von extern erreichbar machen: -
- -clientApp.0.args=7657 127.0.0.1 ./webapps/
clientApp.0.args=7657 0.0.0.0 ./webapps/
consolePassword=foo
(oder welches Passwort du möchtest)
- Nachdem es neu gestartet ist, solltest Du die Konsole von extern erreichen können.
- Du wirst nach einem User und Passwort gefragt, der User ist "admin" und das Passwort
- ist das, welches du 2 Punkte weiter oben eingetragen hast. Hinweis: das
- 0.0.0.0
dabei definiert das Interface, nicht eine Netzwerkadresse oder
- eine Netmaske. 0.0.0.0 meint, binde dich an alle Interfaces, so das die Konsole
- sowohl auf 127.0.0.1:7657 als auch über alle LAN/WAN IPs des Router erreicht
- werden kann!
-
- Eine Eepsite ist eine Webseite, die anonym gehosted wird - Du kannst sie erreichen - indem Du in deinem Browser den Web Proxy von I2P als HTTP Proxy einträgst - (üblicherweise lauscht der I2P Proxy an Port 4444) und dann die Seite mit - dem Browser aufrufst. -
- -- X ist die Anzahl der Knoten, mit denen Du in der letzten Minute erfolgreich - Nachrichten ausgetauscht hast, y ist die Anzahl der bekannten Knoten aus der - letzten Stunde Aktivität (oder 24h). -
- -- Es ist technisch möglich, aber viele Anwendungen geben zu viele - sensitive Informationen preis, die dich im Internet identifizieren - können. I2P filtert nur die Verbindungsdaten, aber falls eines - der Programme, die du nutzen willst, deine persönlichen Daten - als Content (Inhaltsdaten) sendet, kann I2P dir keinen Schutz deiner - Anonymität bieten. Zum Beispiel senden viele Mailprogramme die - IP Adresse des PCs mit zum Mailserver. Es existiert keine - Möglichkeit für I2P, dieses zu filtern. Somit ist das - "SOCKifizieren" von bestehenden Anwendungen über I2P möglich - aber extrem gefährlich. -
- Falls du dennoch mehr Informationen zu einer SOCKS Proxy Anwendung - möchtest, gibt es hilfreiche Tips auf der SOCKS Seite. -
- -- Ok, hier ist eine Liste der Standard Ports (natürlich ist - alles mit verschiedenen Einstellungen konfigurierbar): -
- -- Eie lokale I2P und die I2P Tunnel Ports brauchen nicht von anderen PCs aus - erreichbar sein, sollten aber lokal erreichbar sein. Du kannst dazu weitere - Ports für weitere I2PTunnel Instanzen auf der http://localhost:7657/i2ptunnel/ - Seite einrichten (und dabei in deiner Firewall den lokalen Zugreif zulassen, den - von extern jedoch nicht, es sei denn, dieses wird gewünscht). -
- -- In der Zusammenfassung muss kein Port von externen unbekannten Knoten erreichbar sein, - aber wenn Du deinen NAT/Firewall Zugriff auf TCP/UDP Port 8887 frei gibst, bekommst - du bessere Performance im I2P Netzwerk. Du brauchst dazu auch die Möglichkeit, - ausgehende UDP Daten an verschiedene externe Knoten zu senden (verschiedene IPs mit - Programmen wie Peer Guardian zu blockieren wird deinen Knoten nur schaden - so mache - dieses nicht!). -
- -- Ein I2P Router muss nur einmal reseeden, um das I2P Netzwerk das erste Mal - zu betreten. Reseeding is nichts anderes, als einfache HTTP GET Anfragen zu senden, - um ein Verzeichnislisting und mehrere "RouterInfo" Dateien von einer - vordefinierten Reseed URL downzuloaden. -
- -- Ein typisches Zeichen eines fehlgeschlagenen Reseedens ist die "Known" Anzeige - (auf der linken Seite der Router Konsole) mit einer sehr kleinen Zahl (weniger als 5), - die auch nicht grösser wird. Dieses kann passieren, neben anderen Gründen, wenn - deine Firewall eingehenden Transfer limitiert und die Reseed Anfragen blockiert. -
- - - Um manuell einen I2P Router zu reseeden, mache folgendes: -- Bestens! Du findest uns im IRC auf irc.freenode.net im Kanal #i2p oder frage - im Forum und wir werden das hier anfügen (mit - der Antwort, hoffentlich). -
- -{% endblock %} diff --git a/www.i2p2/pages/translations/faq_el.html b/www.i2p2/pages/translations/faq_el.html deleted file mode 100644 index dae167ca..00000000 --- a/www.i2p2/pages/translations/faq_el.html +++ /dev/null @@ -1,675 +0,0 @@ -{% extends "_layout_el.html" %} -{% block title %}FAQ{% endblock %} -{% block content %} -libm.so.4
!wrapper.log
βλέπω ένα μήνυμα λάθους που αναφέρει Protocol family unavailable
όταν φορτώνει το I2P.-Ενώ έχει αναφερθεί ότι το I2P τρέχει σε PCs τόσο πενιχρά όσο ένας low-end Pentium II με 64 MB RAM, θα έχετε μία πολύ καλύτερη εμπειρία σε ένα Pentium III (ή καλύτερο) με 128 MB -RAM (ή περισσότερο). Ένας πίνακας που συγκρίνει την απόδοση διάφορων JREs βρίσκεται στο https://trac.i2p2.de/wiki/java, αλλά εν συντομία: όλα είναι δυνατά, χρησιμοποιήστε Sun/Oracle Java ή OpenJDK. -
- --Το I2P έχει δοκιμαστεί σε Windows, FreeBSD (δείτε τη σημείωση παρακάτω), OSX και OpenSolaris. Γίνεται δουλειά ώστε να φέρουμε το I2P και στην πλατφόρμα -Android. -
- - --Παρακαλούμε να συγκαταλέγεται πληροφορίες σχετικές από τα logs του router και του wrapper. -
- --Η εξ' ορισμού συνδρομή είναι στο http://www.i2p2.i2p/hosts.txt που ενημερώνεται σπανίως. -Εάν δεν έχετε άλλη συνδρομή, μπορεί να χρειάζεται συχνά να χρησιμοποιείτε "jump" links -που είναι ενοχλητικό. -
- --Σας παραθέτουμε κάποιους άλλους συνδέσμους δημόσιων συνδρομών. Ίσως να θέλατε να προσθέσετε έναν -ή δύο στο susidns subscription list. -Δεν είναι ανάγκη να τα προσθέσετε όλα, καθώς συγχρονίζονται μεταξύ τους περιοδικά. -Οι σύνδεσμοι, χρησιμοποιώντας cgi-bin εφαρμογές ακολουθούν διάφορες στρατηγικές -για να ελαχιστοποιήσουν τις διπλότυπες διευθύνσεις, ώστε να είναι πιο αποδοτικό. -Σημειώστε ότι η εγγραφή σε μία hosts.txt υπηρεσία είναι πράξη "εμπιστοσύνης", καθώς -ένας κακόβουλος θα μπορούσε να σας δώσει λάθος διευθύνσεις. Οπότε σκεφτείτε αν -θέλετε να εμπιστευτείτε κάποιες από αυτές. Οι διαχειριστές αυτών των υπηρεσιών -ίσως έχουν διάφορες πολιτικές για την καταχώρηση hosts. Η παρουσία αυτής της λίστας -δεν αποτελεί εγγύηση. -
- - - -Ο Jrandom ήταν ο lead developer του I2P και του -Syndie για αρκετά χρόνια. -Δεν γνωρίζουμε αν ή πότε ο jrandom θα γυρίσει. -Τα *.i2p.net domains έμειναν σε μη λειτουργική κατάσταση μετά από μία -διακοπή ρεύματος στην εταιρεία που έκανε την φιλοξενία. -
-Δείτε αυτή τη σελίδα για το μήνυμα αποχώρησης του jrandom - και επιπλέον πληροφορίες για τη μετάβαση του *.i2p.net σε αυτό το website. -
-Το I2P παραμένει σε ενεργή ανάπτυξη.
- --Υπάρχουν πολλές πιθανές αιτίες που προκαλούν υψηλή χρήση της CPU. Δείτε παρακάτω: -
java -version
στη γραμμή εντολών. Η απόδοση τείνει να φθίνει με άλλες υλοποιήσεις
-της Java.
-wrapper.java.maxmemory
στο wrapper.config
.
--Χμμ. To I2P είναι ένα ανώνυμο δίκτυο, οπότε αυτό είναι ζόρικο. -Το I2P έχει σχεδιαστεί για να αντέχει στη λογοκρισία, προσφέροντας έναν τρόπο για όλους -για να επικοινωνούν ελεύθερα. Ο καλύτερος τρόπος να κρατήσετε το PC σας ελεύθερο από -(κρυπτογραφημένη) κίνηση που δεν σας αρέσει, είναι να μην χρησιμοποιείτε το I2P. -Η ελευθερία του λόγου έρχεται με κάποιο κόστος. -Αλλά ας απευθυνθούμε στην ερώτησή σας σε τρία μέρη: -
--Όχι. Αυτό είναι φυσιολογικό. -Όλα τα routers προσαρμόζονται δυναμικά στις αλλαγές του δικτύου και στις απαιτήσεις. -
- --Ίσως χρειάζεται να κάνετε reseed στο I2P router. Στις πρόσφατες εκδόσεις του I2P μπορείτε να πάτε στο -http://localhost:7657/configreseed και να κάνετε "κλικ" στο κουμπί - Save Changes and Reseed Now . Εάν αυτή η μέθοδος δεν λειτουργεί—ή χρησιμοποιείτε πολύ παλιά έκδοση -—ίσως χρειαστεί να κάνετε χειροκίνητο reseed.
-- Το URL για το reseed άλλαξε πριν μερικά χρόνια. Εάν αυτή είναι η πρώτη σας εγκατάσταση - και έχετε εγκαταστήσει παλιά έκδοση (0.6.1.30 ή παλαιότερη), ή δεν έχετε χρησιμοποιήσει το - I2P για μεγάλο χρονικό διάστημα, θα πρέπει να αλλάξετε το URL και μετά να κάνετε "κλικ" - στο "Reseed" στην κονσόλα για βρείτε άλλους routers. - Αφού τρέχει το router σας, στο configadvanced.jsp, - προσθέστε τη γραμμή i2p.reseedURL=http://netdb.i2p2.de/ - ή i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (είτε ο ένας είτε ο άλλος θα πρέπει να λειτουργήσουν), - μετά κάντε "κλικ" στο "Apply", μετά κάντε "κλικ" στον "reseed" σύνδεσμο στα αριστερά. -
- Αυτό δουλεύει αν τρέχετε έκδοση 0.6.1.27 ή νεότερη. - Εάν τρέχετε έκδοση 0.6.1.31 ή νεότερη, πιθανότατα δεν χρειάζεται να το κάνετε αυτό. - Εάν τρέχετε έκδοση 0.6.1.26 ή παλαιότερη, ή ακολουθήστε τις - οδηγίες για χειροκίνητο reseed παρακάτω - ή εγκαταστήστε την τελευταία έκδοση. - Πιθανή εναλλακτική μέθοδος - προσθέστε - wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/ - στο wrapper.config, σταματήστε το router τελείως, μετά ξεκινήστε πάλι, και κάντε "κλικ" στο "reseed". - Ενημερώστε μας αν αυτό δουλέψει. -
-...αλλά θα πρέπει *πραγματικά* να ενημερώσετε στην τελευταία έκδοση.
- --Εάν το router σας έχει 10 ή παραπάνω ενεργούς κόμβους, όλα είναι καλά. Αλλαγές στις εκδόσεις 0.6.1.31 και 0.6.1.32 -βελτίωσαν την αποτελεσματικότητα του router και μείωσαν αποτελεσματικά τον αριθμό των ενεργών κόμβων -Το router πρέπει να διατηρεί συνδέσεις σε μερικούς κόμβους συνέχεια. -Ο καλύτερος τρόπος να παραμείνετε καλύτερα συνδεδεμένοι στο δίκτυο είναι να -μοιράζετε περισσότερο bandwidth. -
- -- Όχι. Αντιθέτως με το Tor, - "exit nodes" ή "outproxies" δεν είναι έμφυτο μέρος του δικτύου. - Μόνο εθελοντές που ρυθμίζουν και τρέχουν ξεχωριστές εφαρμογές θα μεταβιβάζουν κίνηση - στο κανονικό Internet. Είναι πολλοί, πολλοί λίγοι. -
- -- Δείτε παραπάνω. Υπάρχουν πολλοί λίγοι HTTP "outproxies", δεν είναι έμφυτο μέρος του δικτύου, - και μπορεί να μην τρέχουν. Επιπλέον, οι παλαιοί outproxies squid.i2p, true.i2p και krabs.i2p - εξαφανίστηκαν. Ο μόνος outproxy αυτή τη στιγμή είναι ο false.i2p. Για να τον χρησιμοποιήσετε, - τροποποιήστε το i2ptunnel settings for eepProxy - και ορίστε στη λίστα με τους outproxies το 'false.i2p' (μόνο). - Μετά σταματήστε και ξεκινήστε το eepProxy. - Εάν δεν δουλεύει, ο outproxy δεν λειτουργεί. Δεν είναι πρόβλημα του I2P. - Εάν ο πρωταρχικός σκοπός που χρησιμοποιείτε ένα ανώνυμο δίκτυο είναι να έχετε πρόσβαση - ανώνυμα σε sites στο κανονικό Internet, θα πρέπει να δοκιμάσετε το Tor. -
- -- Μέσα στο I2P, δεν υπάρχει ανάγκη για HTTPS, καθώς όλη η κίνηση είναι - κρυπτογραφημένη από το ένα άκρο ως το άλλο. - Το FTP δεν υποστηρίζεται για τεχνικούς λόγους. -
-- Δεν υπάρχουν FTP "outproxies" στο Internet—ίσως να μην είναι δυνατό να ρυθμιστεί ένας. - Οποιοδήποτε άλλο είδος outproxy μπορεί να δουλέψει αν έχει ρυθμιστεί με ένα standard tunnel. - Αν θέλετε να ρυθμίσετε κάποιου είδους outproxy, μελετήστε προσεκτικά τους ενδεχόμενους κινδύνους. - Η κοινότητα του I2P μπορεί ή δεν μπορεί να σας βοηθήσει στο τεχνικό πεδίο, ρωτήστε ελεύθερα. -
-- Όπως έχει αναφερθεί αρκετές φορές παραπάνω, υπάρχοντες outproxies δεν είναι μέρος του πυρήνα του δικτύου. - Είναι υπηρεσίες που τρέχουν από άτομα και μπορεί ή δεν μπορεί να λειτουργικές κάθε στιγμή. -
-Ενημέρωση: Χάρη στη δουλειά του h2ik, υπάρχει ένας https outproxy διαθέσιμος για χρήση μέσω του I2P.
- Ξεκινώντας με το I2P 0.8.4 το tunnel είναι ρυθμισμένο
- εξ' ορισμού.
- Σε περίπτωση που ο https outproxy δεν είναι διαθέσιμος για την έκδοση του I2P που έχετε, μπορείτε να τον προσθέσετε
- εύκολα ακολουθώντας τα βήματα:
-
- Αυτή είναι μία ερώτηση που μόνο εσείς μπορείτε να την απαντήσετε καθώς η απάντηση εξαρτάται από την - συμπεριφορά σας, το threat model σας, και κατά πόσο εμπιστεύεστε - τον διαχειριστή του outproxy. -
- Όπως το Tor, έτσι και το I2P δεν κρυπτογραφεί μαγικά το Internet. - Είστε ευάλωτοι σε παρακολούθηση της κίνησης από τον διαχειριστή του outproxy. - Το Tor FAQ - εξηγεί καλά αυτό. -
- Επιπλέον, μπορεί να μπερδευτείτε με τον διαχειριστή του outproxy και των διαχειριστών άλλων I2P - υπηρεσιών, αν χρησιμοποιείτε το ίδιο tunnel ("shared clients"). - Υπάρχει μία συζήτηση για αυτό στο zzz.i2p. -
- -- Εάν δεν έχει ρυθμιστεί κάποιος outproxy για την υπηρεσία στην οποία θέλετε να συνδεθείτε, αυτό δεν γίνεται. - Υπάρχουν μόνο τρία είδη outproxy που τρέχουν αυτή τη στιγμή: HTTP, HTTPS και email. Προσέξτε ότι δεν - υπάρχει SOCKS outproxy. Εάν χρειάζεστε αυτού του είδους την υπηρεσία, δοκιμάστε το Tor. -
- -- Εάν λαμβάνετε υπόψη κάθε eepsite που έχει δημιουργηθεί, ναι, τα περισσότερα από αυτά είναι ανενεργά. - Οι άνθρωποι και τα eepsites πάνε και έρχονται. - Ένας καλός τρόπος για να ξεκινήσετε με το I2P είναι να συμβουλευτείτε τη λίστα με τα eepsites που - είναι τώρα ενεργά. - perv.i2p παρακολουθεί τα ενεργά eepsites. -
- -- Κάντε "κλικ" στο σύνδεσμο Website στην κορυφή της κονσόλας - του router για οδηγίες. -
- -- Γιατί το κατέβασμα, τα torrents, το web browsing και όλα τα υπόλοιπα τόσο αργά στο I2P; - Η κρυπτογράφηση και η δρομολόγηση μέσα στο I2P δίκτυο προσθέτει ένα σημαντικό κόστος και περιορίζει - το bandwidth. Η ανωνυμία δεν είναι εύκολη. -
-- Επιπλέον, εσείς και κάθε άλλος ενδεχομένως να χρειάζεται να αυξήσετε τα όρια του bandwidth. - Δύο σημαντικές ρυθμίσεις είναι τα inbound και outbound όρια του bandwidth στη -σελίδα ρυθμίσεων. - Με τις εξ' ορισμού ρυθμίσεις των 32KBps δεν θα έχετε καλύτερη απόδοση από 15KBps στο I2PSnark. - Αυξήστε τις ρυθμίσεις (αλλά κρατώντας τες στα όρια της πραγματικής σας σύνδεσης) θα αυξήσει - την απόδοση του I2PSnark και άλλων εφαρμογών. -
- Επίσης έχετε ρυθμίσει επαρκώς το share bandwidth ώστε να επιτρέπετε participating tunnels να - δρομολογούνται από το router σας; Επιτρέποντας participating κίνησης σας κρατάει καλά - ενσωματωμένους στο δίκτυο και αυτό βοηθάει και τη δική σας ταχύτητα. -
- Το I2P είναι μία δουλειά σε εξέλιξη. Πολλές βελτιώσεις και διορθώσεις αναπτύσσονται, και γενικά, - τρέχοντας την τελευταία έκδοση θα βοηθήσει την απόδοσή σας. - Αν δεν το έχετε κάνει ήδη, εγκαταστήστε την τελευταία έκδοση. -
- --Δείτε τα -I2P Bittorrent FAQ -(έξω από το I2P) -
--Στη σελίδα -ρυθμίσεων του I2PTunnel, -ξεκινήστε το ircProxy. -Έπειτα πείτε στον IRC client σας να συνδεθεί τοπικά στη θύρα 6668. -
-- Για ασφάλεια, η διαχειριστική κονσόλα του router "ακούει" εξ' ορισμού μόνο τοπικές σε συνδέσεις. - Όμως, με λίγο hacking, μπορείτε να την κάνετε προσβάσιμη απομακρυσμένα: -
- -~/.i2p/clients.config
και αντικαταστήστε τοclientApp.0.args=7657 ::1,127.0.0.1 ./webapps/
clientApp.0.args=7657 0.0.0.0 ./webapps/
consolePassword=foo
(ή οποιοδήποτε κωδικό επιθυμείτε)
- Αφού ξεκινήσει, θα πρέπει να μπορείτε να συνδεθείτε στην κονσόλα απομακρυσμένα.
- Θα ερωτηθείτε για ένα username και κωδικό - το username είναι "admin" και ο κωδικός είναι
- ότι ορίσατε στο βήμα 2 παραπάνω. Προσέξτε ότι: το 0.0.0.0
παραπάνω ορίζει ένα interface,
- και όχι ένα δίκτυο ή μάσκα δικτύου. 0.0.0.0 σημαίνει "δεσμευμένο σε όλα τα interfaces", ώστε να είναι
- προσβάσιμο και από το 127.0.0.1:7657 και από οποιαδήποτε LAN/WAN IP.
-
- Εξ' ορισμού, το I2CP interface του router είναι δεσμευμένο στη διεύθυνση 127.0.0.1. Για να το δεσμεύσετε - στο 0.0.0.0, ορίστε την προηγμένη ρύθμιση στο router i2cp.tcp.bindAllInterfaces=true και κάντε επανεκκίνηση. -
- -- Ένα eepsite είναι μία ιστοσελίδα που φιλοξενείται ανώνυμα - μπορείτε να έχετε πρόσβαση σε αυτό - ορίζοντας το HTTP proxy του browser σας να χρησιμοποιεί τον web proxy (συνήθως "ακούει" τοπικά - στη θύρα 4444), και πληκτρολογώντας την ιστοσελίδα. -
- -- Οι ρυθμίσεις για proxy για διάφορους browsers είναι σε διαφορετική σελίδα - με screenshots. Πιο προηγμένες ρυθμίσεις με εξωτερικά εργαλεία είναι δυνατές αλλά μπορούν να εισάγουν διαρροές - στις ρυθμίσεις σας. -
- - -- Το x είναι ο αριθμός των κόμβων που έχετε στείλει ή λάβει μήνυμα επιτυχώς τελευταίο λεπτό, - το y είναι ο αριθμός των κόμβων που έχετε "δει" την τελευταία ώρα περίπου. -
- -- Το SOCKS proxy δουλεύει με την έκδοση 0.7.1. Υποστηρίζονται SOCKS 4/4a/5. - Δεν υπάρχει κάποιος SOCKS outproxy οπότε η χρήση του είναι περιορισμένη. -
- Επιπλέον, από πολλές εφαρμογές διαρρέουν ευαίσθητες πληροφορίες που μπορούν να σας - ταυτοποιήσουν στο Internet. Το I2P φιλτράρει μόνο δεδομένα σύνδεσης, αλλά αν το πρόγραμμα - που θέλετε να τρέξετε στέλνει αυτές τις πληροφορίες ως περιεχόμενο, το I2P δεν έχει κάποιο - τρόπο να προστατέψει την ανωνυμία σας. Για παράδειγμα, μερικές εφαρμογές ταχυδρομείου θα στείλουν - την IP διεύθυνση του μηχανήματος που τρέχουν σε κάποιον εξυπηρετητή. Δεν υπάρχει κάποιος - τρόπος να το φιλτράρει αυτό, επομένως η χρήση του I2P σε συνδυασμό με SOCKS για ήδη υπάρχουσες - εφαρμογές είναι δυνατή, αλλά εξαιρετικά επικίνδυνη. -
- Αν θα θέλατε περισσότερες πληροφορίες σχετικά με το SOCKS proxy, υπάρχει κάποια βοήθεια στη - σελίδα για socks. -
- -- Ακολουθεί μία λίστα με τις εξ' ορισμού θύρες (όλα είναι ρυθμιζόμενα από διάφορες ρυθμίσεις φυσικά): -
- - -- Οι τοπικές I2P θύρες και οι I2PTunnel θύρες δεν χρειάζεται να είναι προσβάσιμες από απομακρυσμένα μηχανήματα, - αλλά *πρέπει* να είναι προσβάσιμα τοπικά. Μπορείτε επίσης να δημιουργήσετε επιπλέον θύρες για I2PTunnel - instances μέσω του http://localhost:7657/i2ptunnel/ - (έπειτα, θα πρέπει να ρυθμίσετε το firewall σας να σας επιτρέπει τοπική πρόσβαση, αλλά όχι απομακρυσμένη - εκτός αν το επιθυμείτε). -
- -- Επομένως, για να συνοψίσουμε, τίποτα δεν χρειάζεται να είναι προσβάσιμο από ανεπιθύμητους κόμβους, αλλά αν - μπορείτε να ρυθμίσετε το NAT/firewall σας να επιτρέπει inbound UDP και TCP outbound facing port, - θα έχετε καλύτερη απόδοση. Θα πρέπει επίσης να είστε σε θέση να στέλνετε outbound UDP πακέτα σε - αυθαίρετους απομακρυσμένους κόμβους (μπλοκάροντας IPs τυχαία με κάτι σαν το PeerGuardian μόνο κακό θα σας - κάνει - μην το κάνετε). -
- --Το Tanuki Java service wrapper που χρησιμοποιούμε ανοίγει αυτή τη θύρα—δεσμευμένη τοπικά— ούτως ώστε -να επικοινωνεί με λογισμικό που τρέχει μέσα στο JVM. Όταν ξεκινάει το JVM του δίνεται ένα κλειδί ώστε να μπορεί -να συνδεθεί στον wrapper. Αφού το JVM εγκαθιδρύσει τη σύνδεσή του με τον wrapper, ο wrapper αρνείται οποιαδήποτε -απόπειρα σύνδεσης. -
-Περισσότερες πληροφορίες μπορείτε να βρείτε στην -τεκμηρίωση του wrapper.
- -- Ένα I2P router χρειάζεται να κάνει seed μόνο μία φορά, ώστε να συνδεθεί με το δίκτυο την πρώτη φορά. - Το reseeding δεν είναι τίποτα παραπάνω από αποστολή απλών HTTP GET αιτήσεων ώστε να φέρουν μία λίστα - και να κατεβάσουν πολλαπλά "routerInfo" αρχεία από κάποιο προκαθορισμένο reseed URL. -
- -- Ένα τυπικό σύμπτωμα ενός αποτυχημένου reseed είναι ο δείκτης "Known" (στην αριστερή μπάρα της - κονσόλας διαχείρισης) να δείχνει μία πολύ μικρή τιμή (συχνά μικρότερη από 5) που δεν αυξάνεται. Αυτό - μπορεί να συμβεί, μεταξύ άλλων, αν το firewall σας περιορίζει την εξερχόμενη κίνηση και μπλόκαρε - την αίτηση για reseed. -
- Για να κάνετε reseed το I2P router χειροκίνητα, κάντε τα επόμενα: -libm.so.4
!
-(link) $ ./i2prouter start
- Starting I2P Service...
- /libexec/ld-elf.so.1: Shared object "libm.so.4" not found, required by "i2psvc"
-
-- Για να εξασφαλίσουμε ότι το I2P θα τρέχει σε όσο το δυνατό περισσότερα συστήματα, - μέχρι την έκδοση 0.8.9 του I2P χρησιμοποιούσαμε ένα java wrapper - μεταγλωττισμένο για FreeBSD 6.x. Εάν λαμβάνετε αυτό το μήνυμα λάθους πιθανότατα σας λείπουν οι απαραίτητες βιβλιοθήκες. - Αυτές οι βιβλιοθήκες μπορούν να εγκατασταθούν ακολουθώντας τα παρακάτω βήματα:
-su
ή κάντε log in ως root
.cd /usr/ports/misc/compat6x
make install
- Εάν δεν μπορείτε να εγκαταστήσετε αυτές τις βιβλιοθήκες (ή δεν θέλετε), άλλες δυνατές λύσεις θα ήταν να μεταγλωττίσετε τον wrapper
- για το σύστημά σας, ξεκινώντας το I2P με το script runplain.sh
, ή μπορείτε να αντικαταστήσετε
- τον wrapper με έναν από το source tarball.
Για την έκδοση 0.8.9 του I2P, ο wrapper αναβαθμίστηκε σε v3.5.12 και μεταγλωττίστηκε σε συστήματα που τρέχουν FreeBSD 7.2.
- -wrapper.log
βλέπω ένα μήνυμα λάθους που αναφέρει Protocol family unavailable
όταν φορτώνει το I2P.
-(link)- Συχνά αυτό το λάθος συμβαίνει με κάθε δικτυακή εφαρμογή Java σε συστήματα που είναι ρυθμισμένα να χρησιμοποιούν IPv6 εξ' ορισμού. - Υπάρχουν μερικοί τρόποι να το λύσετε αυτό: -
-echo 0 > /proc/sys/net/ipv6/bindv6only
wrapper.config
.#wrapper.java.additional.5=-Djava.net.preferIPv4Stack=true
- #wrapper.java.additional.6=-Djava.net.preferIPv6Addresses=false
-
~/.i2p/clients.config
-ΠΡΟΣΟΧΗ: Για να έχει αποτέλεσμα κάποια αλλαγή στο αρχείο wrapper.config
, θα πρέπει να σταματήσετε
- εντελώς το router και τον wrapper. Κάνοντας "κλικ" στο Restart στην κονσόλα διαχείρισης του router ΔΕΝ θα προκαλέσει το
- διάβασμα του αρχείου ξανά! Πρέπει να κάνετε "κλικ" στο Shutdown, να περιμένετε 11 λεπτά, και μετά να ξεκινήσετε το I2P.
- Τέλεια! Βρείτε μας στο IRC irc.freenode.net στο κανάλι #i2p ή κάντε post στο - forum (μέσα στο I2P) και θα το αναρτήσουμε εδώ (ελπίζουμε με την απάντηση). -
-{% endblock %} diff --git a/www.i2p2/pages/translations/faq_fr.html b/www.i2p2/pages/translations/faq_fr.html deleted file mode 100644 index a4cdbfad..00000000 --- a/www.i2p2/pages/translations/faq_fr.html +++ /dev/null @@ -1,645 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}FAQ{% endblock %} -{% block content %} -Traduction de juillet 2011. Version anglaise actuelle -libm.so.4
au démarrage d'I2P !Protocol family unavailable
dans le wrapper.log
au démarrage de la console I2P.Bien qu'I2P ait réussi à fonctionner sur des PCs aussi anciens que des Pentium II avec 64 Mo de RAM, -vous en tirerez plus à partir de Pentium III avec 128Mo de RAM. Un -tableau de performances comparées des divers JREs se trouve sur -https://trac.i2p2.de/wiki/java, mais en bref, utilisez Jave de Sun/Oracle ou -OpenJDK.
-I2P a été testé sur Windows, Linux, FreeBSD (voir la note plus bas), OSX, et OpenSolaris. -Un travail de portage sur Android est en cours.
- -- Un eepsite est un site web hébergé anonymement - vous pouvez y accéder en réglant - votre navigateur pour qu'il utilise le proxy HTTP intégré au routeur I2P (par défaut, il - écoute sur le port 4444 de l'adresse locale "localhost" ou 127.0.0.1), et en navigant vers ce site. -
- --S'il en a plus de 10, c'est bon. Des changements dans les versions 0.6.1.31 et 0.6.1.32 ont amélioré l'efficacité -du routeur et effectivement réduit le nombre de pairs actifs. -Le routeur devrait maintenir des connexions vers un petit nombre de pairs en permanence. -La meilleure façon de rester "mieux-connecté" au réseau est de partager plus de bande passante. -
- -- x est le nombre pairs avec qui vous avez réussi à échanger un message dans la dernière minute (ou dans l'intervale - de rafraîchissement de la console), et y est le nombre de pairs vus pendant la dernière heure ou environ. -
- - -Non. C'est normal. Tous les routeurs s'adaptent dynamiquement à l'état du réseau et aux demandes. -
-- C'est à vous de décider, car tout dépend de ce que vous faites, de votre - conception d'une menace, et de la confiance que vous accordez à - l'opérateur du nœud de sortie vers l'Internet classique. -
- À l'instar de Tor, I2P ne crypte pas magiquement l'Internet. - Vous êtes vulnérable à l'éventuelle curiosité (malsaine) des opérateurs des nœuds de sortie. - La FAQ de Tor contient une - bonne explication à ce sujet. Il n'y a pas d'outproxy HTTPS dans I2P, et vous ne pouvez pas cacher - votre trafic à l'opérateur du nœud de sortie, pas plus d'ailleurs que vous ne pouvez le cacher à toute personne -pouvant se brancher d'une façon ou d'une autre sur le lien entre vous et votre correspondant quand vous utilisez -l'Internet classique (votre FAI ne vous l'a jamais dit? Comme c'est bizarre!). -
- De plus, vous pourriez être vulnérable à une collusion entre l'opérateur du outproxy et des opérateurs - d'autres services I2P, si vous utilisez les mêmes tunnels (clients partagés "shared clients"). - Il y a une autre explication pour ça sur le site de zzz ici. -
- -- En prenant en compte tous les sites i2p jamais créés, oui, la plupart sont morts! Comme les gens, les sites i2p - viennent, puis s'en vont... les sites classiques aussi, au fait. Une bonne façon de démarrer dans I2P consiste à vérifier la liste - des eepsites qui sont actuellement actifs: - perv.i2p suivent les sites i2p actifs. -
- -- Voici une plongée dans les ports par défaut (tout est bien entendu configurable par divers réglages): -
- --
-
-
- Les port locaux I2P et les ports de tunnel I2PTunnel n'ont pas besoin d'être joignable depuis - les machines distantes, mais *devraient* être joignables localement. Vous pouvez aussi créer des - ports supplémentaires pour des instances I2PTunnel via http://localhost:7657/i2ptunnel/ - (et alors, autoriser votre pare-feu à vous y donner l'accès local, mais pas d'accès distant sauf besoin spécial). -
- -- Donc, en résumé, rien ne doit être accessible aux pairs non sollicités, mais si vous pouvez configurer - votre NAT/pare-feu pour qu'il autorise les entrées UDP et TCP sur le - port Internet sortant, vous obtiendrez un - meilleur fonctionnement. Vous devez aussi pouvoir envoyer des paquets UDP à des pairs quelconques. - (le blocage d'IP aléatoire avec un outil comme PeerGuardian ne fera que vous embêter. Ne le faites pas.) -
- -L'émulateur de service (Wrapper) Java de TanukiSoftware que nous utilisons ouvre ce port — attaché à l'hôte local — -pour communiquer avec le logiciel s'exécutant dans la JVM. Quand la JVM est lancée une clé lui est attribuée pour qu'elle -puisse se connecter au Wrapper. Une fois établie cette connexion, le Wrapper refuse toute autre connexion.
-Vous trouverez plus d'informations dans la -documentation de Wrapper.
- --Voici les endroits où vous pouvez le faire, utilisez en un ou plus : -
-Merci d'inclure dans tout rapport de bug les informations pertinentes des historiques du routeur et du wrapper. -Pensez à enlever les informations personnelles (voir note en bas de l'en-tête -de page Fichiers trace). -
- --Jrandom était le développeur principal d'I2P et de -Syndie pendant de nombreuses années. -Nous ignorons s'il reviendra un jour. -Les domaines *.i2p.net ont été laissés en état non fonctionnel à suite d'une panne d'alimentation chez l'hébergeur. -
-Regardez la page (en anglais) sur l'au-revoir de Jrandom et la migration des sites vers -celui-ci. -
-I2P reste en développement actif. -
- -- Il vous faut peut-être réamorcer votre routeur: dans les versions récentes d'I2P vous pouvez allez sur -http://localhost:7657/configreseed et cliquer sur le bouton -Sauvegarder et réamorcer. si cette méthode ne donne rien — ou si vous utilisez une très vieille version -— vous aurez peut-être à réamorcer manuellement.
-- L'URL de réamorçage a changé il y a quelques années. Si c'est votre première installation et que vous avez installé - une vielle version (0.6.1.30 ou antérieure), ou - que vous n'avez pas utilisé I2P depuis longtemps, vous devez changer l'URL puis cliquer sur "Reseeding" - dans la console pour trouver d'autres routeurs. - Une fois le routeur lancé, dans Avancé (ou - Reseeding si dispo), - ajoutez la ligne i2p.reseedURL=http://netdb.i2p2.de/ - OU i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (n'importe laquelle des deux fait l'affaire), - puis cliquez "Appliquer", puis sur le lien "reseed" sur la gauche (ou le bouton "Enregistrer et réamorcer"). -
- Ceci marche pour les v0.6.1.27 ou ultérieures. - En v0.6.1.31 ou ultérieures, vous n'aurez probablement jamais besoin de ça. - En v0.6.1.26 ou antérieures, suivez les - instructions de réamorçage manuel ci-dessous - ou intallez la dernière version. - Méthode alternative: ajoutez - wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/ - dans le fichier, arrêtez complètement le routeur, relancez-le, puis cliquez sur "reseed". - Faites-nous savoir si ça marche. -
-...mais vous devriez *vraiment* mettre à jour à la dernière version.
- --Pourquoi les téléchargements, les torrents, l'exploration web, et tout le reste sont-ils si lents sur I2P? -Le cryptage et le routage dans le réseau I2P ajoute une surcharge substantielle et réduisent la bande passante utile. -L'anonymat a un prix. -
--D'abord, vous et tout le monde avez besoin d'augmenter vos limites de bande passante. Les deux réglages principaux -sont les limiteurs de bande passante montante et descendante sur la page de -configuration. -Avec les réglages de 32ko/s vous n'obtiendrez rien de mieux que 15Ko/s de transfert de donnée avec I2PSnark. -L'augmentation de ces réglages (mais en prenant soin de les garder dans les limites de votre accès à Internet) -augmentera vos possibilités de taux de transfert pour I2PSnark et toutes les autres applications I2P. -
-Ensuite, avez-vous suffisamment configuré le taux de bande passante partagée pour permettre aux tunnels participants -de router à travers votre propre routeur? Croyez-le pas, permettre le trafic participant -vous maintiens bien intégré dans le réseau et améliore vos propres vitesses de transfert. -
-I2P est un chantier en cours. De nombreuses améliorations et corrections sont régulièrement implémentées, et -d'une façon générale, l'utilisation de la dernière version procure toujours un gain de performances. -Si ce n'est pas déjà fait, installez la dernière version. -
- --La souscription par défaut est http://www.i2p.i2p/hosts.txt qui est rarement mis à jour. -Si vous n'avez pas d'autre souscription, vous aurez souvent à utiliser un service de saut 'jump' ce qui -est fastidieux. -
-Vous trouverez ci dessous d'autres liens de souscriptions publics. Vous devriez en ajouter un ou deux -à votre liste de souscriptions de susidns. -Vous n'avez pas besoin de toutes les ajouter car elles se synchronisent mutuellement régulièrement. -Les liens qui utilisent du code cgi-bin emploient diverses stratégies pour minimiser -le nombre de duplication d'adresses et sont donc plus efficaces. -IMPORTANT : accepter une liste d'hôtes est un acte de confiance. Une souscription pernicieuse pourrait vous donner -de fausses adresses. Donc, réfléchissez avant d'accepter. -La présence sur cette page ne signifie pas l'aval d'I2P. -
- - - -- Cliquez sur le lien Serveur web dans la console pour les instructions. -
- --Voir ici (eepsite) -FAQ Bittorrent I2P ou là sur le web classique: -(mirroir) - -
-Sur la page de configuration -I2PTunnel, -démarrez le serveur proxy IRC, puis indiquez à votre client IRC de se connecter sur l'adresse locale au port 6668 (localhost:6668). - -
- Voir ici pourquoi. Il y a très peu proxies HTTP sortants, ils ne font pas partie intégrante du réseau, - et ils sont peut-être à l'arrêt. De plus les anciens outproxies squid.i2p, true.i2p, and krabs.i2p ont disparu. - Le seul outproxy disponible actuellement est false.i2p. - Pour l'utiliser, modifiez votre réglage - I2Ptunnel pour le proxy HTTP - en indiquant 'false.i2p' tout seul dans liste. Puis arrêtez et relancez le proxy HTTP. - Si ça ne marche pas c'est que le proxy sortant HTTP false.i2p n'est pas en fonctionnement. Ce n'est pas un problème - dû à I2P. - Si votre principale raison d'utiliser un réseau anonyme est d'accéder à des sites de l'Internet classique, - vous devriez plutôt vous tourner vers Tor. -
- -- Au sein d'I2P, il n'y aucun besoin d'HTTPS vu que le trafic est crypté de bout en bout. - Il n'y a pas de support FTP pour des raisons techniques. -
- Il n'y a pas de proxies sortants FTP vers l'Internet traditionnel — c'est sûrement impossible à réaliser. - N'importe quel autre type d'outproxy devrait marcher pour peu qu'il soit monté avec un tunnel standard. - Si vous voulez mettre en œuvre un certain type d'outproxy, passez bien en revue les risques potentiels. - La communauté I2P ne saura pas forcément vous aider sur certains aspects techniques, mais n'hésitez pas à demander. - Comme exposé plusieur fois ici, les outproxies ne sont pas une partie indispensable du réseau, - mais plutôt des services mis à disposition par des particuliers bénévoles et ils peuvent donc être - opérationnels ou pas à un certain moment sans que leurs opérateurs aient à s'en justifier. -
-
- Si vous avez une vielle version, vous pouvez facilement l'ajouter:
- Le proxy SOCKS marche depuis la v0.7.1 et supporte SOCKS en v4/v4a et v5. - Il n'y a pas de mandataire SOCKS sortant, donc ce support est d'un usage limité. -
- De plus, beaucoup d'applications cafardent des informations sensibles qui peuvent - permettre de vous identifier sur Internet. I2P ne filtre que les données de connexions, - mais ces programmes que vous voudriez utiliser envoient ces infos en tant que contenu, - et dans ce cas I2P n'a aucun moyen de protéger votre anonymat. - Par exemple, des applications de messagerie envoient au serveur de messagerie l'adresse IP de la machine - sur laquelle elles tournent. Il n'est pas possible de filtrer ça avec I2P, - en conséquence de quoi l'utilisation d'I2P pour 'socksifier' des application existantes est possible, - mais extrêmement dangereuse. -
- Si cependant vous voulez en savoir plus sur l'application proxy socks, - il y a quelques astuces utiles sur la page socks dédiée. -
- -- La configuration des réglages du mandataire (proxy), spécifique à chaque navigateur est - présentée sur une page dédiée avec des copies d'écran. - Des réglages plus fins sont possibles avec des outils externes mais ils pourraient laisser des - trous dans vos réglages ou être incomplets. -
- -- Par sécurité, la console d'administration du routeur n'écoute que les connexions à partir de l'interface locale. - Cependant, moyennant un petit réglage, on peut y accéder à distance: -
- -clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/
clientApp.0.args=7657 0.0.0.0 ./webapps/
consolePassword=foo
(ou celui que vous voulez)
- Après ce redémarrage, vous pourrez accéder à votre console à distance.
- Il faudra rentrer le mot de passe (le nom d'utilisateur est "admin"). Note: la chaîne
- 0.0.0.0
ci-dessus spécifie une interface, pas un réseau ou un masque. 0.0.0.0
- signifie "attache-toi à toutes les interfaces", pour être joignable depuis 127.0.0.1:7657 aussi bien que depuis
- n'importe quelle IP LAN/WAN.
-
-Par défaut, l'interface I2CP du routeur (port 7654) s'attache à l'adresse 127.0.0.1. Pour l'attacher à 0.0.0.0, -réglez l'option de configuration avancée i2cp.tcp.bindAllInterfaces=true et redémarrez le routeur. -
- -- Un routeur I2P n'a besoin de s'amorcer qu'une seule fois, à l'occasion de sa première - introduction dans le réseau. - Le réamorçage n'est rien d'autre que l'envoi d'une requête HTTP GET pour peupler - un annuaire et télécharger plusieurs fichiers "routerInfo" à partir d'une URL prédéfinie.
- -- Le symptôme caractéristique d'un amorçage défaillant est la très faible valeur (souvent moins de cinq - et sans évolution) de l'indicateur "Connus" dans la partie gauche de la console. - Ceci peut se produire, entre autres raisons, si votre pare-feu restreint le traffic sortant et a bloqué - la requête d'amorçage.
- -- Pour réamorcer manuellement suivez les étapes: -
-Il y a plusieurs causes à une trop forte charge processeur. Voici quelques-unes : -
java -version
dans un
-terminal pour connaître votre version). Nous avons eu plusieurs retours concernant une grande charge processeur
-lorsqu'on utilise d'autres versions de Java et les performances sont dégradées.
-
-- À moins que quelqu'un ne fournisse un mandataire sortant (outproxy) pour le service en question, c'est impossible. - Il n'y a que trois types de mandataires sortants pour l'instant: HTTP, HTTPS et email. Remarquez qu'il n'y a pas - d'outproxy SOCKS. Si vous avez besoin de ça, il vaut mieux regarder du côté de -Tor. -
- - -- Non. contrairement à Tor, - les points de sortie ou "outproxies" ne font pas partie intégrante du réseau. - Seuls les volontaires qui installent une application séparée relaient le trafic vers l'Internet traditionnel. - Et ils sont très peu nombreux. -
- - --Mouairf! I2P est un réseau anonyme, et il fait bien son boulot. -Il est conçu pour tous et pas pour censurer aucune sorte de données que ce soit. -La meilleure façon de tenir votre PC éloigné du trafic (encrypté) que vous n'aimez pas est de ne pas utiliser I2P. -La liberté de parole a un prix. Mais examinons votre question en trois point: -
libm.so.4
au démarrage d'I2P !
-(lien) $ ./i2prouter start
- Starting I2P Service...
- /libexec/ld-elf.so.1: Shared object "libm.so.4" not found, required by "i2psvc"
-
-Pour faire en sorte qu'I2P fonctionne sur le plus de systèmes possibles nous utilisons l'émulateur de service -java wrapper compilé pour FreeBSD 6.x. Vous n'avez probablement pas -installé les bibliothèques nécessaires. Vous pouvez le faire en suivant les étapes suivantes:
-su
ou connectez-vous en root
.cd /usr/ports/misc/compat6x
make install
Si vous ne pouvez (ou ne voulez) pas installer ces bibliothèques de compatibilité, vous pouvez compiler le wrapper
-pour votre système ou démarrer I2P avec le script runplain.sh
.
Protocol family unavailable
dans le wrapper.log
au démarrage de la console I2P.
-(lien)Cette erreur se produit souvent avec des logiciels réseau Java sur des systèmes configurés pour utiliser IPv6 par -défault. Voici quelques manières d'y remédier:
-echo 0 > /proc/sys/net/ipv6/bindv6only
wrapper.config
.#wrapper.java.additional.5=-Djava.net.preferIPv4Stack=true
- #wrapper.java.additional.6=-Djava.net.preferIPv6Addresses=false
-
~/.i2p/clients.config
- ATTENTION: pour que tout changement dans le fichier wrapper.config
soit effectif vous
-devez arrêter complètement le routeur et le wrapper. Cliquer sur Redémarrer dans la console du routeur ne fait
-pas relire ce fichier! Vous devez cliquer sur Arrêter, attendre 11 minutes, puis lancer I2P.
- Chouette! Retrouvez-nous sur le canal #i2p du serveur irc.freenode.net ou postez-la sur le - forum et nous y répondrons. On la reproduira peut-être même ici (avec la - réponse, espérons!). -
-{% endblock %} diff --git a/www.i2p2/pages/translations/faq_zh.html b/www.i2p2/pages/translations/faq_zh.html deleted file mode 100644 index 7109d6ce..00000000 --- a/www.i2p2/pages/translations/faq_zh.html +++ /dev/null @@ -1,255 +0,0 @@ -{% extends "_layout_zh.html" %} -{% block title %} -常见问答 -{% endblock %} -{% block content %} -以下这些地方都可以,您可以任选其一。
请提供 router log及wrapper log中的相关信息。
- -Tor与I2P都是混淆式网络(MixNetwork)但实现上存在差异。
-同一个连接中的指令与数据在Tor中沿着通过TCP协议建立的信道(Ciruit)流动至目的节点,而在I2P中,连接被消息机制(Message)打散为数据包经由不同的TCP或UDP隧道(Tunnel)交叉传输后在接收方重组为数据流。简而言之I2P基于包切换而Tor基于信道切换。另外Tor网络由中央目录服务器管理,而I2P使用基于Kad算法的分布式数据库。
-这里以简单情况为例进行对比,其传输过程的异同如下图所示: -
Tor与I2P在概念及技术细节的区别参见Network Comparison
- -程序默认的订阅链接为 http://www.i2p2.i2p/hosts.txt ,这个地址簿很少更新。如果您没有订阅其他的地址簿,可能总要为必须使用链接“Jump”(跳转)而烦恼。
这里有一些公共地址簿的订阅链接。您也许愿意将其中的一两个添加到您的 susiDNS 订阅列表中。没有必要全部订阅,因为这些地址簿之间会周期性同步。使用 cgi-bin 程序的链接能自动缩减重复记录,它们的效率应该更高。注意:订阅 hosts.txt 服务存在“信任”风险。因为恶意地址簿的订阅会返回错误的地址。所以订阅前请想清楚您是否信任这些地址簿。出现在以下列表中并不代表认可。
- - --Jrandom was the lead developer of i2p and -Syndie for several years. -We expect jrandom to be absent for at least the remainder of 2008. -The *.i2p.net domains were left in a non-functioning state after a power -outage at the hosting company. -
-See this page for jrandom's parting message and additional information - on the migration of *.i2p.net to -this website. -
-I2P is not dead, it remains in active development and we anticipate -several releases in 2010. -
- -有很多原因可能造成高 CPU 占用率。这里开了一份对照表: -
嗯... I2P 是个匿名网络,所以这个问题实在很难回答。I2P 设计来为任何个人使用而不检查过滤任何类型的数据。让您的计算机远离这些数据 (尽管它们已经层层加密) 的方法只有不用 I2P。Freedom of speech总会有代价。当然,让我们将您的问题分为 3 个部分来讨论:
不。这很正常。所有路由器都会根据网络状况和需要作出动态调整。
- -补种(即reseed 呵呵,这个名字挺怪,问了好多次才听明白,根据开发者的解释,I2P的网络数据库相当于Tor的"directory info",不过I2P使用基于Kademlia的分布式数据库以类似电驴做种的方式向外扩散数据,并没有专门的"directory"服务器。如果驴子一个节点都不知道自然不能用,它需要通过某个专职服务器获知几个能用的节点才能找到组织继续获得分布式数据库的一小部分。这个过程被I2P称为补种。) 链接已改变。如果这是第一次安装I2P软件,又恰巧装了旧版本 (0.6.1.30 或更早),或者很早以前装的I2P很久没用了,您需要改变上面的地址并在路由控制台中选择 "Reseed"(补种)。您的路由器运行后,在 configadvanced.jsp 中添加一行 i2p.reseedURL=http://netdb.i2p2.de/ 或 i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (任选其一),点击 "应用",最后点击右侧的链接 "reseed"(补种) 。
这个方法适用于 0.6.1.27 或更高版本的 I2P 。如果您在运行 0.6.1.31 或更高版本,可能不需要这样做。如果运行中的 I2P 为 0.6.1.26 或更早的版本,参见下面的 手动补种(ReSeed)操作指南 或安装 最新发布的版本。其他可能有效的方法 - 将 wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/ 添加至 wrapper.config 中,完全关闭再启动路由器后点 "reseed"(补种)。如果此方法可行请告诉我们。
- -如果数量大于10 就没关系。 0.6.1.31 及 0.6.1.32 版中的变化改进了路由器的效率并有效的降低了活动节点的数量。任何时候,路由器 应 总是与少量的节点间维护连接。让路由器与其他节点 "较好地相连" 的最好办法是增加共享带宽。
- -不。与 Tor 不同, "出口节点" 或 "出口代理" 并不是 I2P 网络固有的一部分。只有正确设置并运行额外代理程序的志愿者才能向 Internet 转接数据。只有非常非常少的人会这样做。
- -见上。I2P网络中的 HTTP "出口代理" 非常少。它们不是 I2P 网络固有的一部分,可能不在线。此外,过去的出口代理 squid.i2p, true.i2p, 和 krabs.i2p 已经销声匿迹。目前仅存的出口代理是 false.i2p。使用这个代理时,编辑 eepProxy 的 i2ptunnel 设置 并在出口代理列表中只填 'false.i2p' 。然后停止并重新启动 eepProxy。如果不管用,出口代理可能目前不在线。这不是 I2P 的问题。如果您使用匿名网络的主要原因仅仅是匿名访问常规网络,可以试试 Tor。
- -I2P 网络中没有使用 HTTPS 加密的必要,因为所有数据都已经端到端加密。I2P 出于技术原因不支持FTP 。
至于通过 HTTPS 或 FTP 协议访问常规网络,问题是 I2P 网络内没人架设支持 HTTPS 或 FTP 的 "出口代理"。如果有人愿意架设,I2P完全支持 HTTPS 协议。FTP 可能不行。实际上,谈到其他任何类型的出口代理能不能用,设置好您的出口并指向(在I2P中设置的)一个标准隧道,一试便知。上面解释过多次了,任何类型的出口代理都不属于I2P网络的核心部分,他们是志愿者个人提供的服务,他们的运行并不可靠。如果您也想架设出口代理,请考虑清楚其中可能的风险。与代理的外部程序架设有关的问题可以来问,但I2P 社区并不保证能提供您需要的技术援助。 -
更新: 感谢 h2ik 和 mer'd, 他们提供的服务证明 i2p 也能很好的支持HTTPS。按照下面的步骤设置,用户设置并不困难;): -
这需要您自己判断。这要看您在做什么,您的 安全模型是怎样的,您是否信任出口代理的管理员。
与 Tor 一样, I2P 并不能神奇地将整个Inernet加密。您可能受到出口代理管理员的侦听。 Tor 的常见问题 页面有很好的解释了这个问题。I2P 内没人架设 HTTPS 出口代理,在普通HTTP代理面前您无法隐藏自己的数据。
此外,如果您使用了相同的隧道("共享客户(shared clients)"),还可能受到出口代理及其他I2P服务管理员间的共谋攻击。 zzz.i2p上有关于这一点的进一步讨论。
- -不能。必须有人为这些服务架设出口代理。目前只有两种服务有出口代理: HTTP 和 电子邮件。还没有 SOCKS 出口代理。如果需要 SOCKS 出口代理,也许您该尝试 Tor。
- -如果您指过去曾出现过的所有eepsite,是的,大部分都下线了。eepsite和他们的主人来来去去。开始 I2P 之旅的第一步最好是查看一下都有哪些eepsite网站在线。inproxy.tino.i2p 和 perv.i2p 会跟踪在线的 eepsite 站点。
- -点一下路由控制台顶部的 匿名主页 链接 ,里面有详细的操作指南。
- -为什么用 I2P 下载,BT,看网页等等都比正常慢?I2P网络内数据的加密和路由增加了额外的数据量,限制了带宽。 匿名总要有代价。
-此外,大家可能需要放宽带宽限制。两个主要设置项是 内部设置 页面 入站和出站带宽限制。在默认设置 32KBps 下, 匿名BT客户端 I2PSnark 的速度一般不会超过 15KBps 。增大这些设置 (在实际带宽范围内) 将增加 I2PSnark 及其他潜在程序的速度。
此外,您是否已经设置了足够的共享带宽,允许共享隧道经过您的路由器呢?信不信由您,打开共享流量能够保持路由器在 I2P 网络中有效整合,帮助获得更好的传输速度。
I2P 仍在改进中。很多改进和修正在不断地应用到 I2P 中。总的来说,运行最新版会得到更好的性能。如果还没有,请 安装最新版。
- -参见 I2P Bittorrent 常见问答 (公网链接) - -
在 I2P隧道设置 页面中,启动 ircProxy。之后通过 IRC 客户端连接到本机 localhost 的 6668 端口。 - -
出于安全考虑,I2P 路由的管理员控制台默认监听于本地接口。不过远程访问的设置也很简单:
- -clientApp.0.args=7657 127.0.0.1 ./webapps/
clientApp.0.args=7657 0.0.0.0 ./webapps/
consolePassword=foo
(或您需要的其他密码)启动后,就可以远程访问控制台了。控制台会询问用户名和密码,用户名为 "admin" 密码为刚刚您在第二步中设置的密码。注意: 上面的 0.0.0.0
设置了 网络接口,而非网络地址或子网掩码。0.0.0.0 表示 "绑定到所有接口",这样 127.0.0.1:7657 和任何 LAN/WAN IP都可以访问。
默认情况下, 路由器的 I2CP 界面 (端口 7654) 绑定在 127.0.0.1上。要与 0.0.0.0 绑定,可以设置路由器高级设置选项为 i2cp.tcp.bindAllInterfaces=true 并重启。
- -eepsite 是匿名运行的站点 - 可以通过I2P的HTTP代理(一般是 localhost:4444)浏览。
- -x 为最近一分钟内路由器曾与其成功收发消息的节点数量, y 为最近一小时内发现的节点数量。
- -I2P 自 0.7.1 版开始支持 SOCKS 代理(与Tor类似)。I2P 支持 SOCKS 4/4a/5 。由于没人架设 SOCKS 出口代理,所以此功能用途有限。
而且,很多程序可能泄露敏感信息。I2P 只能过滤连接数据,如果您使用的程序会将敏感信息作为数据内容发送,I2P则无法保护您的匿名性。例如,一些电子邮件客户端会将用户的IP发送给邮件服务器。 I2P 无法过滤这些信息,因此通过 I2P 'socksify' 普通程序是可行的但存在风险。
要了解更多有关 socks 代理程序的信息。参见 socks 页面 中的提示。
- -下面是默认端口列表, (当然,所有端口通过参数都可以自定义):
- --
-
-
本地的 I2P 端口和 I2PTunnel(I2P隧道)端口不需要允许外部计算机访问,但本地计算机 *应该* 可以访问。您也可以通过 I2PTunnel页面 http://localhost:7657/i2ptunnel/ 创建其他的I2P隧道实例。(此后,可能需要在防火墙中允许本地地址访问这些端口,除非有需要不要放行远程访问。)
- -总的来说,I2P不需要远程节点连入,但如果您能设置您的NAT/防火墙允许到本地8887端口的UDP或TCP连接,I2P会获得更好的性能。此外I2P还必须能够向任意远程节点发送UDP出站数据包 (使用PeerGuardian之类的软件随机封堵IP只会让您的体验变糟,不要这样做)。
- -I2P 路由器只需要补种一次,以便它在第一次启动后能找到I2P网络。补种不过就是向预定义的URL发送 HTTP GET 请求获取目录列表并下载一些 "routerInfo" 文件。
- -自动补种失败的常见症状是(路由控制台左侧的已知节点) "Known" 显示的数值很小 (通常少于5个) 且不增长。如果防火墙限制出站通信,拦截了连接补种请求,就会发生这种情况。
- -为 I2P 路由器手动补种方法如下:
太棒了!来 IRC irc.freenode.net #i2p 找我们聊聊或到 论坛 发帖,我们会把您的问题(很可能连同回答)添加到这里。
-{% endblock %} diff --git a/www.i2p2/pages/translations/getinvolved_ar.html b/www.i2p2/pages/translations/getinvolved_ar.html deleted file mode 100644 index 667d223f..00000000 --- a/www.i2p2/pages/translations/getinvolved_ar.html +++ /dev/null @@ -1,47 +0,0 @@ -{% extends "_layout_ar.html" %} -{% block title %}!ساهم في المشروع{% endblock %} -{% block content %} -للمساهمة يمكنك الانضمام الى قناة الدردشة لتكلم مع المطورين #i2p -
اذا كنت مهتم بالانضمام الى الفريقفنحن دائما في حاجة الى مساهمين جدد
--نحن بحاجة إلى مساعدة في مجالات كثيرة ، وأنت لا تحتاج إلى معرفة جافا للمساهمة! -هنا قائمة لمساعدتك على البدء! -
Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
-Um dich mit einzubringen, scheue dich nicht, uns im #i2p IRC Kanal -(auf irc.freenode.net, oder im I2P auf irc.freshcoffee.i2p oder irc.postman.i2p) zu -besuchen.
-Falls Du unser team_de beitreten willst, bitte kontakte -uns, da wir immer fähige und entschlossene Helfer suchen!
--Wir brauchen Hilfe in vielen Gebieten und Du brauchst nicht Java können um -dich einzubringen! Hier ist eine Liste die dir beim Start hilft:
--Για να συμμετάσχετε, παρακαλούμε βρείτε μας το στο κανάλι #i2p στο IRC -(στο irc.freenode.net, ή μέσα στο I2P στο irc.freshcoffee.i2p ή irc.postman.i2p). -
- --Εάν ενδιαφέρεστε να συμμετάσχετε στην ομάδα, παρακαλούμε -επικοινωνήστε μαζί μας καθώς ψάχνουμε για πρόθυμους εθελοντές! -
- --Χρειαζόμαστε βοήθεια σε πολλές περιοχές και δεν χρειάζεται να γνωρίζετε Java -για να συμμετάσχετε! Παρακάτω υπάρχει μια λίστα για να σας βοηθήσουμε να ξεκινήσετε! -
- -Pour participer, rejoignez-nous sur le canal IRC #i2p (sur le serveur irc.freenode.net, ou depuis I2P, sur - irc.freshcoffee.i2p ou irc.postman.i2p).
-Si vous avez envie de rejoindre notre équipe, contactez-nous car nous avons toujours besoin - de contributeurs enthousiastes!
--Nous avons besoin d'aide dans plusieurs domaines, et vous n'avez pas forcément besoin de connaître Java! -Voici la liste qui vous donne quelques façons de vous y prendre:
-Чтобы влиться в наши ряды, не стесняйтесь заходить на irc-канал #i2p (сеть irc.freenode.net или внутри I2P на сервере irc.freshcoffee.i2p или irc.postman.i2p).
- -Если Вы заинтересованы в присоединении к нашей команде, пожалуйста, свяжитесь с нами, поскольку мы всегда открыты для сотрудничества!
- -Нам пригодится помощь в очень многих областях, так что вам не обязательно знать Java для участия в проекте. Далее приблизительный список того, что нам нужно:
- -Welterde | 8 €/Mo, seit Januar, 2008 - i2p2.de |
eche|on | 40 €/Mo seit Januar, 2008 - i2p-projekt.de und Domains |
Ein grosses Danke Schön geht an folgenden Personen, die Geld an I2P -gespendet haben!
- --Falls Du eine Spende gemacht hast, sende bitte eine Email an echelon -mit deinem Nick oder deinem Namen (und optional Homepage), damit wir diese hier -hinzufügen können. -
- -Derzeitige monatliche Spenden:01/2012-01/2013 | -anonymous | -30 € | -Generelles Konto |
Datum | Woher/Wofür | Eingehend | Ausgehend | Konto |
Jan, 2013 | anonymous | 10 € | Generelles Konto | |
Jan, 2013 | PayPal Kosten 2012,2nd | 30,27 € | Generelles Konto | |
Jan, 2013 | 29C3 Kosten | 320 € | Generelles Konto | |
Jan, 2013 | Hottuna | 80 € | Generelles Konto | |
Jan, 2013 | Cacapo | 80 € | Generelles Konto | |
Jan, 2013 | I2P services echelon | 100 € | Generelles Konto | |
Jan, 2013 | I2P services welterde | 100 € | Generelles Konto | |
Jan, 2013 | I2P services sponge | 100 € | Generelles Konto | |
Jan, 2013 | Kytv service | 9.50 BTC | Generelles Konto | |
Jan, 2013 | anonymous | 10 € | Generelles Konto | |
Jan, 2013 | anonymous | 18 € | Generelles Konto | |
Jan, 2013 | anonymous | 20 € | Generelles Konto | |
Jan, 2013 | anonymous | 30 € | Generelles Konto | |
Jan, 2013 | Verkauf BTC | 2434 € | 200 BTC | Generelles Konto |
Jan, 2013 | anonymous | 5 € | Generelles Konto | |
Jan, 2013 | anonymous | 0.80 BTC | Generelles Konto | |
Jan, 2013 | anonymous | 10 € | Belohnung .deb Paket | |
Jan, 2013 | anonymous | 5 € | Belohnung Unit Tests | |
Jan, 2013 | anonymous | 30 € | Belohung Eepsites in Tahoe-Lafs | |
Jan, 2013 | Belohnung Unittests Auszahlung | 400 € | Belohnung Unit Tests | |
Feb, 2013 | bikenstrings | 5 € | Generelles Konto | |
Feb, 2013 | i2p-projekt.de Domain | 11,90 € | Generelles Konto | |
Feb, 2013 | anonymous | 10 € | Generelles Konto | |
Feb, 2013 | anonymous | 20 € | Generelles Konto | |
Feb, 2013 | anonymous | 30 € | Generelles Konto | |
Feb, 2013 | tabby.cat | 1 € | Generelles Konto | |
Feb, 2013 | anonymous | 30 € | Generelles Konto | |
Feb, 2013 | syndie,i2pprojekt.net Domains | 59,90 € | Generelles Konto | |
Feb, 2013 | anonymous | 0.01234567 BTC | Generelles Konto | |
Feb, 2013 | anonymous | 0.499 BTC | Generelles Konto | |
Feb, 2013 | anonymous | 0.01234567 BTC | Generelles Konto | |
Feb, 2013 | anonymous | 0.29 BTC | Generelles Konto | |
Feb, 2013 | anonymous | 0.01234567 BTC | Generelles Konto | |
Feb, 2013 | Syndie/IPv6 Bounty Wechsel | 50 BTC | 50 BTC | Belohnung Syndie,IPv6 |
Mar, 2013 | Verkauf BTC | 2598 € | 100 BTC | Generelles Konto |
Mar, 2013 | I2P Laptop | 846,05 € | Generelles Konto | |
Mar, 2013 | Verkauf BTC | 4123 € | 100 BTC | Generelles Konto |
Mar, 2013 | David Julian | 30 € | Generelles Konto | |
Mar, 2013 | I2P Laptop | 117,46 € | Generelles Konto | |
Mar, 2013 | anonymous | 20 € | Generelles Konto | |
Mar, 2013 | anonymous | 30 € | Generelles Konto | |
Mar, 2013 | Verkauf BTC | 4998 € | 100 BTC | Generelles Konto |
Mar, 2013 | Verkauf BTC | 5923 € | 100 BTC | Generelles Konto |
Mar, 2013 | i2p-projekt.net Domain | 11,90 € | Generelles Konto | |
Mar, 2013 | Verkauf BTC | 7889 € | 100 BTC | Generelles Konto |
Mar, 2013 | anonymous | 25 € | Generelles Konto | |
Mar, 2013 | anonymous | 0.01234567 BTC | Generelles Konto | |
Mar, 2013 | echelon | 10 BTC | Generelles Konto | |
Mar, 2013 | Umbau Syndie Bountie | 32 BTC | 32 BTC | Generelles Konto, Syndie Belohnung |
Apr, 2013 | SSL cert syndie.de | 389,70 € | Generelles Konto | |
Apr, 2013 | SSL cert geti2p.net | 389,70 € | Generelles Konto | |
Apr, 2013 | anonymous | 5 € | Generelles Konto | |
Apr, 2013 | giv | 30 € | Generelles Konto | |
Apr, 2013 | anonymous | 20 € | Generelles Konto | |
Apr, 2013 | anonymous | 30 € | Generelles Konto | |
Apr, 2013 | Flattr | 107,80 € | Generelles Konto | |
Apr, 2013 | SSL cert i2p2.de | 2009,70 € | Generelles Konto | |
Apr, 2013 | anonymous | 4 € | Generelles Konto | |
Apr, 2013 | anonymous | 10 € | Generelles Konto | |
Apr, 2013 | anonymous | 1 BTC | Generelles Konto | |
Apr, 2013 | 29C3 contest | 25 BTC | Generelles Konto | |
Apr, 2013 | 29C3 contest | 5 BTC | Generelles Konto | |
Apr, 2013 | 29C3 contest | 10,3 BTC | Generelles Konto | |
Apr, 2013 | anonymous | 0.15 BTC | Generelles Konto | |
Apr, 2013 | anonymous | 0.000024 BTC | Generelles Konto | |
Apr, 2013 | anonymous | 0.0000496 BTC | Generelles Konto | |
Apr, 2013 | anonymous | 0.01 BTC | Generelles Konto | |
Apr, 2013 | Belohnung I2P BTC Klient von User giv | 30 € | Belohnung BTC Klient | |
Apr, 2013 | Belohnung I2P BTC Klient von User giv | 68 BTC | Belohnung BTC Klient | |
May, 2013 | anonymous | 50 € | Generelles Konto | |
May, 2013 | anonymous | 0.3 BTC | Generelles Konto | |
May, 2013 | anonymous | 10 € | Belohnung CCR Microtic Board | |
May, 2013 | anonymous | 20 € | Generelles Konto | |
May, 2013 | anonymous | 30 € | Generelles Konto | |
May, 2013 | anonymous | 3.50 € | Generelles Konto | |
May, 2013 | anonymous | 0.0008 BTC | Generelles Konto | |
May, 2013 | anonymous | 0.0991 BTC | Generelles Konto | |
June, 2013 | anonymous | 10 € | Generelles Konto | |
June, 2013 | anonymous | 20 € | Generelles Konto | |
June, 2013 | anonymous | 30 € | Generelles Konto | |
June, 2013 | DHT Belohnung | 325 € | DHT Belohnung | |
June, 2013 | anonymous | 1 € | Generelles Konto | |
June, 2013 | anonymous | 0.0000067 BTC | Generelles Konto | |
June, 2013 | anonymous | 0.01 BTC | Generelles Konto | |
June, 2013 | anonymous | 0.031 BTC | Generelles Konto | |
June, 2013 | anonymous | 0.25 BTC | Generelles Konto | |
July, 2013 | first-leon | 1 € | Generelles Konto | |
July, 2013 | anonymous | 5 € | Generelles Konto | |
July, 2013 | anonymous | 2 € | Generelles Konto | |
July, 2013 | anonymous | 20 € | Generelles Konto | |
July, 2013 | anonymous | 0.05 € | Generelles Konto | |
July, 2013 | anonymous | 30 € | Generelles Konto | |
July, 2013 | JULLIAN David | 15 € | Generelles Konto | |
July, 2013 | anonymous | 0.00567899 BTC | Generelles Konto | |
July, 2013 | anonymous | 0.00942744 BTC | Generelles Konto | |
July, 2013 | anonymous | 0.01807730 BTC | Generelles Konto | |
July, 2013 | fraud loss | 9 BTC | Generelles Konto | |
Aug, 2013 | anonymous | 18 € | Generelles Konto | |
Aug, 2013 | anonymous | 30 € | Generelles Konto | |
Aug, 2013 | Verkauf von BTC | 820 € | 10 BTC | Generelles Konto |
Aug, 2013 | anonymous | 20 € | Generelles Konto | |
Aug, 2013 | anonymous | 25 € | Bounty DEB Paket | |
Aug, 2013 | anonymous | 0.0279 BTC | Generelles Konto |
Datum | Woher/Wofür | Eingehend | Ausgehend | Konto |
Jan, 2012 | www.i2p2.de Servermiete | -100 € | Generelles Konto | |
Jan, 2012 | www.i2p-projekt.de/echelon.i2p Servermiete | -200 € | Generelles Konto | |
Jan, 2012 | I2P Services sponge | -100 € | Generelles Konto | |
Jan, 2012 | anonymous | 500 € | Generelles Konto | |
Jan, 2012 | anonymous | 1500 € | Belohnung Unit Tests | |
Jan, 2012 | anonymous | 30 € | Generelles Konto | |
Jan, 2012 | anonymous | 10 € | Generelles Konto | |
Jan, 2012 | anonymous | 0.01 BTC | Generelles Konto | |
Jan, 2012 | anonymous | 100 BTC | Belohnung I2P Bitcoin Klient | |
Jan, 2012 | anonymous | 20 € | Belohnun .deb Paket | |
Jan, 2012 | anonymous | 25 € | Generelles Konto | |
Jan, 2012 | alu-anon | 20 € | Generelles Konto | |
Jan, 2012 | maxkoda | 1.00 BTC | Generelles Konto | |
Jan, 2012 | maxkoda | 2.00 BTC | Belohnung I2P BTC Klient | |
Feb, 2012 | DJ Eugene | 10 € | Generelles Konto | |
Feb, 2012 | Neuer PC für ZZZ | 522,02 € | Generelles Konto | |
Feb, 2012 | anonymous | 15 € | Generelles Konto | |
Feb, 2012 | anonymous | 91 € | Generelles Konto | |
Feb, 2012 | Hardware für Sponge | 52,3 € | Generelles Konto | |
Feb, 2012 | anonymous | 30 € | Generelles Konto | |
Feb, 2012 | anonymous | 22 € | Generelles Konto | |
Feb, 2012 | domain Kosten | 11,9 € | Generelles Konto | |
Feb, 2012 | domain Kosten | 11,9 € | Generelles Konto | |
Feb, 2012 | anonymous | 1.4328 BTC | Generelles Konto | |
Feb, 2012 | anonymous | 1000.00 BTC | Generelles Konto | |
Feb, 2012 | anonymous | 2.20 BTC | Generelles Konto | |
Feb, 2012 | maxkoda | 1.00 BTC | Generelles Konto | |
Feb, 2012 | maxkoda | 2.00 BTC | Bounty I2P BTC client | |
Mar, 2012 | Lautrec | 10 € | Generelles Konto | |
Mar, 2012 | anonymous | 30 € | Generelles Konto | |
Mar, 2012 | PayPal Gebühren neu berechnet | 188,13 € | Generelles Konto | |
Mar, 2012 | anonymous | 0.25 BTC | Generelles Konto | |
Mar, 2012 | anonymous | 2.00 BTC | Generelles Konto | |
Mar, 2012 | anonymous | 0.0000491 BTC | Generelles Konto | |
Mar, 2012 | anonymous | 1500 € | Bounty Unit Tests | |
Mar, 2012 | domain Kosten | 11,9 € | Generelles Konto | |
Mar, 2012 | maxkoda | 1,01 BTC | Generelles Konto | |
Mar, 2012 | maxkoda | 2,10 BTC | Bounty I2P BTC client | |
Apr, 2012 | anonymous | 100 € | Generelles Konto | |
Apr, 2012 | anonymous | 30 € | Generelles Konto | |
Apr, 2012 | anonymous | 0,50 € | Generelles Konto | |
Apr, 2012 | anonymous | 0,10 BTC | Generelles Konto | |
Apr, 2012 | anonymous | 0,723 BTC | Generelles Konto | |
Mai, 2012 | anonymous | 0,01 BTC | Generelles Konto | |
Mai, 2012 | anonymous | 2,00 BTC | Generelles Konto | |
Mai, 2012 | anonymous | 1,50 BTC | Generelles Konto | |
Mai, 2012 | anonymous | 150 € | Generelles Konto | |
Mai, 2012 | anonymous | 5 € | Generelles Konto | |
Mai, 2012 | PayPal Gebühren April | 11,94 € | Generelles Konto | |
Mai, 2012 | anonymous | 10 € | Generelles Konto | |
Mai, 2012 | anonymous | 30 € | Generelles Konto | |
Mai, 2012 | anonymous | 0.25 BTC | Generelles Konto | |
Mai, 2012 | anonymous | 0,69307046 BTC | Generelles Konto | |
Jun, 2012 | Verkauf von 100 BTC | 513.38 € | 100 BTC | Generelles Konto |
Jun, 2012 | anonymous | 10 € | Generelles Konto | |
Jun, 2012 | anonymous | 30 € | Generelles Konto | |
Jun, 2012 | anonymous | 10 BTC | Generelles Konto | |
Jun, 2012 | MaxKoda | 1 BTC | Generelles Konto | |
Jun, 2012 | maxkoda | 1 BTC | Belohnung I2P BTC Klient | |
Jul, 2012 | anonymous | 10 € | Generelles Konto | |
Jul, 2012 | anonymous | 30 € | Generelles Konto | |
Jul, 2012 | anonymous | 1 BTC | Generelles Konto | |
Jul, 2012 | anonymous | 4 BTC | Generelles Konto | |
Aug, 2012 | anonymous | 10 € | Generelles Konto | |
Aug, 2012 | anonymous | 30 € | Generelles Konto | |
Aug, 2012 | anonymous | 96.04 € | Generelles Konto | |
Sep, 2012 | anonymous | 30 € | Generelles Konto | |
Sep, 2012 | anonymous | 30 € | Generelles Konto | |
Sep, 2012 | Evgeny Ilin | 5 € | Generelles Konto | |
Sep, 2012 | anonymous | 0.0001 BTC | Generelles Konto | |
Okt, 2012 | dJavid84fr | 30 € | Generelles Konto | |
Okt, 2012 | anonymous | 1.11 € | Generelles Konto | |
Okt, 2012 | anonymous | 20 € | Generelles Konto | |
Okt, 2012 | anonymous | 30 € | Generelles Konto | |
Okt, 2012 | anonymous | 1 € | Generelles Konto | |
Okt, 2012 | anonymous | 20 € | Belohnung DEB Paket | |
Okt, 2012 | anonymous | 5 € | Belohnung Robert | |
Okt, 2012 | anonymous | 20 € | Belohnung Robert | |
Okt, 2012 | anonymous | 10 BTC | Belohnung Robert | |
Okt, 2012 | anonymous | 1 € | Generelles Konto | |
Okt, 2012 | anonymous | 20 € | Bounty Robert | |
Nov, 2012 | anonymous | 20 € | Generelles Konto | |
Nov, 2012 | anonymous | 30 € | Generelles Konto | |
Nov, 2012 | anonymous | 0.000666 BTC | Generelles Konto | |
Nov, 2012 | anonymous | 0.05025998 BTC | Generelles Konto | |
Nov, 2012 | anonymous | 1 BTC | Generelles Konto | |
Nov, 2012 | maxkoda | 1 BTC | Bounty native I2P BTC Klient | |
Nov, 2012 | anonymous | 0.00064184 BTC | Generelles Konto | |
Mov, 2012 | anonymous | 0.01697271 BTC | Generelles Konto | |
Nov, 2012 | anonymous | 0.0005 BTC | Generelles Konto | |
Nov, 2012 | anonymous | 16 € | Robert Bounty | |
Nov, 2012 | anonymous | 40 € | Robert Bounty | |
Nov, 2012 | I2P | 101 € & 10BTC | Auszahlung Robert Bounty | |
Dez, 2012 | anonymous | 10 € | Generelles Konto | |
Dez, 2012 | anonymous | 3 € | Generelles Konto | |
Dez, 2012 | anonymous | 20 € | Generelles Konto | |
Dez, 2012 | anonymous | 30 € | Generelles Konto | |
Dez, 2012 | anonymous | 10 € | Generelles Konto | |
Dez, 2012 | anonymous | 0.7 € | Generelles Konto | |
Dez, 2012 | anonymous | 0.5 BTC | Generelles Konto | |
Dez, 2012 | anonymous | 0.0010 BTC | Generelles Konto | |
Dez, 2012 | anonymous | 0.5 BTC | Generelles Konto | |
Dez, 2012 | I2P | 100 BTC | Generelles Konto | |
Dez, 2012 | I2P | 100 BTC | Syndie Bounty | |
Dez, 2012 | anonymous | 0.01234567 BTC | Generelles Konto | |
De, 2012 | anonymous | 0.01234567 BTC | Generelles Konto |
Datum | Woher/Wofür | Eingehend | Ausgehend | Konto |
Jan, 2011 | www.i2p2.de Servermiete | -100 € | Generelles Konto | |
Jan, 2011 | www.i2p-projekt.de/echelon.i2p Servermiete | -200 € | Generelles Konto | |
Jan, 2011 | PayPal Gebühren 2010 | -40 € | Generelles Konto | |
Jan, 2011 | Gespendet aus Datencontainer Belohnung,duck,smeghead | 700 € | Generelles Konto | |
Jan, 2011 | woodchips | 50 BTC | Generelles Konto | |
Jan, 2011 | anonymous | 13 € | Generelles Konto | |
Jan, 2011 | anonymous | 20 € | Generelles Konto | |
Jan, 2011 | anonymous | 400 BTC | Generelles Konto | |
Jan, 2011 | Amiga4000 | 1000 BTC | Generelles Konto | |
Jan, 2011 | anonymous | 30 BTC | Generelles Konto | |
Jan, 2011 | Mozartito | 8 € | Generelles Konto | |
Jan, 2011 | anonymous | 20 € | Generelles Konto | |
Jan, 2011 | Flattr | 69,15 € | Generelles Konto | |
Feb, 2011 | bv-falcon | 15 € | Generelles Konto | |
Feb, 2011 | anonymous | 6,66 € | Generelles Konto | |
Feb, 2011 | anonymous | 100 € | Generelles Konto | |
Feb, 2011 | anonymous | 20 € | Generelles Konto | |
Feb, 2011 | anonymous | 25 € | Generelles Konto | |
Feb, 2011 | 3 Domains 2011 | -36 € | Generelles Konto | |
Feb, 2011 | anonymous | 33.41 BTC | Generelles Konto | |
Mar, 2011 | anonymous | 30 € | Generelles Konto | |
Mar, 2011 | h2ik | 23 € | I2P Debian Spiegelserver | |
Mar, 2011 | h2ik | 50 € | IPv6 Bounty | |
Mar, 2011 | hamada | -80 BTC | Arabische Routerkonsole | |
mars, 2011 | anonymous | 63.01 BTC | Generelles Konto | |
Apr, 2011 | I2P | 745,84 € | -1000 BTC | Generelles Konto |
Apr, 2011 | anonymous | 30 € | Generelles Konto | |
Apr, 2011 | anonymous | 10 € | Generelles Konto | |
Apr, 2011 | magma | 100 € | Generelles Konto | |
Apr, 2011 | I2P services sponge | -100 € | sponge | |
Apr, 2011 | anonymous | 20 € | Generelles Konto | |
Apr, 2011 | anonymous | 50 € | I2P debian package bounty | |
Apr, 2011 | anonymous | 10 € | Generelles Konto | |
Apr, 2011 | anonymous | 10 € | Generelles Konto | |
Apr, 2011 | anonymous | 0.06 BTC | Generelles Konto | |
Mai, 2011 | anonymous | 30 € | Generelles Konto | |
Mai, 2011 | anonymous | 5 € | Generelles Konto | |
Mai, 2011 | anonymous | 20 € | Generelles Konto | |
Mai, 2011 | anonymous | 10 € | Generelles Konto | |
Mai, 2011 | Max Koda | 10 BTC | Generelles Konto | |
Mai, 2011 | anonymous | 1.180001 BTC | Generelles Konto | |
Mai, 2011 | ZZZ | 250,06 € | Trimslice Dev System | |
Jun, 2011 | An anonymous secret society society@mail.i2p | 200 € | SILC Belohnung | |
Jun, 2011 | Flattr | 104 € | Generelles Konto | |
Jun, 2011 | anonymous | 30 € | Generelles Konto | |
Jun, 2011 | anonymous | 3 € | Generelles Konto | |
Jun, 2011 | anonymous | -13.6 BTC | Generelles Konto | |
Jun, 2011 | anonymous | 22.5 BTC | Generelles Konto | |
Jul, 2011 | hamada | -20.0 BTC | Belohnung arabisch | |
Jul, 2011 | anonymous | 0.2 BTC | Generelles Konto | |
Jul, 2011 | psychonaut | 30 € | Belohnung BTC Client | |
Jul, 2011 | anonymous | 30 € | Generelles Konto | |
Jul, 2011 | anonymous | 5 GBP | Generelles Konto | |
Jul, 2011 | anonymous | 10 € | Generelles Konto | |
Aug, 2011 | anonymous | 30 € | Generelles Konto | |
Aug, 2011 | An anonymous secret society society@mail.i2p | 20 € | Generelles Konto | |
Aug, 2011 | anonymous | 15 € | Generelles Konto | |
Aug, 2011 | ZZZ | $150,06 US | Reisekostenzuschuss | |
Sep, 2011 | anonymous | 30 € | Generelles Konto | |
Sep, 2011 | anonymous | 5 € | Generelles Konto | |
Sep, 2011 | maxkoda.i2p | 1,303 BTC | Generelles Konto | |
Sep, 2011 | anonymous | 1,2 BTC | Generelles Konto | |
Okt, 2011 | anonymous | 12,1347 BTC | Generelles Konto | |
Okt, 2011 | anonymous | 30 € | Generelles Konto | |
Okt, 2011 | anonymous | 20 € | Generelles Konto | |
Okt, 2011 | anonymous | 5 € | Generelles Konto | |
Okt, 2011 | anonymous | 10 € | Generelles Konto | |
Okt, 2011 | anonymous | 5 € | Generelles Konto | |
Okt, 2011 | uglic | 30 € | Generelles Konto | |
Okt, 2011 | anonymous | 10 € | Generelles Konto | |
Okt, 2011 | vention | 73 € | Generelles Konto | |
Okt, 2011 | anonymous | 20 € | Generelles Konto | |
Okt, 2011 | 4get | 163 € | RU Belohnung, 230$ | |
Nov, 2011 | anonymous | 30 € | Generelles Konto | |
Nov, 2011 | anonymous | 10 € | Generelles Konto | |
Nov, 2011 | Daniel Liabeuf | 20 € | Generelles Konto | |
Nov, 2011 | anonymous | 15 € | Belohnung eepsites in datastorage | |
Nov, 2011 | maxkoda | 5.23 BTC | Belohnung BTC client in I2P | |
Nov, 2011 | anonymous | 0.512 BTC | Generelles Konto | |
Dec, 2011 | anonymous | 30 € | Generelles Konto | |
Dec, 2011 | silc Belohnung | 100 € | ReturningNovice | |
Dec, 2011 | silc Belohnung | 100 € | Generelles Konto | |
Dec, 2011 | ReturningNovice | 50 € | Generelles Konto | |
Dec, 2011 | ReturningNovice | 50 € | Sponge | |
Dec, 2011 | anonymous | 5 € | Generelles Konto | |
Dec, 2011 | anonymous | 5 € | Generelles Konto | |
Dec, 2011 | maxkoda | 5.01 BTC | Belohnung BTC klient in I2P | |
Dec, 2011 | anonymous | 0.4825475 BTC | Sponge | |
Dec, 2011 | PayPal | 100 € | PayPal Gebühren 2011 | |
Dec, 2011 | anonymous | 5,54436182 BTC | Generelles Konto |
Dec, 2010 | anonymous | 20 € | Generelles Konto |
Dec, 2010 | anonymous | 30 € | Generelles Konto |
Dec, 2010 | anonymous | $20 USD | Generelles Konto |
Dec, 2010 | anonymous | $10 USD | Generelles Konto |
Dec, 2010 | anonymous | 20 € | Generelles Konto |
Dec, 2010 | anonymous | 1,50 € | Generelles Konto |
Dec, 2010 | anonymous | 10 € | Generelles Konto |
Nov, 2010 | anonymous | 20 € | Generelles Konto |
Oct, 2010 | anonymous | 20 € | Generelles Konto |
Oct, 2010 | anonymous | 15 € | Generelles Konto |
Oct, 2010 | ru bounty Rückzahlung | $230 USD | Generelles Konto |
Oct, 2010 | R.Schwabe | 10 € | Generelles Konto |
Oct, 2010 | Flattr | 29,40 € | Generelles Konto |
Oct, 2010 | anonymous | 10 € | Generelles Konto |
Sep, 2010 | anonymous | 10 € | Generelles Konto |
Sep, 2010 | anonymous | 11 € | Generelles Konto |
Sep, 2010 | anonymous | 20 € | Generelles Konto |
Sep, 2010 | R.Schwabe | 10 € | Generelles Konto |
Sep, 2010 | anonymous | 15 € | Generelles Konto |
Aug, 2010 | anonymous | 20 € | Generelles Konto |
Aug, 2010 | anonymous | 10 € | Generelles Konto |
Jul, 2010 | anonymous | 6,50 PLN | Generelles Konto |
Jul, 2010 | anonymous | 10 € | Generelles Konto |
Jul, 2010 | anonymous | 5 € | Generelles Konto |
Jul, 2010 | anonymous | 20 € | Generelles Konto |
Jul, 2010 | anonymous | 30 € | Generelles Konto |
Jun, 2010 | anonymous | 5 € | Generelles Konto |
Jun, 2010 | anonymous | 20 € | Generelles Konto |
Jun, 2010 | anonymous | 8 € | Generelles Konto |
Jun, 2010 | anonymous | 10 € | Generelles Konto |
Mai, 2010 | anonymous | $ 20 CAD | Generelles Konto |
Mai, 2010 | anonymous | 10 € | Generelles Konto |
Mai, 2010 | anonymous | 7 € | Generelles Konto |
Apr, 2010 | anonymous | £ 60 SCO | Generelles Konto |
Apr, 2010 | anonymous | 10 € | Generelles Konto |
Feb, 2010 | anonymous | 200 € | Datencontainer Belohnung |
Feb, 2010 | anonymous | 10 € | Generelles Konto |
Feb, 2010 | Mozartito | 5 € | Generelles Konto |
Mar, 2010 | anonymous | 140 € | Generelles Konto |
Mar, 2010 | anonymous | 10 € | Abo Generelles Konto |
Mar, 2010 | anonymous | 10 € | Abo Generelles Konto |
Feb, 2010 | anonymous | 10 € | Abo Generelles Konto |
Feb, 2010 | anonymous | 5 € | Generelles Konto |
Feb, 2010 | anonymous | 10 € | Generelles Konto |
Jan, 2010 | anonymous | 500 € | Generelles Konto |
Jan, 2010 | bernerbaer | 50 € | Generelles Konto |
Jan, 2010 | anonymous | 15 € | Generelles Konto |
Apr, 2009-Jan, 2010 | neutron | 20 €/Monat | Outproxy Bounty |
Jan, 2010 | anonymous | $20 USD | Generelles Konto |
Jan, 2010 | anonymous | 6.80 € | Generelles Konto |
Jan, 2010 | anonymous | 10 € | Generelles Konto |
Nov, 2009 | anonymous | 5 € | Generelles Konto |
Nov, 2009 | anonymous | 35 € | Generelles Konto |
Nov, 2009 | Russischer Spender | 230 $ | Russische Übersetzungs Belohnung |
Nov, 2009 | anonymous | 10 € | Generelles Konto |
Okt, 2009 | echelon | 10 € | I2Phex Belohnung |
Okt, 2009 | arne bab | 10 € | I2PHex Belohnung |
Okt, 2009 | anonymous | 10 € | Generelles Konto |
Aug, 2009 | anonymous | 400 € | Generelles Konto |
Aug, 2009 | anonymous | 10 € | Generelles Konto |
Aug, 2009 | anonymous | 100 € | Generelles Konto |
JuL, 2009 | G. Klaus | 15 € | Generelles Konto |
Jul, 2009 | R.Schwabe | $20 USD | Generelles Konto |
Jun, 2009 | anonymous | 10 € | Generelles Konto |
Jun, 2009 | Cendre | 20 € | Generelles Konto |
Jun, 2009 | M.Hilbig | 10 € | Generelles Konto |
Jun, 2009 | anonymous | 20 € | Generelles Konto |
May, 2009 | EoL | 10 € | Generelles Konto |
Apr, 2009 | anonymous | 10 € | Generelles Konto |
Apr, 2009 | anonymous | 60 € | Generelles Konto |
Apr, 2009 | Gilgongo | 15 € | Generelles Konto |
Apr, 2009 | Amiga4000 | 50 € | I2P Vuze Plugin Belohnung |
Mar, 2009 | [anonymous] | 50 € | Generelles Konto |
Feb, 2009 | [anonymous] | 30 € | Generelles Konto |
Feb, 2009 | DVT | 20 € | Generelles Konto |
Oct, 2008 | eche|on | 500 € | Datencontainer Bounty |
Mar, 2007 | zzz | $200 USD | Generelles Konto |
Dec, 2006 | bar | Neuer MAC Test PC | |
Dec, 2006 | [anonymous] | $200 USD | Generelles Konto |
Nov, 2006-Dec, 2007 | [anonymous] | $10 USD/Monat | I2P Genrelles Konto |
Oct, 2006 | [anonymous] | $150 USD | Generelles Konto |
Oct, 2006 | [anonymous] | $100 USD | Generelles Konto |
Oct, 2005-Oct, 2006 | Eol | $10 USD/month | Generelles Konto |
Oct, 2006 | Peter | $750 USD | Generelles Konto |
Jun, 2006 | [anonymous] | $450 USD | Generelles Konto |
Jun, 2006 | [anonymous] | $10 USD | Generelles Konto |
Jun, 2006 | [anonymous] | $10 USD | Generelles Konto |
May, 2006 | athena | $135 USD | Generelles Konto |
Apr, 2006 | postman | $300 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $300 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $500 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $100 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $10 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $50 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $15 USD | Generelles Konto |
Apr, 2006 | [anonymous] | $12 USD | Generelles Konto |
Mar, 2006 | [anonymous] | $30 USD | Generelles Konto |
Mar, 2006 | [anonymous] | $800 USD | Generelles Konto |
Mar, 2006 | bar | Neuer Entwickler PC | |
Mar, 2006 | postman | $300 USD | Generelles Konto |
Mar, 2006 | [anonymous] | $5 USD | Generelles Konto |
Feb, 2006 | [anonymous] | $50 USD | Generelles Konto |
Jan, 2006 | [anonymous] | $500 USD | Unit Tests bounty |
Jan, 2006 | [anonymous] | $25 USD | I2P Generelles Konto |
Jan, 2006 | [anonymous] | $10 USD | I2P Generelles Konto |
Jan, 2006 | [anonymous] | $40 USD | I2P Generelles Konto |
Jan, 2006 | [anonymous] | $50 USD | I2P Generelles Konto |
Jan, 2006 | [anonymous] | $20 USD | I2P Generelles Konto |
Dec, 2005 | [anonymous] | $10 USD | I2P Generelles Konto |
Dec, 2005 | [anonymous] | $10 USD | I2P Generelles Konto |
Nov, 2005-Dec, 2007 | [anonymous] | $10 USD/Monat | I2P Generelles Konto |
Nov, 2005-Dec, 2007 | [anonymous] | $50 USD/Monat | I2P Generelles Konto |
Nov, 2005 | aum | $10 USD | I2P Generelles Konto |
Nov, 2005 | aum | $10 USD | I2P Generelles Konto |
Nov, 2005 | [anonymous] | $50 USD | I2P Generelles Konto |
Nov, 2005 | [anonymous] | $100 USD | I2P Generelles Konto |
Nov, 2005 | Aurimas Fiseras | $20 USD | I2P Generelles Konto |
Nov, 2005 | [anonymous] | $500 USD | I2P Generelles Konto |
Oct, 2005-Dec, 2007 | [anonymous] | $200 USD/Monat | I2P Generelles Konto |
Oct, 2005 | Doubtful salmon | $120 USD | Bundling bounties |
Oct, 2005 | [anonymous] | $1000 USD | I2P Generelles Konto |
Sep, 2005 | [anonymous] | $25 USD | GCJ Bounty |
Sep, 2005 | [anonymous] | $25 USD | I2P Generelles Konto |
Jul, 2005 | Anthony Skipper | $50 USD | I2P Generelles Konto |
Jul, 2005 | Chris Wong | $50 USD | I2P Generelles Konto |
Jun-Nov, 2005 | [anonymous] | $60 USD | I2P Generelles Konto |
Jun, 2005 | [anonymous] | $3 USD | I2P Generelles Konto |
May, 2005 | Timothy Wesson | $60 USD | I2P Generelles Konto |
Apr, 2005 | Zlatin Balevsky | $500 USD | Unit Tests bounty |
Apr, 2005 | Dale Jefferson | $10 USD | I2P Generelles Konto |
Mar, 2005 | Synonymous | $3.45 USD | I2P Generelles Konto |
Mar, 2005-Sep, 2005 | David Hjelm | $10 USD | I2P Generelles Konto |
Feb, 2005 | Marcus Felker | $20 USD | I2P Generelles Konto |
Feb-Dec, 2005 | Sebastian Spaeth | $200 USD | I2P Generelles Konto |
Jan, 2005-Jun, 2005 | Martin Stares | $60 USD | I2P Generelles Konto |
Jan, 2005 | Nico Zimmerman | $2 USD | I2P Generelles Konto |
Jan, 2005-Dec, 2007 | [anonymous] | $10 USD/Monat | I2P Generelles Konto |
Dec, 2004, May, 2005 | Elliot Turner | $350 USD | I2P Generelles Konto |
Dec, 2004 | [anonymous] | $5 USD | I2P Generelles Konto |
Nov, 2004-Dec, 2007 | jnymo | $10 USD/Monat | I2P Generelles Konto |
Nov, 2004 | modulus | $40 USD | I2P Generelles Konto |
Nov, 2004 | Salvador Petit | $10 USD | I2P Generelles Konto |
Nov, 2004 | Philip Bock | $100 USD | I2P Generelles Konto |
Nov, 2004 | cervantes | $154 USD | I2P Generelles Konto |
Sep, 2004 | [anonymous] | $20 USD | I2P Generelles Konto |
Sep, 2004 | [anonymous] | $400 USD | I2P Generelles Konto |
Aug, 2004-Apr, 2005 | nickster | $90 USD | I2P Generelles Konto |
May, 2004 | protokol | $2.24 USD | I2P Generelles Konto |
May, 2004-Sep, 2005 | Jeff Teitel | $135 USD | I2P Generelles Konto |
Apr, 2004-Dec, 2004 | eco | $150 USD | I2P Generelles Konto, GCJ bounty |
Apr, 2004 | wilde | $60 USD | MyI2P bounty |
Mar, 2004 | bla | $15 USD | I2P Generelles Konto |
Mar, 2004-Apr, 2005 | duck | $720 USD | Unit Tests und andere Bounties |
Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--Es existieren einige kryptographische Algorythmen in I2P, wir haben diese aber -zu einem absolutem Minimum reduziert um unsere nötige Anforderungen zu -erfüllen - einen symmetrischen Algorhythmus, einen asymmetrischen, einen -Algorythmus zum Signieren und einen Hashalgorhythmus. Diese kombinieren wir in -verschiedenen Arten und Weisen um eine Integrität der Nachrichten zu -erhalten (und somit nicht von einem MAC abzuhängen). Und trotz dessen, -das wir es hassen, etwas Neues in Sachen Kryptographie zu machen, konnten wir -Referenz auf eine Diskussion (oder Bezeichnung) der Technik finden, die wir in -ElGamal/AES+SessionTag benutzen (aber wir sind -sicher, das andere diese Technik auch implementiert haben). -
-
-Wir benutzen übliche Primzahlen für die ElGamal Verschlüsselung -und Entschlüsselung. Wir benutzen die ElGamal Verschlüsselung zur -Zeit nur zum verschlüsseln des IV und des Session Keys in einem einzelnem -Block, gefolgt von der AES Verschlüsselung, die die Nutzdaten mit diesem -Session Schlüssel und IV verschlüsselt. Spezifiziert ist der -nicht verschlüsselte ElGamal Block wie folgend formatiert (in Netzwerk Byte -Order): -
-
-
- |_________1_________2_________3_________4_________5_________6_________7_________8 - |nichtnull|H(Daten) - | - | - | - | | Daten ... | - --
-Die H(Daten) ist der SHA256 Wert der Daten, die in dem ElGamal Block -verschlüsselt sind. Vor den H(Daten) steht ein zufälliges Byte, das -nicht Null ist. Die Daten im Block können bis zu 222 Bytes lang sein. -Die Spezifikation ist -[im Quelltext]. -
-ElGamal wird in I2P nie alleine genutzt, es ist immer ein Teil von -ElGamal/AES+SessionTag. -
-Die geteilt benutzte Primzahlfunktion ist die - -[Oakley Primzahlfunktion für 2048bit keys] -
- 2^2048 - 2^1984 - 1 + 2^64 * { [2^1918 pi] + 124476 } --
-Es wird die 2 als Generator benutzt. -
-
-Wir benutzen 256bit AES im CBC Modus mit dem PKCS#5 Padding für 16 Byte Blocks -(welches bedeuted, das jeder Block mit der Anzahl der aufgefüllten Bytes -als Daten aufgefüllt wird). -Zur Spezifikation schaue in den - [CBC Quelltext] -und für die Crytix AES - -[Implementation hier] -
-In Situationen, in denen wir AES Daten streamen, nutzen wir die selben Algorhytmen, wie sie in -[AESOutputStream] und -[AESInputStream] -implementiert sind. -
-Für Situationen, in denen die Gröse der zu sendenden Daten bekannt ist, -verschlüsseln wir folgendes mit AES: -
-
- |________1________2________3________4________5________6________7________8 - |H(Daten)| Grösse der Daten (in Bytes) | Daten ... | Zufall | --
-Nach den Daten folgt eine Applikationsabhängige Anzahl von zufällig -erstellten Auffülldaten. Und dieses gesamte Segment (von H(Daten) bis zum -Ende der zufälligen Daten ist AES verschlüsselt (256bit CBC mit PKCS#5). - -
-Dieser Code ist in den safeEncrypt und safeDecrypt Methoden der -[AESEngine] -implementiert. -
-
-Signaturen werden mit 1024bit DSA erzeugt und verifiziert, wie es in der -[DSAEngine] -implementiert ist. -
-
- -
- 86108236b8526e296e923a4015b4282845b572cc --
- 33 --
-
-
- 9C05B2AA 960D9B97 B8931963 C9CC9E8C 3026E9B8 ED92FAD0 - A69CC886 D5BF8015 FCADAE31 A0AD18FA B3F01B00 A358DE23 - 7655C496 4AFAA2B3 37E96AD3 16B9FB1C C564B5AE C5B69A9F - F6C3E454 8707FEF8 503D91DD 8602E867 E6D35D22 35C1869C - E2479C3B 9D5401DE 04E0727F B33D6511 285D4CF2 9538D9E3 - B6051F5B 22CC1C93 --
-
-
- A5DFC28F EF4CA1E2 86744CD8 EED9D29D 684046B7 --
-
-
- C1F4D27D 40093B42 9E962D72 23824E0B BC47E7C8 32A39236 - FC683AF8 48895810 75FF9082 ED32353D 4374D730 1CDA1D23 - C431F469 8599DDA0 2451824F F3697525 93647CC3 DDC197DE - 985E43D1 36CDCFC6 BD5409CD 2F450821 142A5E6F 8EB1C3AB - 5D0484B8 129FCF17 BCE4F7F3 3321C3CB 3DBB14A9 05E7B2B3 - E93BE470 8CBCC82 --
-
-Hashes in I2P sind bekannte, alte SHA256 wie es im -[SHA256Generator] -implementiert ist. -
-
-TCP Verbindungen werden zur Zeit (?) mit einer 2048 Diffie-Hellmann Implementation -ausgehandelt, die die Router Identity nutzt, gefolgt von einem Station zu Station -Agreement. Darauf folgen einige verschlüsselte protokollspezifische Felder -und anschliessend alle AES verschüsselten Daten (wie oben beschrieben). -In Zukunft wollen wir Session Tags, wie wir es bei den -ElGamalAES+SessionTag machen, nutzen, um die 2048bit -DH Aushandlungen zu vermeiden. -
-Wir würden gerne eine besser standardisierte Implementation (TLS/SSL oder gar SSH) -nutzen, aber: -
-
-Die grundlegenden TCP Verbindungsalgorhythmen sind in der establishConnection() Funktion -implementiert (die wiederrum exchangeKey() und identifyStationToStation()) in -[TCPConnection] -aufruft). -
-Dieses wird erweitert durch die -[RestrictiveTCPConnection] -Funktion, die die establishConnection() Methode aktualisiert um die -Protokoll Version, die Uhrzeit und die öffentlich erreichbare IP -Adresse des Knotens verifizieren zu können. (Da wir noch keine -beschränkten Router unterstützen, verweigern wir die Kommunikation -zu den Routern, die von anderen Routern auch nicht angesprochen werden -können). {% endblock %} diff --git a/www.i2p2/pages/translations/how_de.html b/www.i2p2/pages/translations/how_de.html deleted file mode 100644 index de24fa4d..00000000 --- a/www.i2p2/pages/translations/how_de.html +++ /dev/null @@ -1,159 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}Inhaltsverzeichnis der technischen Dokumentation{% endblock %} -{% block content %} -
Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--Diese Seite bietet ein Inhaltsverzeichnis der technischen Dokumentation zu I2P. -Sie ist auf dem Stand vom August 2010 und bezieht sich auf die Routerversion (I2P-Version) 0.8. -
-Das Inhaltsverzeichnis ist nach den Netzwerkschichten geordnet, beginnend mit der obersten Schicht. -Die höheren Schichten sind für „Klienten“ oder I2P-Anwendungen, -die niedrigeren Schichten befinden sich im I2P-Router selber. -Die Schnittstelle zwischen Anwendungen und dem Router trägt den Namen I2CP (I2P Control Protocol). -
-Das I2P-Projekt ist um eine vollständige und aktuelle Dokumentation bemüht. -Wer in einer der unten verlinkten Seiten Ungenauigkeiten oder Unstimmigkeiten findet, -möge diese bitte hier melden.
- - --Following is an index to the technical documentation for I2P. -This page was last updated in May 2012 and is accurate for router version 0.9. -
-This index is ordered from the highest to lowest layers. -The higher layers are for "clients" or applications; -the lower layers are inside the router itself. -The interface between applications and the router is the I2CP (I2P Control Protocol) API. -
-The I2P Project is committed to maintaining accurate, current documentation. -If you find any inaccuracies in the documents linked below, please -enter a ticket identifying the problem. -
- -Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--In I2P sind verschiedene Nachrichten verschlüsselt, aber wir möchten -niemanden wissen lassen, von wem oder an wen diese gebunden ist, somit k&oouml;nnen -wir nicht einfach eine "an" oder "von" Adresse anhängen. -Zusätzlich werden Nachrichten nicht in eindeutiger Reihenfolge (oder -verlässlich) transportiert, somit k&oennen wir nicht die erste Nachricht -elGamal verschlüsseln und alle weiteren mit AES. Die Alternative, alle -Nachrichten mit elGamal zu verschlüsseln, geht unter mit der Anzahl der -benötigten Nachrichten. Stattdessen nehmen wir jede einzelne Nachricht und -testen, ob diese in eine der drei Möglichkeiten passt: -
- --Falls es für uns ElGamal verschlüsselt ist, wird die Nachricht als -neue Session behandelt und wird verschlüsselt mittels encryptNewSession(....) -in der -[ElGamalAESEngine] -wie folgend -
- -Ein initialer ElGamal Block, verschlüsselt wie zuvor:
- -- |_______1_______2_______3_______4_______5_______6_______7_______8 - | 32 byte Session Schlüssel - | - | - | | - | 32 byte pre-IV (ersten 16 bytes von H(pre-IV) == IV) - | - | - | | - | (158 bytes zufällige Daten) - | ... - | | -- -
Gefolgt von dem Nachfolgendem, AES verschlüsselt wie zuvor, -den Session Schlüssel und den IV vom Header nutzend:
- -- |_______1_______2_______3_______4_______5_______6_______7_______8 - | # Session Tags| so viele sessionTags (32 byte Zufallszahlen) - | ... - | | Grösse der Nutzdaten (bytes)|H(Nutzdaten) - | - | - | - | | Flag |Nutzdaten - | ... - | | - | Zufallsbytes zum füllen des ganzen AES Blocks (Grösse % 16 == 0) | - -- -
Ist das Flag 0x01, wird es vom Session Schlüssel gefolgt, der den alten -ersetzt.
- -Die erfolgreich transportierten Sessiontags werden für eine sinnvolle -Zeit (zur Zeit 30 Minuten) gespeichert bis sie gebraucht (und weggeworfen) werden. -Sie werden für das Einpacken einer Nachricht ohne vorhergehnden ElGamal Block -genutzt. Dabei wird es mit encryptExistingSession(...) in der -[ElGamalAESEngine] -wie folgend verschlüsselt -
- -- |_______1_______2_______3_______4_______5_______6_______7_______8 - | Sessiontag (32 byte Zufallszahl ungenutzt und nicht zuvor - | transportiert oder verworfen). Der Sessiontag dient auch als - | pre-IV (die ersten 16 Bytes von H(sessionTag) == IV) - | | -- -
Gefolgt vom AES verschlüsselten Block wie oben beschrieben -(2 byte # Sessiontags, eine Anzahl Sessiontags, Grösse der Nutzdaten, -H(Nutzdaten), Flag, Nutzdaten, Zufallsdaten zum füllen).
-{% endblock %} diff --git a/www.i2p2/pages/translations/how_fr.html b/www.i2p2/pages/translations/how_fr.html deleted file mode 100644 index 2359e0f5..00000000 --- a/www.i2p2/pages/translations/how_fr.html +++ /dev/null @@ -1,185 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Sommaire de la doc. technique{% endblock %} -{% block content %} -Traduction de juillet 2011. Version anglaise actuelle --Table des matières de la documentation technique. -Cette information a été actualisée en juin 2011 pour la version 0.8.6. -
-Cette table est organisée selon le niveau des couches réseau, de la plus haute à la plus basse. -Les plus hautes couches sont celles des "clients" ou "applications"; -les plus basses sont dans le routeur lu-même. -L'interface entre les applications et le routeur est l'API I2CP (I2P Control Protocol). -
-Le projet I2P s'engage à maintenir exacte la documentation actuelle. -Si vous trouvez des erreur dans les documents liés ci-dessous, merci d'en faire part via un -ticket Trac.
- - -Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--wie kurz in der Einleitung erklärt, benutzt I2P -in Erweiterung zum Senden von Nachrichten über Tunnel (via -Tunnels) eine Technik, die sich "Garlic -Routing" nennt - schichtenweise verschlüsselung der Nachrichten und -weiterleiten durch Knoten, die der ursprüngliche Sender selektiert. - -Dies ist ähnlich zu der Technik, die Mixmaster für Nachrichten nutzt -(siehe Netzwerk Vergleich) - eine Nachricht -nehmen, verschlüsseln mit dem öffentlichen Schlüssel des Empfängers, -diese nocheinmal verschlüsseln (mitsamt den Informationen, die die nächste -Station bestimmt) und dieses wiederum mit dem öffentlichen Schlüssel -der darauffolgenden Station, bis alle Stationen im Tunnel abgearbeitet sind (und -für jede Station eine Schicht von Verschlüsselung vorhanden ist). -Der einzige signifikante Unterschied zwischen dieser Technik und dem I2P "Garlic Routen" -ist, das in jeder Schicht anstelle von nur einer Nachrich eine beliebige Anzahl -von Nachrichten vorhanden sein kann. - - -
-
-
-In Erweiterung zu dem gepacktem Paket, enthält jede entpackte "Garlic" -Nachricht eine Sender spezifische Anzahl von Fülldaten, die dem Sender einen -aktiven Schutz gegen Bandbreiten Analysen bietet -
-
-I2P benutzt das "Garlic Routen" in 3 Positionen: -
-Es existieren weitere Wege, mit denen durch diese Technik die Performance des Netzwerkes -erhöht werden kann, die Balance zwischen Transportlatenz und Durchsatz umgangen werden -kann und Daten über redundante Wege transportiert werden kann, um die -Zuverlässigkeit zu erhöhen. -
-
-Die Verschlüsselung in jeder Schicht der "Garlic" Nachricht nutzt den -ElGamal/AES+SessionTag Algorhytmus, der die Kosten -einer vollen 2048bit ElGamal Verschlüsselung für folgende Nachrichten -vermeidet, dafür nutzt dieser einen zufälligen SessionTag, der zuvor -spezifiziert wurde und 256bit AES Verschlüsselung. -
-
-Der Begriff "Garlic Routen" wurde zuerst von Michael Freedman in Roger Dingledines -Freehaven [Aaster Arbeit] -erwähnt, welche abgeleitet war vom [Onion Routen]. -Der Hauptunterschied beim I2P "Garlic Routen" ist der unidirektionale Weg - es gibt -keinen Umkehrpunkt, der im Onion Routen zu finden ist, oder auch keine Mixmaster Antwort -Blöcke. Dieses vereinfacht den Algorhytmus erheblich und erlaubt flexiblere -und zuverlässigere Transporte.
-{% endblock %} diff --git a/www.i2p2/pages/translations/how_intro_el.html b/www.i2p2/pages/translations/how_intro_el.html deleted file mode 100644 index 17bb873c..00000000 --- a/www.i2p2/pages/translations/how_intro_el.html +++ /dev/null @@ -1,204 +0,0 @@ -{% extends "_layout_el.html" %} -{% block title %}Μια μικρη εισαγωγη{% endblock %} -{% block content %} - --Το I2P είναι ένα πρόγραμμα για τη δημιουργία, την ανάπτυξη και τη διατήρηση ενός δικτύου -που υποστηρίζει ασφαλή και ανώνυμη επικοινωνία. Τα άτομα που χρησιμοποιούν το I2P μπορούν -να ελέγξουν το ποσοστό μεταξύ της ανωνυμίας, της αξιοπιστίας, της χρησιμοποίησης του -bandwidth και της καθυστέρησης. Δεν υπάρχει κάποιο κεντρικό σημείο στο δίκτυο στο οποίο -μπορεί να ασκηθεί πίεση ώστε να διακινδυνέψει η ακεραιότητα, η ασφάλεια ή η ανωνυμία του -συστήματος. Το δίκτυο υποστηρίζει δυναμική αναδιαμόρφωση ως απάντηση σε διάφορες επιθέσεις -και έχει σχεδιαστεί ώστε να χρησιμοποιεί επιπλέον πόρους όταν αυτοί γίνονται διαθέσιμοι. -Φυσικά, όλες οι πτυχές του δικτύου είναι ανοιχτές και ελεύθερα διαθέσιμες. -
- --Εν αντιθέσει με άλλα ανώνυμα δίκτυα, το I2P δεν προσπαθεί να παρέχει ανωνυμία κρύβοντας τον -αποστολέα ενός μηνύματος αλλά όχι τον παραλήπτη, και αντίστροφα. Το I2P έχει σχεδιαστεί ώστε -να επιτρέπει σε κόμβους που χρησιμοποιούν το I2P να επικοινωνούν μεταξύ τους ανώνυμα — -και ο αποστολέας και ο παραλήπτης είναι μη αναγνωρίσιμοι μεταξύ τους αλλά και σε τρίτους. -Για παράδειγμα, σήμερα υπάρχουν και ιστοσελίδες μέσα στο I2P (επιτρέποντας ανώνυμη δημοσίευση - / φιλοξενία) καθώς και HTTP proxies για το κανονικό Internet (επιτρέποντας ανώνυμη περιήγηση -στο διαδίκτυο). Η δυνατότητα να τρέχετε εξυπηρετητές μέσα στο I2P είναι απαραίτητη, καθώς είναι -πολύ πιθανό κάποια outbound proxies για το κανονικό Internet να παρακολουθούνται, να είναι -απενεργοποιημένα ή να έχουν παραβιαστεί με σκοπό κάποια επίθεση. -
- --Το δίκτυο είναι "μηνυματοστραφές" - είναι ουσιαστικά ένα ασφαλές και ανώνυμο επίπεδο IP, όπου -τα μηνύματα απευθύνονται σε κρυπτογραφικά κλειδιά (Προορισμοί) και μπορεί να είναι αρκετά -μεγαλύτερα από τα IP πακέτα. Κάποια παραδείγματα χρήσης του δικτύου περιλαμβάνουν τα "eepsites" -(εξυπηρετητές ιστού που φιλοξενούν κανονικές διαδικτυακές εφαρμογές μέσα στο I2P), μία -εφαρμογή-πελάτη για το BitTorrent ("I2PSnark"), ή μία κατανεμημένη αποθήκη δεδομένων. Με τη -βοήθεια της εφαρμογής I2PTunnel, είμαστε ικανοί για μία παραδοσιακή -TCP/IP επικοινωνία πάνω από το I2P, όπως το SSH, IRC, ένα squid proxy ακόμα και streaming ήχου. -Οι περισσότεροι άνθρωποι δεν θα χρησιμοποιήσουν το I2P ευθέως, ή ακόμα δεν χρειάζεται να ξέρουν -ότι το χρησιμοποιούν. Αντιθέτως αυτό που θα βλέπουν, θα είναι μία από τις I2P εφαρμογές, ή ίσως -κάποια εφαρμογή διαχείρισης που θα τους επιτρέπει να ανοίξουν και να κλείσουν κάποιους proxies -που τους παρέχουν ανωνυμία. -
- --Μία απαραίτητη διαδικασία του σχεδιασμού, της ανάπτυξης και της δοκιμής ενός ανώνυμου δικτύου είναι -να οριστεί το threat model, εφόσον δεν υπάρχει κάτι σαν "αληθινή" -ανωνυμία, αλλά μόνο αυξανόμενα μεγάλο κόστος για την αναγνώριση κάποιου. Συνοπτικά, ο σκοπός του -I2P είναι να επιτρέπει στους ανθρώπους να επικοινωνούνε σε διάφορα εχθρικά περιβάλλοντα προσφέροντας -καλή ανωνυμία, με την βοήθεια επαρκούς "κίνησης κάλυψης" από την κίνηση διάφορων άλλων ανθρώπων που -απαιτούν λιγότερη ανωνυμία. Με αυτό τον τρόπο, μερικοί χρήστες μπορούν να αποφύγουν την ανίχνευση -από κάποιον πολύ ισχυρό εχθρό, ενώ άλλοι προσπαθούν να αποφύγουν κάποιον πιο αδύναμο, όλα στο -ίδιο δίκτυο, όπου τα μηνύματα καθενός είναι ουσιαστικά δυσδιάκριτα από των αλλωνών. -
- --Υπάρχει μία πληθώρα από λόγους για τους οποίους θέλουμε ένα σύστημα να υποστηρίζει ανώνυμη -επικοινωνία και ο κάθε ένας έχει τους δικούς του λόγους. Υπάρχουν διάφορες -άλλες προσπάθειες που προσπαθούν να παρέχουν διάφορους -τρόπους ανωνυμίας στα άτομα σε όλο το Internet, αλλά δεν μπορούσαμε να βρούμε κάποιο που να -ικανοποιούσε τις ανάγκες μας ή το threat model μας. -
- --Το δίκτυο με μια ματιά αποτελείται από ένα πακέτο από κόμβους ("routers") με έναν αριθμό από -μονής κατεύθυνσης inbound και outbound εικονικά μονοπάτια ("tunnels", όπως περιγράφονται στη -σελίδα tunnel routing). Κάθε router αναγνωρίζεται από μία -κρυπτογραφική ταυτότητα (RouterIdentity) που συνήθως έχει μεγάλη διάρκεια ζωής. Αυτοί οι -routers επικοινωνούν μεταξύ τους μέσω υπαρχόντων μηχανισμών μεταφοράς (TCP, UDP, κτλ), -ανταλλάσσοντας διάφορα μηνύματα. Οι εφαρμογές πελάτη έχουν τα δικά τους κρυπτογραφικά -αναγνωριστικά ("Destination") που τους επιτρέπουν να στέλνουν και να λαμβάνουν μηνύματα. Αυτές -οι εφαρμογές-πελάτες μπορούν να συνδεθούν σε οποιοδήποτε router και να εξουσιοδοτηθούν για προσωρινή -δέσμευση ("lease") μερικών tunnels που θα χρησιμοποιηθούν για την αποστολή και παραλαβή μηνυμάτων -στο δίκτυο. Το I2P έχει τη δικιά του εσωτερική δικτυακή βάση δεδομένων -(χρησιμοποιώντας μια παραλλαγή του αλγορίθμου Kademlia) για την ασφαλή κατανεμημένη δρομολόγηση και -εύρεση στοιχείων επικοινωνίας. -
- --Παραπάνω, η Alice, o Βοb, ο Charlie και ο Dave τρέχουν routers με μοναδικό Προορισμό στο τοπικό τους -router. Όλοι τους έχουν ένα ζευγάρι από 2-hop inbound tunnels για κάθε προορισμό (σημειώνονται ως 1, -2, 3, 4, 5 και 6). Επίσης εμφανίζεται ένα μικρό μέρος από τα 2-hop outbound tunnels από τα router κάθε -χρήστη. Χάριν απλότητας, τα inbound tunnels του Charlie και τα outbound tunnels του Dave δεν εμφανίζονται, -ούτε τα διαθέσιμα outbound tunnels των υπολοίπων routers (συνήθως εφοδιασμένα με μερικά tunnels τη φορά). -Όταν η Alice και ο Bob μιλάνε μεταξύ τους, η Alice στέλνει ένα μήνυμα από τα (ροζ) outbound tunnels της που -επικοινωνούν με ένα από τα (πράσινα) inbound tunnels του Bob (tunnel 3 ή 4). Γνωρίζει σε ποιο από όλα τα tunnels -του router να το στείλει ρωτώντας τη δικτυακή βάση δεδομένων, που είναι συνεχώς ενημερωμένη καθώς νέα -leases εξουσιοδοτούνται και παλιά λήγουν. -
- --Εάν ο Bob θέλει να απαντήσει στην Alice, ακολουθάει πάλι την ίδια διαδικασία - στέλνει ένα μήνυμα από ένα -από τα outbound tunnels του που επικοινωνούν με ένα από τα inbound tunnels της Alice (tunnel 1 ή 2). Για -να γίνουν πιο εύκολα τα πράγματα, τα περισσότερα μηνύματα μεταξύ της Alice και του Bob είναι -garlic wrapped, έχοντας τις τωρινές lease πληροφορίες του αποστολέα έτσι -ώστε ο αποδέκτης να μπορεί να απαντήσει αμέσως χωρίς να χρειάζεται να κοιτάξει στη δικτυακή βάση δεδομένων -για τις τωρινές πληροφορίες. -
- --Για να αντιμετωπιστεί μία ευρεία γκάμα επιθέσεων, το I2P είναι πλήρως κατανεμημένο χωρίς κεντρικούς -πόρους - συνεπώς δεν υπάρχει κάποια κεντρική υπηρεσία που να κρατάει στατιστικά για την απόδοση και -την αξιοπιστία των routers στο δίκτυο. Επομένως, κάθε router θα πρέπει να διατηρεί προφίλ διάφορων -routers και είναι υπεύθυνο για την επιλογή των κατάλληλων κόμβων για να επιτύχει την ανωνυμία, την -απόδοση και την αξιοπιστία που χρειάζονται οι χρήστες, όπως περιγράφονται στη σελίδα -επιλογής κόμβων. -
- --Το δίκτυο κάνει μεγάλη χρήση κρυπτογραφικών τεχνικών και αλγορίθμων - -μία πλήρης λίστα περιλαμβάνει 2048bit ElGamal κρυπτογράφηση, 256bit AES σε CBC λειτουργία με -PKCS#5 padding, 1024bit DSA υπογραφές, SHA256 συνάρτηση κατακερματισμού, 2048bit Diffie-Hellman -για την διαπραγμάτευση των συνδέσεων με πιστοποίηση από άκρο σε άκρο, και -ElGamal / AES+SessionTag. -
- --Το περιεχόμενο που στέλνεται στο I2P κρυπτογραφείται από τρία επίπεδα garlic κρυπτογράφησης (χρησιμοποιείται -για την πιστοποίηση της αποστολής του μηνύματος στον παραλήπτη), tunnel κρυπτογράφησης (όλα τα μηνύματα -που περνάνε μέσα από ένα tunnel κρυπτογραφούνται από το gateway μέχρι το τέλος του tunnel) και -κρυπτογράφηση μέσα στο router από το επίπεδο μεταφοράς (π.χ. το TCP επίπεδο μεταφοράς χρησιμοποιεί -AES256 με εφήμερα κλειδιά). -
- --Η κρυπτογράφηση από άκρη σε άκρη (I2CP) (εφαρμογή-πελάτη με εφαρμογή-εξυπηρετητή) απενεργοποιήθηκε -στην έκδοση 0.6; η κρυπτογράφηση από άκρη σε άκρη (garlic) (I2P router πελάτη με I2P router εξυπηρετητή) -από το router της Alice "a" μέχρι το router του Bob "h" παραμένει. Προσέξτε τους διαφορετικούς όρους χρήσης! -Όλα τα δεδομένα από το a μέχρι το h είναι κρυπτογραφημένη από άκρη σε άκρη, αλλά η I2CP σύνδεση μεταξύ του -I2P router και των εφαρμογών δεν είναι κρυπτογραφημένη από άκρη σε άκρη! Τα a και h είναι τα routers των -Alice και Bob, ενώ οι Alice και Bob στο παρακάτω γράφημα είναι οι εφαρμογές που τρέχουν πάνω από το I2P. -
- --Η συγκεκριμένη χρήση αυτών των αλγορίθμων περιγράφονται αλλού. -
- --Οι δύο κύριοι μηχανισμοί που επιτρέπουν τη χρήση του δικτύου από άτομα που χρειάζονται ισχυρή ανωνυμία -είναι garlic routed μηνύματα με ρητή καθυστέρηση και πιο περιεκτικά tunnels για την υποστήριξη pooling -και mixing των μηνυμάτων. Αυτά προς το παρών είναι προγραμματισμένα για την έκδοση 3.0, αλλά garlic -routed μηνύματα χωρίς καθυστερήσεις και FIFO tunnels είναι ήδη διαθέσιμα. Επιπλέον, η έκδοση 2.0 του -I2P θα επιτρέπει στους χρήστες να το ρυθμίσουν και να το χρησιμοποιούν πίσω από περιορισμένες -δρομολογήσεις (μάλλον με έμπιστους κόμβους), όπως επίσης και την ανάπτυξη πιο ευέλικτων και ανώνυμων -μεταφορών. -
- -
-Ευλόγως υπάρχουν κάποια θέματα σχετικά με την επεκτασιμότητα του I2P. Θα υπάρξει σίγουρα
-ανάλυση στο μέλλον, αλλά η αναζήτηση κόμβων και η ενσωμάτωσή τους στο δίκτυο περιορίζεται
-σε O(log(N))
λόγω του αλγορίθμου της δικτυακής βάσης δεδομένων,
-ενώ η ανταλλαγή μηνυμάτων από άκρη σε άκρη θα πρέπει να είναι O(1)
(ελεύθερο κλίμακας),
-καθώς τα μηνύματα φεύγουν σε K βήματα από το outbound tunnel και χρειάζονται άλλα K βήματα
-για το inbound tunnel, με το K να μην είναι μεγαλύτερο από 3. Το μέγεθος του δικτύου (N) δεν έχει
-κάποια επίπτωση.
-
Το I2P αρχικά ξεκίνησε τον Φεβρουάριο του 2003 ως μία τροποποίηση του -Freenet που θα επέτρεπε τη χρήση διαφορετικών μεταγωγών, όπως το -JMS, έπειτα συνέχισε σαν αυτόνομο έργο ως -'anonCommFramework' τον Απρίλιο του 2003, καταλήγοντας σε I2P τον Ιούλιο, ξεκινώντας την σημαντική -υλοποίησή του τον Αύγουστο του 2003. Το I2P είναι προς το παρόν υπό ανάπτυξη, ακολουθώντας το -roadmap. -
- --Είμαστε μία μικρή ομάδα που εκτείνεται σε αρκετές ηπείρους, δουλεύοντας πάνω -σε διαφορετικά μέρη του έργου. Είμαστε πολύ ανοιχτοί σε άλλους developers που θέλουν να -ασχοληθούν και άλλους που θέλουν να συνεισφέρουν με διάφορους τρόπους, όπως κριτικές, αξιολόγηση, -δοκιμή, την ανάπτυξη εφαρμογών για το I2P ή τεκμηρίωση. Ολόκληρο το έργο είναι ανοιχτό λογισμικό - το -router και το μεγαλύτερο μέρος του SDK είναι διαθέσιμα σε public domain άδεια με κάποιο μέρος του -κώδικα να είναι υπό την άδεια BSD και Cryptix, ενώ μερικές εφαρμογές όπως το I2PTunnel και το -I2PSnark είναι GPL. Σχεδόν τα πάντα είναι γραμμένα σε Java (1.5+), αν ορισμένες τρίτες εφαρμογές -είναι γραμμένες σε Python και άλλες γλώσσες. Ο κώδικας δουλεύει σε Sun Java SE -και άλλα Java Virtual Machines. -
- --Όποιος ενδιαφέρεται θα πρέπει να μας βρει το κανάλι #i2p στο IRC (φιλοξενείται παράλληλα στα -irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p και irc.einirc.de). -Προς το παρόν δεν υπάρχουν κανονισμένες συναντήσεις για την ανάπτυξη, ωστόσο -υπάρχει ιστορικό διαθέσιμο. -
- --Ο τρέχοντας πηγαίος κώδικας είναι διαθέσιμος στο monotone. -
- --Δείτε το ευρετήριο της Τεχνικής Τεκμηρίωσης -
- -{% endblock %} diff --git a/www.i2p2/pages/translations/how_networkcomparisons_fr.html b/www.i2p2/pages/translations/how_networkcomparisons_fr.html deleted file mode 100644 index 9cfbc786..00000000 --- a/www.i2p2/pages/translations/how_networkcomparisons_fr.html +++ /dev/null @@ -1,167 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}I2P Comparé à Tor et à Freenet{% endblock %} -{% block content %} -Traduction d'avril 2011. Version anglaise actuelle -Il existe un grand nombre d'autres applications et projets centrés sur la communication anonyme -et I2P s'est inspiré de beaucoup de leurs efforts. Ceci n'est pas une liste exhaustive de références à l'anonymat : -tant la Anonymity Bibliography de freehaven que les -projets relatifs de GNUnet s'en acquittent très bien. Ceci dit, -très peu de systèmes supportent longtemps la comparaison. Ils sont exposés ici :
-Les suivants sont présentés sur la page autres réseaux
: -Le contenu de cette page est susceptible de mises à jour, de discutions et de débats, et nous accueillons les -commentaires et les compléments. Vous pouvez contribuer à l'analyse en soumettant un ticket sur -trac.i2p2.de. -
- -Tor et Onion Routing sont tous deux des réseaux de mandataires anonymisants, permettant à leurs utilisateurs des -sorties de tunnels à travers leur réseau croisé à basse latence. Les deux principales différences entre Tor / -Onion-Routing et I2P résident dans leur modèle de prise en compte des menaces et la conception des mandataires sortants -(bien que Tor supporte aussi les services cachés). De plus, Tor adopte l'approche basée sur un annuaire - en -fournissant un point central de gestion de la "vue" globale du réseau et de collecte/rapports de statistiques, à la -différence de la base de données et de la sélection -des pairs, décentralisées dans I2P.
- -La fonctionnalité de mandataire sortant I2P/Tor soufrent de quelques faiblesses non négligeables envers certains -attaquants - une fois que la communication quitte le réseau croisé, des adversaires globaux passifs peuvent facilement -monter des analyses de trafic. De plus, les mandataires sortant ont l'accès au texte en clair des données transférées -dans les deux sens, et ils sont prédisposés à abuser de cette possibilité, à côté de tous les autres problèmes de -sécurité que nous avons appris à connaître et à aimer sur l'Internet normal.
- -Cependant, de nombreuses personnes n'ont pas besoin de se soucier de ces situations, car elles sont en dehors de -leurs référentiels de menaces. Mais c'est, il faut le noter, en dehors de l'étendue (formelle) fonctionnelle d'I2P (si -des utilisateurs veulent ajouter une fonctionnalité de mandataire sortant au dessus de la couche de communication -anonyme, ils peuvent). En fait, certains utilisateurs d'I2P bénéficient actuellement de Tor pour sortir du réseau par -un mandataire.
- - -Tor | I2P - |
---|---|
Cellule | Message - |
Client | Router ou Client - |
Circuit | Tunnel - |
Directory | NetDb - |
Directory Server | Floodfill Router (diffuseurs) - |
Entry Guards | Pairs rapides - |
Entry Node | Mandataire entrant - |
Exit Node | Mandataire sortant - |
Hidden Service | Eepsite ou Destination - |
Hidden Service Descriptor | Jeux de baux - |
Introduction point | Passerelle entrante - |
Node | Router - |
Onion Proxy | Client I2PTunnel (grosso modo) - |
Relay | Router - |
Rendezvous Point | quelque chose comme la paire Passerelle entrante + Point terminal sortant - |
Router Descriptor | RouterInfo - |
Server | Router - |
...et peut-être jamais implémentés, alors ne comptez pas dessus!
-Freenet est un réseau de publication P2P anonyme et complètement décentralisé, offrant des moyens de stockage -sécurisés, ainsi que quelques approches pour résoudre les surcharges d'inondation ponctuelles. Si Freenet est conçu en -tant que système de stockage décentralisé, des utilisateurs ont développé des applications compatibles pour faire de la -communication anonyme plus générique, comme des sites web statiques et des panneaux à messages.
- -Comparé à I2P, Freenet offre des avantages substantiels - il fait du stockage décentralisé quand I2P ne le fait pas, -permettant aux utilisateurs de retrouver le contenu déposé par d'autres qui ne sont plus forcément en ligne. De plus, -il devrait pouvoir distribuer des données populaires de façon plutôt efficaces. I2P lui-même ne fournit (et ne -fournira) pas cette fonctionnalité. D'un autre côté, il y a un recouvrement pour les utilisateurs qui veulent -simplement communiquer anonymement via des sites web, des tableaux de messages, du partage de fichiers etc… Il y -aussi eu quelques tentatives de développement de stockage décentralisé pour I2P (plus récemment, un portage de -Tahoe-LAFS) mais rien n'est prêt pour un usage général.
- -Cependant, même en faisant abstraction des problèmes de mise en œuvre, il reste quelques inquiétudes au sujet des -algorithmes de Freenet d'un point de vue anonymat et adaptabilité au facteur d'échelle, comptant beaucoup sur le -routage heuristique de Freenet. Les interactions des diverses techniques pourraient certainement vouer à l'échec -certaines attaques, et peut-être que certains aspects des algorithmes de routages pourraient résoudre les espoirs -d'adaptabilité d'échelle. Malheureusement, trop peu d'analyses des algorithmes concernés ont donné des résultats -probants bien qu'il reste de l'espoir. Et pour finir, Freenet apporte un réel anonymat contre un attaquant ne -possédant pas les ressources nécessaires pour l'analyser plus avant.
- -{% endblock %} diff --git a/www.i2p2/pages/translations/how_peerselection_de.html b/www.i2p2/pages/translations/how_peerselection_de.html deleted file mode 100644 index cd2eb9c9..00000000 --- a/www.i2p2/pages/translations/how_peerselection_de.html +++ /dev/null @@ -1,183 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Wie die Auswahl der Knoten und Profiling funktionieren{% endblock %} -{% block content %} -Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
-die Auswahl der Knoten in I2P ist einfach der Prozess in dem -der Router aussucht, über welche Knoten des Netzwerkes er unsere Nachrichten -sendet (welche Knoten um Teilnahme im Tunnel gefragt werden). Um dieses zu schaffen -beobachten wir, wie performant andere Knoten sind (die Knoten "Profile") und -benutzen diese Daten um zu schätzen wie schnell die Knoten sind, wie oft diese -unsere Anfragen akzeptieren können und ob sie Überlastet sind oder -andersweitig nicht fähig sind, das Versprochene zu leisten.
--Beanspruchter Bandbreite wird nicht vertraut und wird einzig und allein -benutzt um die Knoten zu vermeiden, die zu zu wenig Bandbreite anbieten um Tunnel -weiterzuleiten. -Die gesamte Auswahl der Knoten wird mit dem Profiling gemacht. Dieses macht -Timing Attacken noch schwieriger.
- -Jeder Knoten hat ein Set von Daten die von ihm gesammelt werden, inklusive -Statistiken über die Antwortzeit auf eine Netzwerkdatenbank Anfrage, -wie oft seine Tunnel nicht funktional sind und wie viele neue Knoten sie uns -mitteilen können. Auch einfachere Daten sind enthalten, wie etwa der -Zeitpunkt des letzten Kontaktes oder wann der letzte Fehler in der -Kommunikation war. Die einzelnen gesammelten Datenpunkte können -im Monotone abgelesen werden (Link folgt).
- - -Momentan gibt es keine "Löschstrategie, um sich der Profile der Knoten -zu entledigen, die nicht mehr aktiv sind (oder wenn das Netzwerk aus tausenden -von Knoten besteht, die gering performanten Knoten zu entfernen). Jedenfalls -ist die Grösse der Profile recht klein und nicht damit verbunden, wieviele -Daten von dem Knoten gesammelt werden, so dass ein Router tausende aktive Knoten -Profile halten kann ohne das der Overhead ein ernstes Problem wird. Sobald es -notwenig wird, können wir die schlecht performanten Profile kompakter -machen (indem wir nur die nötigsten Daten behalten) und können so -hundert tausende Profile im Speicher halten. Darübr hinaus können -wir einfach Knotenprofile löschen (z.B. nur die besten 100.000 behalten).
- -Die tatsächliche Grösse der Knotenprofile im Speicher sollte -noch analysiert werden und ungebrauchte Daten sollten enfernt werden. -Dieses ist ein gutes Thema für weitere Nachforschungen und Optimierungen.
- - - -Die Profile können somit als eine Zusammenfassung der Performance -der Knoten bezeichnet werden, zu einer effektiven Auswahl der Knoten -fassen wir diese jedoch zu vier einfachen Werten zusammen. Diese stellen -die Geschwindigkeit des Knoten, seine Kapazität, wie sehr er in das -Netzwerk integriert ist und ob er nicht funktioniert.
- -Die Berechnung der Geschwindigkeit (wie im Quellkode implementiert) - -wird einfach mit den Profilen durchgeführt und schätzt, wie viele -Daten wir durch einen einzigen Tunnel durch diesen Knoten in einer Minute -senden oder empfangen können. Dafür werden einfach die Werte der -Vergangenheit betrachtet. -
-Vorhergehende Algorhythmen brauchten viel länger um mehrere -aktuellere Daten zu betrachten und daraus die Werte für die Zukunft -zu schätzen. Ein weitere, ältere Berechnung nahm die gesamte -Bandbreite des Knoten (statt je Tunnel), jedoch stellten wir fest, das -diese Methode langsame Knoten mit hoher Kapazität (das sind die mit -kleiner Bandbreite aber hohe Kapazität in der Anzahl der Tunnel) als -zu hoch bewertete. Noch früherere Methoden waren noch komplexer. -
-Die derzeitige Berechnung ist seit Anfang 2006 unverändert und ist -ein weiteres Gebiet zur weiteren Forschung um die Effektivität auf -dem derzeitigem Netzwerk zu bestätigen. -
- -die Berechnung der Kapazität -bearbeitet die Profile und schätzt wie viele von uns angefragte Tunnel -der Knoten in der nächsten Stunde akzeptiert. Dafür betrachtet -die Methode, wieviele Tunnel der Knoten in letzter Zeit akzeptiert hat, wie -viele er verneint hat und wie viele der akzeotierten Tunnel er abgebrochen -hat und extrapoliert die gewünschten Daten. Zusäztlich gibt es -einen `Wachstumsfaktor` (falls der Knoten nicht inaktiv ist oder Anfragen -zurückweist), damit wir weiterhin versuchen, mehr Tunnel anzufragen. -
-Die Abbruchquote der Tunnel war lange Zeit nicht aktiv in der Berechnung -der Kapazität, erst mit 0.6.2 wurde sie wieder aktiv gesetzt. Es wurde -offensichtlich, das unzuverlässige und nicht erreichbare Knoten -sicher erkannt und vermieden werden müssen für eine konstante -Nutzung des Netzwerkes. -Jedoch braucht der Tunneltest die Mitwirkung einiger anderer Knoten, somit -ist es schwer, die eindeutige Quelle der Fehler zu identifizieren. -Die letzten Änderungen geben jedem Knoten im Tunnel eine gewisse -Fehlerwahrscheinlichkeit und benutzen diese auch zur Kapazitätsberechnung, -Diese letzten Änderungen benötigen ggf, zusätzliche -Feineinstellungen und sind auch ein Gebiet für weitere Forschungen -zur Effektivität im aktuellem Netzwerk. -
- -Die Berechnung der Integration - -ist nur für die Netzwerkdatenbank notwendig (und, falls eingebaut, zum -Erkennen und reparieren von Netzwerk`splits`). Zur Zeit wird es für nichts -benutzt, da der Kode zum Erkennen der Splits in gut verbundenen Netzwerken -nicht nötig ist. Jedenfalls behält die Berechnung der Integration -die Übersicht, wie oft uns ein Knoten einen uns unbekannten weiteren -Knoten mitgeteilt hat (oder die Daten für einen uns bekannten Knoten -aktualisiert hat).
- --In kommenden Versionen wird diese Integrationsberechnung benutzt werden, in -Kombination mit anderen Methoden zur Berechnung der Konnektivität und -Zuverlässigkeit der anderen Knoten. Daraus wird die Fähigkeit -des Knoten getestet, ein Floodfillrouter in der Netzwerk Datenbank -zu sein. Durch diesen Test, ob der Knoten ein sinnvoller Floodfill Router -ist oder nur so tut als ob, können sinnvolle Entscheidungen getroffen -werden zur Sendung und Speicherung von Datenbankanfragen an den Knoten. -Dazu können Knoten mit hoher Kapazität, die noch keine Floodfill -Router sind, zu Floodfillroutern definiert werden, falls nicht genug -Floodfillrouter vorhanden sind im Netzwerk. Somit wird eine grosse -Schwachstelle im derzeitigem Floodfillsystem behoben. -
- -Die Berechung zum Versagen - - -
Wie obenbeschrieben, ist jede dieser Berechnungen kritisch für die -Auswahl der Knoten und brauchen eine kritische Überprüfung auf -ihre Effektivität im heutigem Netzwerk. -Auch muss die Grösse der Profile im Speicher noch betrachtet werden, -unnötige Daten entfernt werden und eine Entfernungsstrategie -eingebaut werden.
- -{% endblock %} diff --git a/www.i2p2/pages/translations/how_threatmodel_fr.html b/www.i2p2/pages/translations/how_threatmodel_fr.html deleted file mode 100644 index e73a2bf5..00000000 --- a/www.i2p2/pages/translations/how_threatmodel_fr.html +++ /dev/null @@ -1,617 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Modèle des menaces pour I2P{% endblock %} -{% block content %} -Traduction d'avril 2011. Version anglaise actuelleVotre niveau d'anonymat peut se définir par "la difficulté que quelqu'un rencontrera pour trouver des informations -vous concernant que vous ne voulez pas qu'il connaisse" - qui vous êtes, où vous vous trouvez, avec qui vous -communiquez, ou même quand. L'anonymat "parfait" n'est ici un concept ni pertinent ni utile : un logiciel ne vous -rendra pas indiscernable par des gens qui n'utilisent ni ordinateur ni Internet. Nous travaillons plutôt à produire -l'anonymat suffisant aux besoins réels, dans la mesure du possible, de qui que ce soit - de ceux qui se promènent -simplement sur Internet, à ceux qui échangent des données, jusqu'à ceux inquiets de l'intrusion des organisations et -des états.
- -La réponse à la question de savoir si I2P apportera un anonymat suffisant à vos besoins particuliers est difficile, -mais nous espérons que cette page vous éclairera en passant en revue les diverses menaces.
- -Nous accueillons avec bienveillance toutes recherches et analyses supplémentaires sur la résistance d'I2P aux -menaces décrites ci-dessous. Nous avons besoin de plus de recherche sur la littérature existante (dont la plus grande -partie est focalisée sur Tor), ainsi que de travaux originaux.
- -I2P germe des idées de nombreux autres systèmes, mais -il faut garder à l'esprit un petit nombre de points essentiels quand on examine la littérature concernée :
- Nous avons des plans documentés de mise en œuvre de retards conséquents et -de stratégies traitements par lots dont l'existence et le détail des modalités ne sont -connus que par le saut ou la passerelle de tunnel particuliers qui reçoivent le message, pour permettre au réseau -(croisé à basse latence dans sa caractéristique principale) de fournir un trafic de camouflage aux communications de -latence plus élevée (p.ex. les e-mails). Nous savons que l'introduction de retards élevés est requise pour assurer une -protection significative, et que son implémentation sera une épreuve sérieuse. Il n'est cependant pas actuellement -certain que nous solliciterons ces méthodes de retardement.
-- En théorie, des routeurs situés sur le chemin du message pourraient injecter un nombre arbitraire de sauts -supplémentaires avant de transférer le message au pairs suivant. L'implémentation actuelle ne le fait pas. -
- - --La conception d'I2P a commencé en 2003, juste après l'apparition de l' -[Onion Routing], de [Freenet], et de -[Tor]. Notre conception tire de substantiels bénéfices des recherches publiées -à cette époque. I2P utilise plusieurs des techniques du routage en oignon, et continue de bénéficier de l'intérêt que -Tor suscite dans la recherche théorique.
--Inspirée des attaques et analyses mises en avant dans littérature -(particulièrement Traffic Analysis: Protocols, Attacks, Design Issues -and Open Problems), la suite décrit brièvement un large éventail d'attaques et plusieurs des contre-mesures prises -par I2P. Nous tenons à jour cette liste pour y ajouter les nouvelles attaques au fur et à mesure de leurs découvertes. -
-Nous y adjoignons quelques attaques spécifiques à I2P. Nous n'avons pas de réponse adaptée à chacune d'elles, mais nous -poursuivons nos recherches et fourbissons nos défenses.
--De plus, plusieurs de ces attaques sont d'autant plus potentiellement réalisables que la taille du réseau est -actuellement modeste. Bien que nous soyons au courant de quelques limitations qui restent à résoudre, I2P est conçu -pour accueillir des centaines de millier et même des millions de participants. Au fur et à mesure de la croissance du -réseau, ces attaques deviendront de plus en plus difficiles à monter.
--Les pages sur la comparaison des réseaux et la -terminologie des "gousses d'ail" apportent aussi un éclairage complémentaire. -
- -Une attaque en force brute peut être montée par un adversaire global passif ou actif qui surveillerait tous les -transferts de messages entre tous le nœuds et tenterait d'établir une corrélation entre les messages et les chemins -qu'ils empruntent. Le montage d'une attaque de ce type contre I2P ne serait pas une mince affaire car tous les pairs du -réseau envoient souvent des messages (tant de bout en bout que d'entretien du réseau), sans compter les changements de -taille et de données des messages tout au long de leur transit d'un bout à l'autre. de plus, l'attaquant externe n'a -pas accès au messages, car la communication inter-router est à la fois cryptée et envoyée comme un flux (ce qui rend -deux messages de 1024 bits indiscernables d'un message de 2048 bits).
- -Cependant, un attaquant puissant peut utiliser la force brute pour détecter des tendances - s'il peut envoyer 5 Go à -une destination I2P et surveiller toutes les connexions du réseau, il peut éliminer les pairs qui n'ont pas reçu 5 Go. -Il existe des techniques pour déjouer cette attaque, mais elle serait prohibitive (voir : -Tarzan et sa simulation de trafic à taux constant). La -plupart des utilisateurs ne craignent pas cette attaque à cause de son extrême coût de montage (et du fait qu'elle -nécessiterait à coup sûr un comportement légalement répréhensible). Elle est malgré tout envisageable au niveau d'un -gros FAI ou d'un point d'échange Internet. Ceux qui veulent y parer devraient prendre des mesure conservatoires, telles -que régler de faibles limites de bande passante et l'utilisation de jeux de baux cryptés ou non publiés pour les sites -eep. D'autre contre-mesures comme les retards volontaires et les routes privées ne sont pas implémentées actuellement. -
-En tant que protection partielle envers un seul routeur ou un groupe de routeurs qui tenteraient de router tout le -trafic du réseau, le routeur contient des limites quand au nombre de tunnels pouvant être routés par un seul pair. -À mesure de la croissance du réseau, ces limites sont sujettes à ajustements ultérieurs. -D'autres mécanismes d'évaluation, de sélection et d'évitement des pairs sont approfondis la page -sélection des pairs. -
- - - -Les messages I2P sont unidirectionnels et n'induisent pas nécessairement de réponse. Cependant, les applications -tournant sur I2P ont certainement des motifs reconnaissables dans la fréquence de leurs messages - par exemple -une requête HTTP est un court message suivi d'une longue séquence de messages constituant la réponse. Connaissant ça, -un attaquant doté d'une large vue sur la topologie du réseau serait en mesure d'écarter les liens trop lents pour avoir -pu transférer les réponses dans le temps observé.
- -Ce genre d'attaque est efficace, mais sa faisabilité n'est pas évidente car les retards variables sur les transferts -de messages dus à mise en file d'attente, au traitement et au bridage dépassent souvent le temps nécessaire au passage -à travers un seul lien - même si l'attaquant sait qu'une réponse repartira dès le message reçu. Il y a quelques -scenarii qui exposent cependant des réponses automatiques rapides - c'est le cas dans l'utilisation de la -bibliothèque de flux (avec le SYN+ACK), et le mode transmission garantie (avec la paire -DataMessage+DeliveryStatusMessage).
- -Sans camouflage du protocole ou latences plus élevées, des adversaires globaux actifs peuvent obtenir des -informations significatives. Les gens soucieux de ces attaques pourraient augmenter la latence (en utilisant des -retards non négligeables ou les -stratégies de traitement par lots), le camouflage de protocole, ou d'autres -techniques de routage en tunnel avancées, mais celles-ci ne sont pas implémentées dans -I2P. -
- -Références: -Low-Resource Routing -Attacks Against Anonymous Systems -
- -Les attaques d'intersection contre les systèmes à basse latence sont très efficaces - il s'agit de contacter -périodiquement la cible et de conserver la trace des pairs présents sur le réseau. Au fil du temps, quand la présence -des nœuds est bien homogénéisée, l'attaquant obtient des informations en croisant simplement les jeux de pairs en ligne -quand un message les traverse avec succès. Le coût de cette attaque croît avec la taille du réseau, mais pourrait être -faisable dans certaines circonstances.
- --En résumé, si un attaquant se trouve à chaque extrémité de votre tunnel au même moment, il pourrait y parvenir. I2P ne -dispose pas de parade ultime contre ça pour les communications à basse latence. Il s'agit d'une faiblesse inhérente au -routage en oignon à basse latence. Tor fait clairement état de la - -même mise en garde. -
-Défenses partielles implémentées dans I2P : -
-Dans le futur, on peut envisager d'utiliser pour les pairs qui peuvent se le permettre, utiliser des délais importants -(via les retards volontaires et les stratégies de traitement par -lots). De plus, ceci ne vaut que pour les destinations que d'autres gens connaissent - un groupe privé dont la -destination n'est connue que par des pairs de confiance n'a pas à s'inquiéter, car un adversaire ne peut pas les -"pinguer" pour monter une attaque.
- -Référence: -One Cell Enough -
- - - -Il y a tout un groupe d'attaques de déni de service disponibles contre I2P, chacune ayant ses propres coûts et -conséquences :
Les attaques par marquage - modifier un message pour pouvoir l'identifier plus loin sur son chemin - sont par -elles-mêmes impossibles dans I2P, car les messages passant par les tunnels sont signés. Cependant, si l'attaquant est -la passerelle de tunnel entrant et par collusion en même temps un participant au même tunnel, il peut identifier le -fait qu'ils sont dans le même tunnel (avant l'implémentation des identifiants uniques de -tunnels et autres mises à jour, des pairs complices dans un même tunnel pouvaient détecter cette circonstance sans -aucun effort). Un attaquant dans un tunnel sortant et une partie quelconque d'un tunnel entrant ne peuvent cependant -pas coopérer car le cryptage de tunnels remplit les paquets et modifie les données séparément pour les tunnels entrants -et sortants. Les attaquants externes ne peuvent rien manigancer, car les liens sont cryptés et les messages signés.
- -Les attaques par cloisonnement - trouver des moyens de différentier (techniquement ou analytiquement) les pairs d'un -réseau - sont importantes à ne pas perdre de vue quand il s'agit de considérer leur utilisation par un adversaire -doté de gros moyens, car la taille du réseau joue un rôle prépondérant dans la détermination de votre anonymat. -Le cloisonnement technique réalisé en coupant des liens entre pairs pour des réseaux fragmentés est pris en compte par -la base de données intégrée d'I2P, qui entretient des statistiques sur les divers pairs tant pour permettre -l'exploitation de connexions existantes vers des zones isolées que pour cicatriser le réseau. De toute façon, si -l'attaquant déconnecte tous les liens vers des pairs non contrôlés, isolant ainsi la cible, la base de donnée ne lui -sera d'aucun secours. À ce moment, la seule chose que le client puisse espérer c'est que le routeur cible détecte qu'un -nombre important de pairs précédemment fiables sont devenus inaccessibles et qu'il le prévienne qu'il est -temporairement déconnecté (ce code de détection n'est pas implémenté à ce jour).
- -Le cloisonnement du réseau par l'analyse des différences dans la façon dont routeurs et destinations se comportent -et les regrouper en conséquence est un autre méthode d'attaque très fructueuse. Par exemple, l'attaquant qui -collecte la base de données du réseau saura quand une destination donnée aura 5 tunnels -entrants dans ses jeux de baux, quand les autres n'en ont que 2 ou 3, ce qui permettrait à l'attaquant d'isoler la -cible par le nombre de tunnels sélectionnés. Une autre partition est possible par le moyen des -retards non négligeables et des stratégies de traitement par -lots, car les passerelles de tunnel et les sauts particuliers à retards non-nuls seront probablement mis en avant. -Quoi qu'il en soit, cette donnée n'est exposée qu'à ces sauts particuliers, et donc, pour cloisonner effectivement sur -ce critère, l'attaquant devrait contrôler une partie importante du réseau (et ça ne serait encore qu'une partition -probabiliste, car il ne saurait pas quels tunnels ou quels messages sont affublés de cet attribut de retard). -
-Également discuté sur la page base de données du réseau -(attaque d'amorçage). -
- -L'attaque de prédécesseur collecte passivement des données statistiques pour trouver quels pairs sont "proches" de -la destination en participant à leurs tunnels et en gardant la trace des sauts précédents et suivants (respectivement -pour les tunnels sortants et entrants). Sur la durée, en utilisant un échantillon parfaitement aléatoire de pairs et un -tri aléatoire, l'attaquant pourrait parvenir à voir quel pair se montre statistiquement plus "proche" que les autres, -et donc ainsi révéler où est la cible.
- -I2P empêche ceci par quatre moyens : d'abord, les pairs retenus pour participer aux tunnels ne sont pas choisis -aléatoirement dans le réseau - ils sont déduits de l'algorithme de sélection des pairs -qui les répartit en groupes. Puis avec le tri strict des pairs d'un tunnel, le -fait qu'un pair apparaît plus souvent ne signifie pas qu'il est la source. Ensuite, grâce à la -longueur de tunnel permutée (non activée par défaut), même des tunnels à 0 saut -peuvent fournir un alibi recevable car les changements occasionnels de la passerelle les font apparaitre comme des -tunnels normaux. Et pour finir, avec les routes réservées (pas encore -implémentées), seul le pair en connexion réservée à la cible pourra la contacter, et l'attaquant se heurtera alors à -la passerelle.
--La méthode de construction des tunnels actuelle a été spécifiquement conçue pour -parer aux attaques de prédécesseur. Voir aussi l'attaque d'intersection. -
- -Références: - -http://prisms.cs.umass.edu/brian/pubs/wright.tissec.2008.pdf qui est une mise à jour de 2008 de la publication sur -l'attaque de prédécesseur - -http://prisms.cs.umass.edu/brian/pubs/wright-tissec.pdf. -
- - --"Collecter" signifie dresser une liste d'utilisateurs d'I2P. Elle peut servir à des "attaques" légitime et pour aider à -réaliser d'autres attaques par la simple exécution d'un pair, pour savoir à qui il se connecte et recueillir toutes -les références aux autres pairs qu'il peut trouver.
--I2P n'est pas en lui-même conçu avec des protections effectives contre cette attaque, puisque l'existence même de la -base de données du réseau pourrait relever de cette définition. Les détails suivants rendent cette attaque plutôt -difficile dans la pratique : -
-Plus tard les routeurs pourront utiliser GeoIP pour savoir s'ils sont dans un pays où l'identification en tant -qu'utilisateur d'I2P pourrait être dangereuse. Dans ce cas, le routeur pourrait automatiquement activer le mode caché -ou mettre en œuvre les autres méthodes de routes réservées.
- - - --En surveillant le trafic d'un routeur, un FAI sans scrupule ou un pare-feu -à état pourrait déterminer qu'un ordinateur utilise I2P. Comme expliqué ci-dessus -(collecte), I2P n'est pas conçu pour se cacher lui-même. Cependant, certaines décisions de -conception du transport (couche et protocole) rendent l'identification du trafic I2P -difficile :
-Références: -Breaking and Improving Protocol -Obfuscation -
- - - -On range sous cette appellation les attaques mettant en œuvre la création d'un grand nombre arbitraire de nœuds -coalisés et de leur utilisation pour aider à monter d'autres types d'attaques. Par exemple, si un attaquant se trouve -sur un réseau dans lequel les pairs sont sélectionnés aléatoirement et qu'il désire avoir 80% de chances d'être un de -ceux là, il n'a qu'à créer cinq fois plus de nœuds qu'il n'y en a déjà dans le réseau, et lancer les dés. Quand -l'identité est libre, la méthode Sibylle peut être très productive pour un attaquant aux moyens importants. La -principale technique d'empêcher ça est de rendre l'identité non libre - parmi d'autres, -Tarzan se sert de la limite des adresses IP, alors qu'IIP utilisait -les pénalités HashCash comme ticket d'entrée à la création d'une nouvelle -identité. Nous n'avons ce jour implémenté aucune technique particulière pour répondre à ces attaques, mais nous avons -des champs réservés de certificats dans les structures de données des routeurs et des destinations qui peuvent contenir -un certificat de HashCash de valeur appropriée si nécessaire (ou autre certificat d'épreuve de rareté). -
-La nécessité de certificats pénalisants à divers endroits a deux défauts majeurs : -
-Diverses limitations du nombre de routeurs dans un intervalle IP réduisent la vulnérabilité à l'attaquant qui n'a pas -la possibilité de placer ses machines dans plusieurs blocs d'IP. Cependant, ça n'est pas suffisant contre un adversaire -à gros moyens. -
-Voir la page sur la base de données du réseau sur le sujet des attaques -de type Sibylle. -
- - -- (Référence: - In Search of an Anonymouns -and Secure Lookup Section 5.2) -
--En refusant d'accepter les requêtes de création ou de transfert de tunnels, à part pour les pairs complices, un routeur -peut d'assurer qu'un tunnel n'est composé que de complices. Les chances de succès sont accrues par un grand nombre de -complices, par exemple grâce à l'aide d'une attaque par la méthode Sibylle. Ceci est diminué par -nos méthodes de profilage des pairs utilisées pour surveiller leurs performances. Mais -ça reste une attaque efficace quand le nombre de routeurs approche de f = 0.2, ou 20% de nœuds toxiques, comme -c'est indiqué dans cet article. Les routeurs attaquants peuvent aussi maintenir des connexions à la cible et lui -fournir une excellente bande passante de transfert pour influencer le profilage effectué par la cible en apparaissant -attractifs. D'autres recherches et protections sont nécessaires. -
- - --Nous utilisons la cryptographie forte à clés longues, et nous adoptons la sécurité des fonctions primitives des -standards industriels pour I2P, comme détaillé sur la page concernant la -cryptographie sous-jacente. Les fonctionnalités de sécurité incluent la détection -immédiate de messages altérés, l'impossibilité de déchiffrer les messages qui ne vous sont pas destinés et la -protection contre les attaques de type "usurpation d'identité" (man-in-the-middle). Les tailles de clés choisie en 2003 -sont encore assez raisonnables aujourd'hui, et sont même plus longues que celles utilisées dans -d'autres systèmes anonymes. Nous pensons que la longueur des clés n'est pas notre -plus grosse faiblesse particulièrement pour les adversaires traditionnels ; les bogues et la petite taille du réseau -sont plus inquiétants. Bien sûr, tous les algorithmes cryptographiques sont sujets à obsolescence à cause de -l'apparition de processeurs plus rapides, de la recherche en cryptographie, et de méthodes comme celles des -tables arc-en-ciel et des grappes de consoles de jeux -vidéo, etc… Malheureusement, I2P n'a pas été conçu avec des mécanismes simples d'allongement des clés ou de -changements de valeur de secrets partagés tout en conservant la compatibilité ascendante. -
-La mise à jour de diverses structures de données et protocoles en vue de supporter des clés plus longues devra sûrement -être prise à bras le corps, et ce sera une entreprise majeure, tout comme ça le sera -pour les autres systèmes. Heureusement, avec un planning soigneux, nous pouvons minimiser les interruptions de -fonctionnement et implémenter des mécanismes de transition en douceur. -
-Prochainement, plusieurs protocoles et structures de données supporteront le bourrage sécurisé des messages à une -taille arbitraire, en sorte que les messages aient une taille constante ou que les messages en tête d'ail puissent être -modifiés aléatoirement pour que quelques gousses semblent contenir plus de sous-gousses qu'elles n'en contiennent -réellement. Pour l'instant cependant, les têtes d'ail, les tunnels et les messages de bout en bout utilisent un simple -bourrage aléatoire.
- --En plus des attaques de DdS par les diffuseurs décrites plus haut, les routeurs diffuseurs, -sont dans une position privilégiée pour avoir connaissance des participants au réseau (du fait de leur rôle dans la -base de données et du niveau élevé de communication qu'ils entretiennent avec les participants). Ceci est quand même -pondéré à la baisse car les diffuseurs ne gèrent qu'une partie réduite de l'espace de clés total, et que celui-ci -change tous les jours comme expliqué sur la page de la -base de données du réseau. Les mécanismes particuliers par lesquels les -routeurs communiquent avec les diffuseurs ont été soigneusement conçus. -Ces menaces devraient cependant faire l'objet d'examens plus poussés. Des menaces potentielles spécifiques et les -protections correspondantes sont un sujet de futures recherches. -
- - --Un utilisateur hostile pourrait tenter de perturber le réseau en créant un ou plusieurs diffuseurs trafiqués pour -fournir de mauvaises réponses, voire des réponses lentes ou même aucune. Plusieurs scenarii sont examinés -en détailsur sur la page de la base de données du réseau. -
- - - --Il y a peu de ressources centrales susceptibles d'attaques ou d'y contribuer en tant que vectrices. L'absence de -jrandom depuis novembre 2007, suivie de la perte du service d'hébergement de i2p.net en janvier 2008 ont mis en lumière -les nombreuses ressources centralisées utilisées dans le développement et le fonctionnement d'I2P. La plupart d'entre -elles sont maintenant décentralisées. Des attaques contre des ressources accessibles de l'extérieur affecteraient la -facilité avec laquelle les nouveaux utilisateurs peuvent nous rejoindre, mais pas le fonctionnement du réseau lui-même. -
-Ces attaques n'ont pas directement lieu sur le réseau, mais concernent plutôt son équipe de développement, soit par -l'introduction d'obstacles juridiques destinés à entraver quiconque participerait au développement du logiciel, soit -par tout moyen disponible pour amener les développeurs à corrompre le logiciel. Les mesures techniques traditionnelles -ne peuvent pas déjouer ces attaques et si quelqu'un menaçait la vie ou les moyens d'existence d'un développeur (ou même -une injonction légale de cessation d'activité sous peine de prison), ça représenterait un très sérieux problème.
--Nous avons deux moyens pour nous prémunir de ces attaques : -
-Malgré tous les efforts, la plupart des applications évoluées comportent des erreurs de conception ou de mise en œuvre, -et I2P n'y fait pas exception. Il pourrait y avoir des bogues qui pourraient être exploités pour attaquer l'anonymat ou -la sécurité des communications passant par I2P de façons inattendues. Pour aider à la résistance contre les conceptions -et protocoles en usage, nous publions toutes les conceptions et la documentation, et nous sollicitons la critique et -l'examen dans l'espoir que de nombreux avis amélioreront le système. Nous n'adhérons pas à l'idée de -sécurité par l'obscurité.
--De plus, le code est traité de la même façon, avec une légère aversion pour la révision ou l'expulsion pure et simple -de quoi que ce soit qui ne concerne pas les besoins du système logiciel (y compris les facilités de modifications). -La documentation de conception et d'implémentation du réseau et des composants logiciels est une partie essentielle de -la sécurité, car sans elle il est peu probable que des développeurs aient envie d'investir beaucoup de temps pour -assimiler suffisamment les arcanes du logiciel pour pouvoir y détecter des défauts et des bogues.
--Notre logiciel est potentiellement porteur, en particulier, de bogues relatifs au déni de service jusqu'au dépassement -de capacité mémoire (OoMs), aux problèmes de scripts inter-sites (XSS) dans la console et autre vulnérabilités aux -entrées non standard via les divers protocoles.
--I2P est encore un petit réseau avec une petite communauté de développement et ne bénéficiant de presque aucun intérêt -de la part des recherches universitaires ou des groupes de chercheurs. En conséquence, nous manquons cruellement des -mêmes travaux d'analyse dont ont bénéficié d'autres systèmes d'anonymat. Nous -continuons à faire appel aux gens pour s'impliquer et nous aider. -
- - - - --Dans une certaine mesure, I2P pourrait être amélioré pour écarter les pairs opérant depuis des adresses IP recensées -dans des listes de blocage. Plusieurs d'entre elles, aisément disponibles dans différent formats, listent les entités -anti-P2P, les entités potentiellement pressenties pour pouvoir être des adversaires "state-level", et d'autres. -
-Dans la mesure où des pairs actifs apparaissent réellement dans les listes de blocage actuelles, leur blocage par une -fraction seule des pairs conduirait à une segmentation du réseau, augmenterait les problèmes de joignabilité, et -diminuerait la fiabilité globale. Nous devrions en conséquence nous accorder sur une liste particulière et l'activer -par défaut. -
-Les listes de blocage ne sont qu'une partie (et même une petite partie) d'un arsenal de défenses contre la malignité. -Le système de profilage, par son travail d'évaluation du comportement des routeurs, en prend une grosse partie à sa -charge, de sorte que nous n'ayons pas besoin d'établir des relations de confiance particulières avec tel ou tel élément -de la base de données. Cependant, on peut en faire plus : pour chacun des points listés ci-dessus, il y des -améliorations à apporter pour en détecter la nocivité. -
-Si une liste de blocage est hébergée de façon centralisée, avec des mises à jour automatisées des routeurs, le réseau -devient plus vulnérable aux attaques de ressources centrales. -Des abonnements à une liste donne au fournisseur de la liste le pouvoir d'éteindre le réseau I2P. Complètement. -
-Actuellement, une liste de blocage par défaut est distribuée avec le logiciel, ne listant que les IP d'origine -d'attaques de déni de service passées. Il n'y a pas de mécanisme de mise à jour automatique. Si une plage IP lançait -une attaque sérieuse sur le réseau I2P, il nous faudrait, via des moyens extérieurs au champ de bataille (forums, -blogs, etc…), demander aux utilisateurs de mettre à jour manuellement leur liste de blocage. -
- - -{% endblock %} diff --git a/www.i2p2/pages/translations/htproxyports_fr.html b/www.i2p2/pages/translations/htproxyports_fr.html deleted file mode 100644 index d31a7f16..00000000 --- a/www.i2p2/pages/translations/htproxyports_fr.html +++ /dev/null @@ -1,73 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Comment mandater les ports{% endblock %} -{% block content %} - -Pour visiter les sites eep (URL en http://[serveur.][sous.]domaine.i2p/[chemin]/[page]) - et utiliser le serveur mandataire sortant, il vous faut configurer votre navigateur pour qu'il passe par le -proxy I2P. Voici comment faire ce réglage pour différents navigateurs.
-Les illustrations ci-dessous supposent que le routeur I2P est installé sur le PC pour lequel vous effectuez ces réglages -de mandataire pour le navigateur. Dans une installation domestique (LAN), il ne devrait y avoir qu'un seul routeur actif -en même temps. Si vous avez un PC auquel vous voulez confier cette tâche de façon régulière (p.e. un PC de bureau), les -réglages ci-dessous valent donc pour lui.-Via le menu [Alt]Outils/Options(Windows) ou Édition/Préférences(Linux), affichez la boîte -de dialogue des options de Firefox. Cliquez sur l'icône "Avancé", sur l'onglet "Réseau" puis sur le bouton -"Paramètres..." du cadre "Connexion".
-
-Pour un réglage correct, choisissez le bouton radio "Configuration manuelle du proxy:"
-Dans le champ "Proxy HTTP:" saisissez 127.0.0.1 puis 4444 dans le champ "Port:" de droite.
-
-Dans le champ "Proxy SSL:" saisissez 127.0.0.1 puis 4445 dans le champ "Port:" de droite.
-
-Comme les autres protocoles ne sont pas pris en charge par I2P, laissez vides les champs correspondants.
-Saisissez localhost, 127.0.0.1 dans le champ "Pas de proxy pour:".
-Validez par OK/OK (Windows), ou OK/Fermer(Linux). C'est fini.
-
-Ouvrez les réglages et options de Konqueror depuis le menu. Choisissez "Navigation" (ou "Avancé" suivant votre version)
-puis "Proxy".
-Choisissez le bouton "Sélection manuelle" puis cliquez sur "Paramètres".
-Saisissez 127.0.0.1 dans le champ "HTTP" et 4444 pour le port,
-Saisissez 127.0.0.1 dans le champ "HTTPS" et 4445 pour le port.
-Laissez le champ FTP (non supporté dans I2P). Dans le cadre "Exceptions" ajoutez
-127.0.0.1 et localhost.
-Validez sur "OK" et c'est prêt.
-Par le menu [Alt]"Outils"/"Options Internet", accédez à l'onglet "Connexions".
--Cliquez sur le bouton "Paramètres réseau". Dans la boîte de dialogue "Paramètres du réseau local", cochez les -cases "Utiliser un serveur proxy pour..." et "Ne pas utiliser de serveur proxy pour les adresses locales", -puis cliquez sur le bouton "Avancé". Dans la boîte de dialogue "Paramètres du proxy", saisissez -127.0.0.1 dans les champs "HTTP:" et "Sécurisé:", puis 4444 et 4445 respectivement -dans les champs "Port" correspondants. Laissez "FTP:" et "Socks:" vides (non supportés par I2P). Validez -avec OK/OK/OK.
-Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--Das I2P Netzwerk Protokoll (I2NP), -welches zwischen I2CP und den verschiedenen I2P Transport Protokollen ist, verwaltet -neben dem Routen und Mischen der Nachrichten zwischen den Routern auch die Auswahl -des Transportes bei der Kommunikation zu anderen Routern, falls mehrere zur Auswahl -stehen. -
- -Während I2NP seit seiner Einführung im August 2003 recht stabil -geblieben ist, hat es dennoch gelegentlich kleinere Modifikationen erfahren. -Hier ist die -I2NP Protokol Spezifikation Version 0.9 -(pdf), datiert auf den 28. August 2003. -Dieses Dokument referenziert auch auf die -Allgemeine Daten Struktur Spezifikation Version 0.9. -Achtung - durch einen flüchtigen Blick auf den Quelltext zeigt sich, -das es bedeutende Unterschiede zwischen der derzeitigen Implementierung und -der Spezifikation von 2003 gibt. -
- --Hinweis - Die folgenden Informationen sind aus dem derzeitigem -Quelltext extrahiert und können nicht komplett oder fehlerhaft sein. -Kontrolliere zur Sicherheit den Quelltext. -
-I2NP (I2P Netzwerk Protokoll) Nachrichten können für Ein-Hop, -Router-zu-Router oder Punkt-zu-Punkt Nachrichten benutzt werden. -Durch das verschlüsseln und Einpacken in anderen Nachrichten -können sie auf einem sicheren Weg über mehrere Hops bis zum -endgültigen Ziel transportiert werden. -Prioritäten werden nur lokal am Ursprung benutzt, z.B. beim -Puffern der Ausgehenden Daten. -
-Sowohl die NTCP als auch die UDP Transporte haben Übertragungen mit -Prioritäten implementiert, jedoch in recht unterschiedlichen Arten. -UDP hat komplexen Code mit Puffern für jede Priorität, doch -behandelt es z.B. Nachrichten mit der Priorität 400-499 ident. -(Die Nachrichten Prioritäten sind 100,200,300,400,500 und 1000) -Dieses sind globale Puffer für alle Knoten. -NTCP hat eine triviale lineare Suche nach der höchsten Priorität -in einem Puffer für einen bestimmten Knoten. -Dieses ist bedeutend weniger effektiv. -
-Es ist nicht klar, ob das derzeitige Schema der Prioritäten im -Ganzem effektiv ist und ob die Prioritäten der einzelnen Nachrichten -weiter angepasst werden sollten. -Dieses ist ein weiteres Feld an Nachforschungen, Analysen und Testen. - - -
- -
Feld | Bytes - |
Eindeutige ID | 4 - |
Lebensdauer | 8 - |
Nutzdaten Länge | 2 - |
Checksumme | 1 - |
Nutzdaten | 0 - 64K - |
-Arten von Nachrichten: -Das folgende wurde vom Quelltext übernommen, nicht alle -dieser Nachrichten müssen aktiv genutzt werden. -Eine höhere Nummer bedeutet eine höhere Priorität. -Die meiste Anzahl des Traffics sind TunnelDataMessages (Priorität 400), -somit ist alles über 400 wirklich hohe Priorität und alles -darunter niedrige Priorität. -Zu beachten ist auch, dass viele dieser Nachrichten normalerweise -durch die Erkundungstunnel geleitet werden und nicht durch die -Kliententunnel un dsomit nicht in der selben Queue sein müssen, -es sei denn, der erste Hop ist auf dem selben Knoten. -
-Auch werden nicht alle Nachrichtenarten unverschlüsselt versendet. -Zum Beispiel packt ein Router zum Testen eines Tunnels eine -DeliveryStatusMessage ein, die in einer GarlicMessage eingepackt ist, -welche wiederrum in einer DataMessage eingepackt ist. -
- - -
Nachricht | Typus | Nutzdatenlänge | Priorität | Kommentare - |
-DatabaseLookupMessage - | 2 - | Typ. 71 - | 100/400 - | 400 normal; 100 wenn vom HarvesterJob und direkt gesendet; -400 zum Nachschlagen eines Routers - |
-DatabaseSearchReplyMessage - | 3 - | Typ. 161 - | 300 - | Grösse ist 65 + 32*(Anzahl der Hashes) üblicherweise, die Hashes zu -drei Floodfillrrouter werden zurückgesendet. - |
-DatabaseStoreMessage - | 1 - | Varies - | 100/400 - | Normalerweise 100 (warum?) -Länge ist 898 Bytes für ein typisches 2-lease leaseSet. -RouterInfo Strukturen sind gepackt und die Länge variert. In -einer andauernden Arbeit bis zum Release 1.0 wird versucht, die -in einer RouterInfo veröffentlichen Daten zu verringern. - |
-DataMessage - | 20 - | 4 - 65540 - | 400 - | |
-DeliveryStatusMessage - | 10 - | 12 - | - | Zu Nachrichtenantworten und zum Tunneltesten genutzt - normalerweise -in einer GarlicMessage eingepackt - |
-GarlicMessage - | 11 - | - | - | Üblicherweise in einer DataMessage eingepackt- jedoch falls -nicht eingepackt mit einer Priorität von 100 vom weiterreichendem -Router versehen - |
-TunnelBuildMessage - | 21 - | 4224 - | 300/500 - | Normalerweise 500 (warum?) - |
-TunnelBuildReplyMessage - | 22 - | 4224 - | 300 - | |
-TunnelDataMessage - | 18 - | 1028 - | 400 - | Die am meisten genutzte Nachricht. Priorität für Tunnelteilnehmer, - ausgehende Endpunkte und eingehende Gateways ist seit Version 0.6.1.33 200. - Ausgehende Gatewaynachrichten (z.B. die vom lokalem Knoten ausgehenden) - haben eine Priorität von 400. - |
-TunnelGatewayMessage - | 19 - | - | 300/400 - | |
-VariableTunnelBuildMessage - | 23 - | 1057 - 4225 - | 300/500 - | Shorter TunnelBuildMessage as of 0.7.12 - |
-VariableTunnelBuildReplyMessage - | 24 - | 1057 - 4225 - | 300 - | Shorter TunnelBuildReplyMessage as of 0.7.12 - |
-Weitere sind in den -2003 Spec aufgelistet. - | 0,4-9,12 - | - | - | Unbenutzt - |
[Deutsche Gesetze...]
-Tassilo Schweyer
- Weitfelderweg 8b
- 89275 Elchingen
-
-الإصدار الأحدث
-2013-12-07 - I2P 0.9.9 - {{ urlify("release-0.9.9", "Announcement", "html")}}
-- تحميل
--2013-02-03 - Syndie 1.103b - - -- Download -
-أحدث الأخبار :
-2013-12-07 - I2P 0.9.9 تمّ اطلاق النسخة
-
--2013-10-02 - I2P 0.9.8.1 تمّ اطلاق النسخة -2013-09-30 - I2P 0.9.8 تمّ اطلاق النسخة -2013-08-10 - I2P 0.9.7.1 تمّ اطلاق النسخة - |
I2P هي شبكة تخفي تؤمن طبقة يمكن أن تستخدمها التطبيقات الحساسة بالنسبة للهوية الشخصية للاتصال بشكل آمن حيث تغطى جميع البيانات بعدة مستويات من التشفير إضافةً لكون الشبكة موزعة و ديناميكية بنفس الوقت بدون الاعتماد على أطراف موثوقة
- --تتوافر العديد من التطبيقات التي تتخاطب مع I2P و تشمل البريد الالكتروني ، تطبيقات الندّ للندّ ، محادثة IRC و غيرها - - -
-تمّ البدء بمشروع I2P في العام 2003 لدعم جهود كل من يحاول بناء المجتمع الحرّ و ذلك من خلال تأمين نظام تواصل خفيّ ، غير قابل للمراقبة و آمن. -I2P هي نتاج جهود تضافرت لإنتاج شبكة قليلة التأخير ،موزعة بشكل كامل ،مستقلة ،خفيّة ،مرنة و آمنة. الهدف هو العمل بنجاح ضمن بيئة معادية بالرغم من كون موارد المنظمة المالية او السياسية تحت الهجوم . -كل ما يتعلق بهذه الشبكة مفتوح المصدر و متوفر بدون أي تكلفة و هذا ما يضمن لمن يستخدمه أن هذه الشبكة تؤدي ما تدعيه ، بالإضافة الى تمكين الآخرين من المشاركة في تطويرها في مواجهة المحاولات العدوانية لخنق الكلمة الحرة.
- --التخفي ليس شيئاً حديّاً، بمعنى أننا لا نحاول أن نصنع شيئاً "خفياً بالكامل" ، و لكن نعمل على أن نجعل الهجمات أكثر و أكثر تكلفةً لمن يريد أن يشنها. -I2P هي مزيج من الشبكات قليلة التأخير و هناك حدود للتخفي الموفر بواسطة نظام كهذا ، ولكن تطبيقات مثل Syndie ، I2P mail و I2PSnark توسع هذا النظام و توفر المزيد من الوظائف إضافية و الحماية . -
- --ما تزال I2P عملاً قيد الإنجاز لا يجب أن يعتمد عليه في الوقت الراهن في التخفي بشكل "مضمون" و ذلك بسبب حجم الشبكة الصغير نسبياً وقلة المراجعة الأكاديمية المتوسعة. -كما لا تعتبر حالياً منيعةً ضد الهجمات من قبل أشخاص بموارد غير محدودة و قد لاتكون أبداً كذلك، تبعاً للمحدوديات الموروثة من كونها مزيج من الشبكات قليلة التأخير . -
- --تعمل I2P عن طريق توجيه سير البيانات عبر أطراف آخرين كما يظهر في الصورة التالية. -سير البيانات مشفر في مسيرها من الطرف حتى الطرف. -لمعلومات أكثر عن عمل I2P انظر الرابط -المقدمة. -
-- - - - |
-I2P je anonymizační síť, která nabízí jednoduchou aplikační vrstvu pro bezpečnou komunikaci -s utajením totožnosti. Všechna přenášená data jsou několikanásobně zašifrována. Celá síť je -distribuovaná a dynamická a žádná strana není považována za důvěryhodnou. -
-Existuje celá řada aplikací, které mohou komunikovat přes I2P síť, -včetně e-mailu, P2P, IRC chatu a dalších. - - -
-Projekt I2P vzniknul v roce 2003, aby podpořil snahy těch, kteří se pokouší budovat svobodnější -společnost poskytováním necenzurovatelného, anonymního a bezpečného komunikačního systému. I2P -je výzkumným projektem, jehož výsledkem je plně distribuovaná, autonomní, škálovatelná, anonymní, -odolná a bezpečná síť s nízkým zpožděním. Cílem je úspěšný provoz v nepřátelském prostředí, a to -i v případě napadení organizací se značnými finančními a politickými prostředky. Všechny prvky -sítě jsou k dispozici ve formě otevřeného zdrojového kódu a zcela zdarma. Obojí by mělo uživatelům -sítě dodat jistoty v tom, že software dělá to, co tvrdí. Také to všem umožňuje přispívat a kód -vylepšovat, a odrážet tak agresivní pokusy o potlačení svobody projevu. -
-Anonymita není booleovská hodnota, zapnuto/vypnuto - nesnažíme se něco učinit "dokonale anonymním". -Namísto toho pracujeme na tom, aby útoky na anonymitu byly čím dál tím nákladnější. I2P je mixující -sítí s nízkým zpožděním (low latency mix network) a anonymita, kterou takový systém poskytuje má -svá omezení. Aplikace, které skrze tuto síť komunikují, jako jsou -Syndie, I2P mail a I2PSnark, však poskytují další funkčnost -a ochranu. -
-Síť I2P není dokončená. Zatím se na ni nelze spoléhat pro "zaručenou" anonymitu. Síť je dosud -poměrně malá a postrádá zevrubné akademické posouzení. Není odolná proti útokům s neomezenými -prostředky, a díky inherentním omezením mixujících sítí s nízkým zpožděním asi nikdy nebude. -
-Síť I2P přenáší data prostřednictvím ostatních rovnocenných uzlů (peers), jak ukazuje následující -obrázek. Všechna data jsou šifrována po celou dobu přenosu. Více informací o tom, jak síť funguje -naleznete v úvodu. -
-
-
-Aktuellste Version:
-
-2013-12-07 - I2P 0.9.9 - {{ urlify("release-0.9.9", "Ankündigung", "html")}}
-- Download
-
-2013-02-03 - Syndie 1.103b -
-
-- Download
-
-Letzte Neuigkeiten:
-2013-12-07 - I2P 0.9.9 veröffentlicht
-
--2013-10-02 - I2P 0.9.8.1 veröffentlicht -2013-09-30 - I2P 0.9.8 veröffentlicht -2013-08-10 - I2P 0.9.7.1 veröffentlicht - |
I2P ist ein anonymisierendes Netzwerk, welches identitätskritischen Anwendungen eine einfache -Schicht zur sicheren Kommunikation bietet. Alle Daten sind in mehreren Schritten verschlüsselt -und das Netzwerk ist sowohl verteilt als auch dynamisch, ohne vertraute Parteien.
- --Es existieren viele Anwendungen, die mit über I2P laufen, unter anderem EMail, P2P -und IRC. -
- -Anonymität ist nicht binär - wir versuchen nicht, etwas absolut anonymes zu erstellen. Stattdessen -arbeiten wir daran, Angriffe auf das Netz immer schwerer zu machen. I2P an sich ist -das, was man ein "Mixnetzwerk mit geringer Latenz" nennen kann, und es gibt Grenzen für die Anonymität, -die ein solches System bieten kann. Jedoch versuchen die darauf aufbauenden Applikationen wie Syndie, die beiden EMail-Systeme in I2P und -I2PSnark, es zu erweitern, um mehr Funktionalität und Sicherheit zu bieten.
- -I2P ist noch nicht fertig und sollte vor der Version 1.0 nur zum Testen oder zum Entwicklen -genutzt werden. -
- --I2P basiert darauf, dass es Daten über andere Knoten leitet, wie es in folgendem Bild dargestellt -ist. Dabei sind alle Daten Ende-zu-Ende-verschlüsselt. Für weitere Informationen zur Arbeitsweise von I2P, schau bitte in die Einleitung. -
-- - - - |
-Το I2P είναι ένα ανώνυμο δίκτυο, προσφέροντας ένα απλό στρώμα το οποίο ευαίσθητες, ως προς την -ταυτότητα, εφαρμογές μπορούν να το χρησιμοποιήσουν για να επικοινωνήσουν με ασφάλεια. Όλα τα -δεδομένα κρυπτογραφούνται πολλές φορές και το δίκτυο είναι κατανεμημένο και δυναμικό χωρίς -έμπιστες οντότητες. -
- --Πολλές εφαρμογές είναι διαθέσιμες που διασυνδέονται με το I2P, συμπεριλαμβανομένων ηλεκτρονικό -ταχυδρομείο, peer-to-peer, IRC chat και άλλα. -
- - --Το πρόγραμμα I2P σχηματίστηκε το 2003 για να υποστηρίξει τις προσπάθειες αυτών -που προσπαθούσαν να χτίσουν μία πιο ελεύθερη κοινωνία προσφέροντάς τους ελευθερία -του λόγου, ανώνυμη και ασφαλής επικοινωνία. Το I2P είναι μια προσπάθεια ανάπτυξης -ενός δικτύου με μικρή καθυστέρηση, πλήρως κατανεμημένο, αυτόνομο, επεκτάσιμο, ανώνυμο, -ανθεκτικό και ασφαλές. Ο σκοπός του είναι να λειτουργεί επιτυχώς σε εχθρικά περιβάλλοντα - -ακόμα κι όταν ένας οργανισμός με σημαντικούς οικονομικούς ή πολιτικούς πόρους του επιτίθεται. -Όλες οι πτυχές του δικτύου είναι ανοιχτού λογισμικού και διαθέσιμες χωρίς κόστος, καθώς αυτό -διαβεβαιώνει στους ανθρώπους που το χρησιμοποιούν ότι κάνει ό,τι υποστηρίζει και επιτρέπει σε -άλλους να συμμετάσχουν και να το βελτιώσουν ώστε να καταπολεμίσουν προσπάθειες κατάπνιξης -του ελεύθερου λόγου. -
- --Η ανωνυμία δεν είναι κάτι δυαδικό - δεν προσπαθούμε να κάνουμε κάτι "απόλυτα ανώνυμο", -αλλά προσπαθούμε να κάνουμε τις επιθέσεις όλο και πιο δύσκολες να επιτύχουν. Το I2P -είναι ένα mix network με μικρή καθυστέρηση, και υπάρχουν όρια στην ανωνυμία που προσφέρει -ένα τέτοιο δίκτυο, αλλά οι εφαρμογές πάνω από το I2P, όπως το -Syndie, το I2P mail, και το I2PSnark το επεκτείνουν ώστε να προσφέρει επιπλέον -λειτουργικότητα και ασφάλεια. -
- --Το I2P είναι ακόμα ένα έργο σε εξέλιξη. Δεν θα έπρεπε να βασίζεστε σε αυτό για "εγγυημένη" -ανωνυμία αυτή τη στιγμή, λόγω του σχετικά μικρού δικτύου και της έλλειψης ακαδημαϊκής -κριτικής. Δεν είναι απρόσβλητο σε επιθέσεις από αυτούς με απεριόριστους πόρους, και ίσως -να μην γίνει ποτέ, λόγω των έμφυτων περιορισμών των mix networks με μικρή καθυστέρηση. -
- --Το I2P λειτουργεί δρομολογώντας κίνηση μέσω άλλων κόμβων, όπως φαίνεται στην παρακάτω -εικόνα. Όλη η κίνηση είναι κρυπτογραφημένη από το ένα άκρο ως το άλλο. Για περισσότερες -πληροφορίες ως προς τη λειτουργία του I2P, δείτε την Εισαγωγή. -
- -- - - - |
I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad -una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma -es tanto distribuida como dinámica - sin parte ninguna en la que haya que confiar.
- --Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: I2P-Bote), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de sitios web anónimos en I2P, IRC y otros. -
- -El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema para la comunicación anónima, segura y no censurable. Tiene como objetivo entablar una red segura y anónima de baja latencia, que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es exitosamente facilitar la operación segura en un ambiente del todo hostil - también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque. -Todas las partes de la red son libres - tanto las fuentes (que están disponible como código abierto bajo licencias libres), como es gratuito todo uso de la red. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de ciudadanos libres. -
- -El anonimato no es binario - es decir: no existe nada que pueda garantizar un anonimato total; en vez de esto, nosotros tratamos -de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de sus usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red. -I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer. -No obstante, las aplicaciones que usan I2P - como Syndie, ambos sistemas de correo electrónico y I2PSnark - toman medidas para brindar más seguridad, a la vez ofreciendo una amplia gama de funcionalidades.
- -I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarrollo. -
- --I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepa el origen o el destino de ellos. (¡Véase la imagen abajo!) -En este proceso todos los datos están cifrados desde el encaminador proveniente hasta él del destinatario. -Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la introducción! -
-
-
-Dernière version:
-2013-12-07 - I2P 0.9.9 - {{ urlify("release-0.9.9_fr.html", "Annonce", "html")}}
-- Téléchargements
-
-
--2013-02-03 - Syndie 1.103b - - -- Téléchargements - |
I2P est un réseau anonyme qui fournit une couche logicielle qui peut être utilisée par les applications pour -communiquer de manière sécurisée entre elles. Toutes les données sont enveloppées dans plusieurs couches de cryptage. -Le réseau est décentralisé et dynamique, les données transitent par plusieurs nœuds qui sont agencés de manière -dynamique. Aucun serveur n'est requis ce qui renforme l'anonymat. -
- --Beaucoup d'applications sont disponibles et s'interfacent avec I2P: logiciel de mail, p2p, IRC etc... -
- --Le projet I2P s'est formé en 2003 pour apporter un soutient aux personnes qui tentent de créer une société plus libre, -en offrant un moyen de communication sécurisé et non censurable. -I2P essaye d'apporter un réseau à faible latence, complétement décentralisé, autonome, anonyme, évolutif, souple et -sécurisé. Son but est d'être efficace dans des environnements hostiles, même si certaines organisations avec de gros -moyens financiers et/ou politiques tentaient de l'attaquer. Tous les aspects du réseau sont "open source" et -disponibles gratuitement. Ceci assure deux choses aux utilisateurs: -1 _ Ce logiciel fait ce qu'il dit qu'il fait, et rien d'autre. -2 _ Tout le monde peux y contribuer et l'améliorer en vue de combattre les tentatives d'étouffement de la liberté -d'expression. -
- -L'anonymat n'est pas une notion tout-ou-rien, quelque chose que l'on peut activer ou désactiver. Nous n'essayons pas -de faire quelque chose de parfaitement anonyme, mais au lieu de ça, nous travaillons à rendre les attaques de plus en -plus compliquées et coûteuse à mettre en œuvre. I2P est un réseau croisé à faible latence (Low latency mix network): il -y a des limites à l'anonymat offert par ce type de systèmes, mais les applications qui utilisent I2P, comme -Syndie, I2P mail et I2Psnark offrent des fonctionnalités et des protections -supplémentaires.
-I2P est toujours en développement. Il ne devrait pas encore être mise en avant pour garantir l'anonymat, parce que le -réseau est encore petit et qu'il nécessite encore un gros travail de test en profondeur et de relecture du code. Il -n'est pas immunisé contre les attaques des gens qui ont toutes les ressources, et ne le sera peut être jamais à cause -des limitations de ce type de réseau (réseau croisé à faible latence). -
- --I2P fonctionne en routant le traffic à travers les autres pairs connectés au réseau, comme le montre l'image ci-dessous. -Tout le trafic est crypté de bout en bout. Pour plus d'informations sur le fonctionnement d'I2P, regardez -l'introduction. -
-
-
-Latest version:
-2013-12-07 - I2P 0.9.9 - {{ urlify("release-0.9.9", "Announcement", "html")}}
-- Download
--2013-02-03 - Syndie 1.103b - - -- Download -
-Latest News:
-2013-12-07 - I2P 0.9.9 Rilasciata
-
--2013-10-02 - I2P 0.9.8.1 Rilasciata -2013-09-30 - I2P 0.9.8 Rilasciata -2013-08-10 - I2P 0.9.7.1 Rilasciata - |
I2P è una rete anonima, che offre un semplice layer capace di identificare -applicazioni sensibili che possono essere usate per comunicare in sicurezza. Tutti i dati sono "avvolti" -da diversi strati di crittografia, e la rete è egualmente distrubuita e dinamica, senza l'ausilio di gruppi esterni.
- --Molte applicazioni sono utilizzabili tramite I2P, le attuali applicazioni sono -account email, peer-to-peer, Server IRC e molto altro. - - -
-Il progetto di I2P è nato nel 2003 per sostenere gli sforzi di coloro che cercano di -costruire una società più libera, offrendo loro un anonimo e sicuro sistema di comunicazione, incesurabile. -I2P è un sforzo di sviluppi, che produce una bassa latenza, completamente distribuito, autonomo, scalabile, anonimo, resiliente. -L'obiettivo è di operare con successo in ambienti ostili, anche quando una organizzazione con sostanziali risorse sia finanziare e/o politiche, attacca. -Tutti gli aspetti della rete sono open source e disponibili senza costi, ciò dovrebbe garantire sia chi lo utilizza che il software atesso, -così viene concessa la possibilità ad altri di contribuire e migliorare, il progetto, così da rendere inefficaci i tentativi di soffocare la libertà di parola. -
- -L'anonimato non è un boleano - noi non stiamo cercando di creare qualcosa di -"perfettamente anonimo", ma stiamo lavorando per rendere gli attacchi molto più -dispendiosi e difficiliti da attuare. I2P è un insieme di reti a bassa latenza, -e usando questo sistema ci sono dei limiti offerti da tale sistema, ma applicazioni come, -Syndie, I2P mail, -e I2PSnark aiutano a migliorare sia funzionalità che protezione al tempo stesso.
- -I2P è ancora in fase di miglioramento. -Per il momento non ci sono "garanzie" di anonimato sicure, -a causa delle dimensioni relativamente possole della rete e la mancanza di ampie revisioni accademiche. -Non siamo immuni agli attacchi da chi possiede risorse illimitate, probabilmente non lo saremo mai, -a causa delle limitazione delle reti a bassa latenza. -
- --I2P funziona direzionando il traffico verso altri peer, come potete vedere nella figura successiva. -Tutto il traffico è crittografato end-to-end. -Per altre informazione su come funziona I2P, controllate l' -Introduzione. -
-- - - - |
I2P is een anoniem netwerk, dat identiteits gevoelige applicaties in staat stelt om veilig te -communiceren. Alle data wordt op verschillende niveaus geëncrypt en het netwerk is zowel -gedistribueerd als dynamisch, zonder te moeten vertrouwen op een derde partij.
- --Diverse applicaties met een koppeling naar I2P zijn beschikbaar, zoals mail, peer-peer, IRC chat en meer. - - -
-Het I2P project is in 2003 opgericht met als doel om te helpen bij het -bouwen van een vrijere samenleving door middel van niet-censureerbare, anonieme -en beveiligde communicatie. -I2P ontwikkelt een lage latency, volledig gedistribueerd, autonoom, schaalbaar, -anoniem, veerkrachtig en beveiligd netwerk. Het doel is om succesvol te kunnen -opereren in vijandige omgevingen. Zelfs wanneer het onder de aanval is door -een organisatie met aanzienlijke financiële of politieke middelen. -Alle aspecten van het netwerk zijn open source en gratis beschikbaar, -dit om er zowel voor te zorgen dat gebruikers kunnen zien dat het doet wat het -claimt, alswel anderen in staat stelt om bij te dragen en te verbeteren zodat -het beter bestand is tegen aggresieve aanvallen tegen de vrijheids van meningsuiting. -
- --Anonimiteit is geen boolean - we proberen niet iets te maken dat "perfect anoniem" is, -maar in plaats daarvan proberen we aanvallen steeds kostbaarder te maken om uit te voeren. -I2P is een lage latency mix netwerk, en er zijn limieten aan de anonimiteit die door zo'n -network geboden kan worden, maar de applicaties bovenop I2P, zoals -Syndie, I2P mail en I2PSnark breiden dit uit met -zowel toegevoegde functionaliteit en bescherming.
- --I2P is nog steeds werk in uitvoering. -Vertrouw er op dit moment niet op dat het "gegarandeerde" anonimiteit biedt, -door de relatief kleine omvang van het netwerk en ontbreken van uitgebreid academisch -onderzoek. -Het is niet immuun voor aanvallen door mensen met onbeperkte middelen, en zat dit mogelijk -nooit zijn, vanwegen de inherente beperkingen van lage latency mix netwerken. -
- --I2P werkt door verkeer te routeren door andere peers, zoals getoond in onderstaande afbeelding. -Al het verkeer is van begin tot eind geëncrypt. -Voor meer informatie over de werking van I2P zie de -Introductie. -
-- - - - - |
I2P это анонимизирующая сеть, предоставляющая приложениям простой программный интерфейс для защищенной коммуникации. Все передаваемые данные зашифрованы в несколько слоев, а сеть одновременно децентрализованная и динамическая, без использования элементов которым бы требовалось заочно доверять.
- -Существует множество приложений работающих через I2P, включая почтовые клиенты, P2P-клиенты, IRC-клиенты и прочее.
- - -Проект I2P был начат в 2003 году для поддержки всех, кто участвует в создании более свободного общества и заинтересован в новом нецензурируемом, анонимном и безопасном средстве общения. I2P — это попытка создать защищенную децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Конечной задачей является способность функционировать в жестких условиях, даже под давлением организаций обладающих значительными финансовыми или политическами ресурсами. Все аспекты сети доступны в виде исходного кода и бесплатны. Это одновременно и позволяет пользователям убедиться, что программное обеспечение делает именно то что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение.
- -У анонимности нет однозначного порога, после которого можно расслабиться — мы не пытаемся создать нечто "абсолютно анонимное", но работаем над тем чтобы атаки на такую сеть становились бы всё более и более "дорогими" для злоумышленников. I2P это mix-сеть с малым временем отклика, что приводит к некоторым ограничениям в уровне анонимности такой системы. С другой стороны, при использовании приложений работающих поверх I2P (таких как Syndie, I2P mail и I2PSnark), можно добиться одновременно и большего удобства/дополнительных возможностей, и повышения уровня безопасности.
- -I2P всё ещё развивающийся проект. Не стоит ожидать от него "гарантированной" анонимности, пока размер сети относительно мал и не было подробного академического анализа. Проект не застрахован от атак со стороны тех, кто обладает неограниченными ресурсами и, возможно, никогда не будет застрахован на 100% из-за ограничений, характерных для mix-сетей с малым временем отклика.
- -Весь трафик в сети I2P маршрутизируется через других пиров и шифруется от отправителя до получателя (см. ниже на иллюстрации). Подробнее о том, как работает I2P, читайте на странице Introduction.
- -- - - |
I2P 是一个匿名网络项目,它提供了一个简单的网络层供对身份敏感的程序进行安全的匿名通讯。I2P 网络是动态的分布式网络,它在设计上并不信任网络中的任何一方,其中的所有数据都经过多层加密。
- -很多程序可以使用 I2P ,其用途涉及 Email,P2P,IRC 聊天等。
- - -I2P 项目成立于 2003 年旨在建立一套安全、匿名、免受[敏感词]的通讯系统促进社会的[敏感词]。I2P 的开发致力于建立一套低延迟、全分布式、自主管理、可扩展、适应性强的匿名安全网络。它的目标是能够在充满敌意的网络环境内成功运行。I2P网络的各个部分都是开源免费的,这既可以保证 I2P 软件的真实有效,又方便人们捐献代码帮助 I2P 改进。
- -匿名与否并非一个绝对状态 - I2P的努力并不是实现所谓的 "完美匿名",而是让针对匿名性的攻击更加昂贵以至于难于进行。I2P 属于低延迟混淆网络(例如Tor网络),这种类型的网络系统自身存在局限性,但基于I2P的程序例如Syndie, I2PBote(无服务器电邮),及 I2PTahoe-LAFS(分布式存储) 扩展了 I2P 并提供额外的功能与防护。
- -I2P 仍然处于开发状态目前 I2P 网络的规模还不大,缺乏广泛的学术审计,目前的状态下,请不要指望它特供“有保证”的匿名性。出于低延迟混淆网络(例如Tor网络)自身的限制,在拥有无限资源的攻击者面前,I2P 并不是无懈可击的。
- -I2P 的运行通过其他节点路由数据,其工作方式见下图。所有数据均经过端到端加密。关于 I2P 工作原理的更多信息请看 介绍. -
-- هي شبكة مجهولية تمكن البرامج من ارسال واستقبال بيانات بأمان فيما بينها. الشبكة تستعمل بروتوكول الانترنت - - IP وهناك خوارزميات للتواصل على طريقة -TCP -جميع الاتصالات داخل الشبكة مشفرة (في المجموع هناك 4 طبقات تشفير عند ارسال رسالة) وحتى المرسل اليه معرف بالستعمال طريقة - تشفير باستخدام المفتاح المعلن).
- -لاعطاء المجهولية لرسائل، كل مستخدم لديه "موجه" الذي يقوم بإنشاء بعض الأنفاق الداخلية والخارجيةtunnelsالى المتلقي، يمرر المرسل الرسالة إلى أحد الأنفاق التي تستهدف الصادرة أحد -عميل آخر في الأنفاق واردة، ووصلت في النهاية إلى الوجهة. كل -مشارك في الشبكة يختار طول هذه الأنفاق ، وبذلك، -يجعل المفاضلة بين عدم الكشف عن هويته، سرعة الشبكة ، والإنتاجية وفقا لإحتيلجاته - الخاصة. والنتيجة هي أن عدد من أقرانه الذين يقومون بتمرير الرسالة بينهم البعض -هو الحد الأدنى المطلق الضروري لتلبية كل من المرسل و المرسل له.
- - -المرة الأولى التي يرغب فيها المستخدم الاتصال بمستخدم آخر، يتم الاتصال بشبكة موزعةnetwork -database -distributed hash table (DHT) مبنية على - Kademlia algorithm -هذا يتم للحصول على بيانات الاتصال للمستخدم الآخر بفعالية لأول مرة، لكن الاتصالات التالية لا تحتاج البحث في قاعدة البيانات الموزعة. -
- -المزيد من التفاصيل حول طريقة عمل البرنامج هنا.
- --داخل الشبكة I2P، لاتوجد قيود حول كيفية تواصل البرامج حيث تدعم بروتوكول TCP و UDP. -
- --تستعمل I2PTunnel لتمكين المستخدمين من تنصيب موقع مجهول مسمى ("eepsite") بتشغيل خادم ويب عادي الذي يمكن المتصفحين من زيارة الموقع بصفة مجهولة عبر شبكة I2P باستعمال متصفح ويب عادي باستعمال HTTP proxy . -كما تستعمل نفس الطريقة لتشغيل شبكة IRC مجهولة (حيث خادم IRC مجهول والمستخدم يتصل عن طريق I2PTunnel للاتصال). هناك برامج أخرى قيد التطوير، مثل BitTorrent خادم بيانات غير ممركز مثل Freenet -
- --ليس شبكة بروكسي خارجي، حيث المستخدم الذي ترسل له الرسالة معرف بطريقة مشفرة، وليس عن طريق عنوان IP، لذلك الرسالة يجب ان تصل الى متلقي يستخدم I2P. ومع ذلك يمكن لأحد المستخدمين ان يوفر خدمة بروكسي خارجي، يمكنك من الاتصال بعنوان خارج الشبكة المجهولة (مثلا "http://www.i2p.net") لتمكين من التصفح المجهول لشبكة الأنترنت العادية. لا ينصح باستخدام بروكسي بسيط مثل هذه الطريقة لعدة اسباب امنية و الحفاظ على الخصوصية، لكن في بعض الحالات قد تكون مناسبة. -
- -I2P تطويرفريق التطوير هو مجموعة مفتوحة على جميع المهتمين ساهم في المشروع وجميع البرامج هي رخصة مفتوحة المصدر. البرنامج الرئيسي مصمم بلغة جافا -simple socket based API -وطبقة للاتصال بالشبكة عبر لغات برمجة أخرى (بلغة C و Python و Perl قيد التطوير). الشبكة قيد التطوير ولم تصل بعد الى اصدار 1.0 المزيد من التفاصيل خارطة الطريق -
-{% endblock %} diff --git a/www.i2p2/pages/translations/intro_el.html b/www.i2p2/pages/translations/intro_el.html deleted file mode 100644 index e6a66589..00000000 --- a/www.i2p2/pages/translations/intro_el.html +++ /dev/null @@ -1,97 +0,0 @@ -{% extends "_layout_el.html" %} -{% block title %}Εισαγωγη{% endblock %} -{% block content %} -- Το I2P είναι ένα ανώνυμο δίκτυο, προσφέροντας ένα απλό στρώμα το οποίο εφαρμογές - μπορούν να το χρησιμοποιήσουν ώστε να ανταλλάξουν μηνύματα ανώνυμα και με ασφάλεια. - Το δίκτυο είναι αυστηρά βασισμένο στην ανταλλαγή μηνυμάτων(όπως το - IP), αλλά υπάρχει μια βιβλιοθήκη - διαθέσιμη που επιτρέπει την αξιόπιστη μεταφορά δεδομένων (όπως το - TCP). - Όλη η επικοινωνία είναι κρυπτογραφημένη από άκρη σε άκρη (συνολικά υπάρχουν τέσσερα επίπεδα - κρυπτογράφησης που χρησιμοποιούνται όταν στέλνεται ένα μήνυμα), και ακόμα οι τερματικοί κόμβοι - ("προορισμοί") χρησιμοποιούνται στην κρυπτογράφηση - (ουσιαστικά ένα ζεύγος από δημόσια κλειδιά).
- -- Για να γίνουν ανώνυμα τα μηνύματα που στέλνονται, κάθε εφαρμογή του πελάτη βάζει το - I2P "router" να τους φτιάξει μερικά εισερχόμενα και εξερχόμενα - "tunnels" - μία ακολουθία από κόμβους που περνούν - τα μηνύματα προς μία κατεύθυνση (από και προς τον πελάτη αντίστοιχα). - Στη συνέχεια, όταν ένας πελάτης θέλει να στείλει ένα μήνυμα σε έναν άλλο πελάτη, - ο πελάτης προωθεί το μήνυμα σε ένα από τα εξερχόμενα tunnels του που συνδέονται με ένα - tunnel από τα εισερχόμενα του άλλου πελάτη, τελικά φτάνοντας στον προορισμό του. - Κάθε συμμέτοχος στο δίκτυο επιλέγει το μήκος αυτών των tunnel, και κάνοντας αυτό, - διαλέγει μεταξύ ανωνυμίας, καθυστέρησης και throughput ανάλογα με τις ανάγκες του. - Το αποτέλεσμα είναι ότι ο αριθμός των κόμβων που βρίσκονται μεταξύ των δύο άκρων - είναι ο ελάχιστος ώστε να πληρεί το threat model και του αποστολέα και του παραλήπτη. -
- -- Την πρώτη φορά που ένας πελάτης θέλει να επικοινωνήσει με έναν άλλο, κάνουν μία ερώτηση - σε μία πλήρως κατανεμημένη "δικτυακή βάση δεδομένων" - - ένα custom structured - distributed hash table (DHT) βασισμένο στον - αλγόριθμο Kademlia. Αυτό γίνεται για - να βρούμε του άλλου πελάτη τα εισερχόμενα tunnels αποδοτικά, αλλά σε επόμενες ανταλλαγές - μηνυμάτων μεταξύ των δύο ετέρων η αναζήτηση στη βάση δεδομένων δεν χρειάζεται. -
- -Περισσότερες λεπτομέρειες για το πως δουλεύει το I2P είναι διαθέσιμες.
- -- Μέσα στο I2P δίκτυο, οι εφαρμογές είναι περιορισμένες ως προς το πως θα επικοινωνούν - - αυτές που κανονικά θα χρησιμοποιούσαν UDP μπορούν να χρησιμοποιήσουν τη βασική - λειτουργικότητα του I2P, και αυτές που κανονικά θα χρησιμοποιούσαν TCP μπορούν να - χρησιμοποιήσουν την TCP-like streaming βιβλιοθήκη. Έχουμε μία γενικής χρήσης - εφαρμογή TCP/I2P bridge ("I2PTunnel") που επιτρέπει - την προώθηση TCP streams στο I2P δίκτυο όπως επίσης και την παραλαβή streams από το δίκτυο - και την προώθησή τους σε κάποια συγκεκριμένη TCP/IP διεύθυνση. -
- -- Το I2PTunnel αυτή τη στιγμή χρησιμοποιείται για να μπορούν οι χρήστες να τρέχουν τη δικιά - τους ανώνυμη ιστοσελίδα ("eepsite") τρέχοντας έναν κανονικό web server και ένα - 'server' I2PTunnel να "δείχνει" σε αυτό, το οποίο άλλοι χρήστες μπορούν να έχουν - πρόσβαση σε αυτό ανώνυμα πάνω από το I2P με ένα κανονικό web browser τρέχοντας ένα - I2PTunnel HTTP proxy ("eepproxy"). Επιπλέον, χρησιμοποιούμε την ίδια τεχνική για να - τρέχουμε έναν ανώνυμο IRC δίκτυο (όπου ο IRC server φιλοξενείται ανώνυμα και κανονικές - IRC εφαρμογές-πελάτες χρησιμοποιούν ένα I2PTunnel για να επικοινωνήσουν με αυτό). - Υπάρχουν κι άλλες προσπάθειες ανάπτυξης εφαρμογών, όπως αυτή για τη δημιουργία - μιας βελτιστοποιημένης εφαρμογής για κατανεμημένη μεταφορά αρχείων - (όπως το BitTorrent), μία κατανεμημένη - αποθήκη δεδομένων (όπως το Freenet / - MNet), και ένα σύστημα blogging (ένα πλήρως κατανεμημένο - LiveJournal), αλλά αυτά δεν είναι έτοιμα για χρήση - ακόμα. -
- -- Το I2P δεν είναι ένα εγγενώς "outproxy" δίκτυο - ο πελάτης στον οποίο στέλνετε ένα μήνυμα είναι - ένα αναγνωριστικό κρυπτογράφησης, όχι κάποια IP διεύθυνση, οπότε το μήνυμα θα πρέπει - να πηγαίνει σε κάποιον που τρέχει το I2P. Όμως, είναι δυνατό για αυτόν τον πελάτη - να είναι outproxy, επιτρέποντας σε εσάς να χρησιμοποιείτε ανώνυμα την Internet σύνδεσή του. - Ο "eepproxy" δέχεται κανονικά μη-I2P URLs (π.χ. "http://www.i2p2.de") και τα προωθεί σε μία - συγκεκριμένη τοποθεσία που τρέχει squid, έναν HTTP proxy, - που επιτρέπει ανώνυμη περιήγηση στο κανονικό web. Απλά outproxies όπως αυτό δεν είναι - βιώσιμα μακροπρόθεσμα για αρκετούς λόγους (συμπεριλαμβάνοντας το κόστος για μία τέτοια υπηρεσία - όπως επίσης διάφορα θέματα ανωνυμίας και ασφαλείας που εισάγει), αλλά κάτω από συγκεκριμένες - προϋποθέσεις αυτή τη τεχνική είναι κατάλληλη. -
- -- Η ομάδα ανάπτυξης του I2P είναι ένα ανοιχτό group, ευπρόσδεκτο σε όσους - ενδιαφέρονται να συμμετάσχουν, και όλος ο πηγαίος κώδικας είναι - open source. Το core I2P SDK και η τρέχουσα υλοποίηση του router - είναι σε Java (αυτή τη στιγμή δουλεύουμε και με sun και με kaffe, υπάρχουν μελλοντικά πλάνα για - gcj), ενώ υπάρχει ένα simple socket based API για έχετε πρόσβαση στο δίκτυο - και από άλλες γλώσσες (υπάρχει μία βιβλιοθήκη σε C διαθέσιμη, και σε ανάπτυξη για Python και Perl). - Το δίκτυο αναπτύσσεται ενεργά και ακόμα δεν έχει φτάσει την έκδοση 1.0 αλλά το τωρινό - roadmap περιγράφει το πρόγραμμά μας. -
-{% endblock %} diff --git a/www.i2p2/pages/translations/intro_fr.html b/www.i2p2/pages/translations/intro_fr.html deleted file mode 100644 index e091d11c..00000000 --- a/www.i2p2/pages/translations/intro_fr.html +++ /dev/null @@ -1,83 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Intro{% endblock %} -{% block content %} -Traduction de mars 2011. Version anglaise actuelle -I2P est un réseau anonyme, proposant une simple couche que les applications peuvent -utiliser pour s'envoyer des messages anonymement de façon sécurisée. Le réseau lui-même est -strictement orienté messages ("à la -IP"), mais une -bibliothèque disponible permet les communications fiables pour les flux (streaming) ("à la -TCP"). -Toute communication est cryptée de bout en bout (il y a en tout quatre niveaux de cryptage -utilisés lors de l'envoi d'un message, et même les partenaires ("destinations") -sont des identifiants cryptographiques (essentiellement une paire de -clés publiques).
- -Pour anonymiser les messages envoyés, le routeur I2P met à disposition de chaque application cliente -quelques "tunnels" sortants et entrants: une suite de pairs -qui passent les messages dans une direction, de et vers le client respectivement. -Lorsqu'un client veut envoyer un message à un autre, le premier passe ce message -dans un de ses tunnels sortants en ciblant un des tunnels entrants de l'autre, et atteint éventuellement -sa destination. Chaque participant du réseau choisit la longueur de ces tunnels, et ce faisant, -arbitre entre anonymat, latence, et débit en fonction de ses besoins. -En conséquence, le nombre de pairs intervenant dans le relayage le message de bout en bout est le minimum absolu -nécessaire à l'atteinte des objectifs de sécurité à la fois de l'émetteur et du destinataire.
- -La première fois qu'un client veut en contacter un autre, il émet une requête vers -la "base de donnée du réseau" entièrement décentralisée (une table de hash -décentralisée de structure personnalisée (DHT)) -basée sur algorithme Kademlia. Ceci pour trouver efficacement -les tunnels entrants des autres clients, mais en faisant en sorte que les messages suivants entre les -partenaires incluent certaines données qui permettront la poursuite de la communication sans plus jamais -besoin de réinterroger la base de donnée.
- -Les explications sur le fonctionnement d'I2P sont disponibles en version -simplifiée et détaillée.
- -Au sein du réseau I2P, les applications ne sont pas bridées dans leur façon de communiquer: -celles qui utilisent habituellement UDP peuvent utiliser les fonctionnalités de base d'I2P, -et celles qui utilisent plutôt TCP peuvent utiliser la bibliothèque d'émulation TCP. -Nous avons une application générique de pont TCP/I2P -("I2PTunnel") qui permet aux gens tant de transférer des flux TCP -dans le réseau I2P que d'en recevoir en dehors du réseau et de les faire suivre -vers une adresse IP particulière.
- -I2PTunnel est couramment utilisé pour permettre l'exécution de votre propre serveur de site web anonyme -("eepsite") en utilisant un serveur web normal et en aiguillant un tunnel I2P "Serveur" -vers lui, auquel les gens accèderont anonymement sur I2P avec un navigateur normal via leur propre -serveur mandataire HTTP de tunnel I2P ("eepproxy"). Nous utilisons la même -technique pour l'exécution d'un réseau IRC anonyme (sur lequel le serveur IRC est hébergé -anonymement, et où les clients IRC standards utilisent un tunnel I2P pour s'y connecter). Il y a -d'autres efforts de développement d'applications en cours, tels qu'un pour élaborer une application de transferts -de fichiers optimisée ("à la -BitTorrent), un stockage décentralisé -(façon Freenet / -MNet), et un système de blog (entièrement décentralisé -LiveJournal), mais ils ne sont pas prêts à l'usage pour l'instant.
- -I2P n'est pas intrinsèquement un réseau de "proxy sortant" - le client à qui vous envoyez un message -est un identifiant cryptographique et non pas une quelconque adresse IP, et donc le message doit être -adressé à quelqu'un qui utilise I2P. Cependant, il est possible à ce client d'être aussi -un mandataire sortant, vous permettant alors d'utiliser anonymement sa connexion Internet. -Pour le mettre en évidence, le "proxy eep" acceptera les URL non-I2P -(p.e. "http://www.i2p.net") et les fera suivre à une destination particulière -qui héberge un proxy HTTP squid, permettant -simplement la navigation en mode anonyme sur l'Internet normal. De simples mandataires de ce genre ne sont pas -viables sur le long terme pour plusieurs raisons (dont le coût, et aussi -pour l'anonymat et les problèmes de sécurité qu'ils introduisent), mais dans certaines circonstances -cette technique peut s'avérer appropriée.
- -L'équipe de développement d'I2P est un groupe ouvert, accueillant tous ceux qui -sont intéressé pour y participer, et tout le code open source. -Le cœur de l'outil de développement d'I2P et l'implémentation actuelle du routeur -sont faits en Java (il fonctionne avec la version Sun/Oracle et kaffe, gcj est prévu pour plus tard), -et il y a une API basée "simple socket" pour accéder au réseau depuis -d'autres langages (avec une bibliothèque C disponible, et une pour Python et Perl en développement). -Le réseau est activement développé et n'a pas encore atteint la version 1.0, -mais la feuille de route décrit notre planning.
-{% endblock %} diff --git a/www.i2p2/pages/translations/intro_ru.html b/www.i2p2/pages/translations/intro_ru.html deleted file mode 100644 index 010dda60..00000000 --- a/www.i2p2/pages/translations/intro_ru.html +++ /dev/null @@ -1,41 +0,0 @@ -{% extends "_layout_ru.html" %} -{% block title %}О проекте I2P{% endblock %} -{% block content %} - --I2P — это анонимная сеть, предоставляющая приложениям простой транспортный механизм для анонимной и защищенной пересылки сообщений друг другу. Сама сеть жестко базируется на механизме сообщений (в стиле IP), однако есть и библиотека для создания надежных потоковых соединений (в стиле TCP). Весь трафик в сети шифруется от отправителя до получателя (в сумме при пересылке сообщения используется четыре уровня шифрования), а в качестве адресов сети используются криптографические идентификаторы (главным образом состоящие из пары публичных ключей). -
- --Для анонимизации посылаемых сообщений каждое клиентское приложение использует свой I2P-маршрутизатор для построения нескольких входящих и исходящих «туннелей» (туннель — это последовательность пиров, передающих сообщения в одном направлении — к клиенту или от клиента). При посылке сообщения посылающий клиент передает его через один из своих исходящих туннелей в один из входящих туннелей принимающего клиента. Каждый участник сети может задавать длину своих туннелей, выбирая между анонимностью, временем отклика и пропускной способностью. В результате число пиров, передающих сообщения между клиентами, будет равно абсолютному минимуму необходимому для соответствия моделям угроз как отправителя, так и получателя. -
- - - --Подробнее об устройстве I2P можно прочитать в разделе how does I2P work. -
- --Внутри сети I2P приложения не ограничены в механизмах связи. Приложения, обычно использующие UDP, могут воспользоваться базовыми функциями I2P. Приложения, использующие TCP, могут воспользоваться TCP-подобной поточной библиотекой. Для TCP-I2P шлюзов общего назначения у нас есть приложение I2PTunnel, которое позволяет как направлять TCP-потоки в I2P сеть, так и принимать потоки из сети с пересылкой их на заданные TCP/IP адреса. -
- --I2PTunnel используется для простейшего способа хостинга анонимных веб-сайтов («i2p-сайтов»). При этом «серверный» туннель I2PTunnel указывает на обычный веб-сервер, а пользователи подключаются к нему, настроив у себя в обычном браузере «клиентский» туннель I2PTunnel в качестве HTTP-прокси. Кроме того, мы используем ту же технику для анонимной IRC-сети (где IRC-сервер хостится анонимно, а обычные IRC-клиенты соединяются с сервером через I2PTunnel). Ведется создание других приложений, например приложения для оптимизированной многопользовательской/многопоточной передачи файлов (в стиле BitTorrent), децентрализованного хранилища данных (в стиле Freenet / MNet) и системы для ведения блогов (децентрализованного LiveJournal), но для использования они пока не готовы. -
- --В принципе сеть I2P не предназначена для проксирования соединений в обычный интернет и не имеет механизмов для адресации сообщений на IP обычного интернета. Однако возможно использование заранее заданных прокси-узлов для выхода в интернет через их сетевое соединение. Для демонстрации такого подхода в «I2P-прокси» введена поддержка обычных не-I2P URL (т.е. например "http://www.i2p.net"). Такие соединения перенаправляются на заданный адрес, где запущен squid HTTP-прокси, что позволяет анонимно выходить в обычный веб. Подобные примитивные «outproxy» нежизнеспособны в долгосрочном плане по множеству причин (включая затраты на их поддержание и проблемы с анонимностью и безопасностью), но при некоторых условиях такого механизма может быть достаточно. -
- --Команда разработчиков I2P это открытая группа, чьим участником может стать любой, кто заинтересован в проекте. Весь исходный код проекта открыт. Основой I2P SDK и текущая реализация маршрутизатора написаны на Java (в данный момент поддерживаются виртуальные Java-машины Sun и Kaffe, поддержка gcj планируется позже). Есть простой API на основе сокетов для доступа к сети из других языков (для C библиотека уже готова, библиотеки для Python и Perl в разработке). Сеть активно разрабатывается. Хотя мы пока и не достигли стадии 1.0 релиза, но у нас есть четкий план развития. -
- -{% endblock %} \ No newline at end of file diff --git a/www.i2p2/pages/translations/invisiblenet_de.html b/www.i2p2/pages/translations/invisiblenet_de.html deleted file mode 100644 index 23209924..00000000 --- a/www.i2p2/pages/translations/invisiblenet_de.html +++ /dev/null @@ -1,22 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Alte Dokumente{% endblock %} -{% block content %} - -nachfolgend eine Liste von Dokumenten der Website www.invisiblenet.net/i2p/, die mittels -des Internat Archives gerettet wurden. -Sie sind recht alt und nicht wirklich akkurat noch exakt -Dennoch haben die I2CP und I2NP Dokumente teilweise recht gute Informationen. - - -Name Zulezt modifiziert Grösse -- - -{% endblock %} diff --git a/www.i2p2/pages/translations/jbigi_de.html b/www.i2p2/pages/translations/jbigi_de.html deleted file mode 100644 index 260dffc4..00000000 --- a/www.i2p2/pages/translations/jbigi_de.html +++ /dev/null @@ -1,93 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}jbigi{% endblock %} -{% block content %} -
-I2CP_spec.pdf 03-Sep-2003 12:49 119k -I2NP_spec.pdf 03-Sep-2003 12:49 356k -datastructures.pdf 03-Sep-2003 12:49 149k -i2p_philosophy.pdf 03-Sep-2003 12:52 126k -polling_http_transpo..> 03-Sep-2003 12:49 189k -
Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
-Mit JNI (Java Native Interface), ein wenig C Quelltext (Danke ugha!), ein wenig -manueller Arbeit und etwas Kaugummi ist es möglich, die "public key" Kryptography -ein ganzes Stück schneller zu machen.
- -Dieses funktioniert unter Linux, mit ein paar Anpassungen in build.sh -möglicherweise auch auf anderen Plattformen. Es wurde berichtet, das -es auch auf FreeBSD funktioniert. Mit Kaffee als JVM sind die Verbesserungen -sehr gering, da es schon intern die BigInteger Bibliothek benutzt. -Blackdown Java produziert komische Fehler. Da du etwas kompilieren -wirst, brauchst Du ein JDK, ein JRE wird nicht funktionieren.
-Der nötige Quelltext ist in der Monotone Datenbank und -in dem aktuellsten Quelltext TAR Archive vorhanden.
-Die GNU MP Bignum Bibliothek (libgmp) muss installiert werden, wenn diese -nicht schon in deinem System vorhanden ist. Sie kann von -http://gmplib.org/#DOWNLOAD -geholt werden.Selbst wenn sie schon als Binärdatei installiert hast, -ist es noch ein Versuch wert, GMP selber zu kompilieren, damit diese -die speziellen Instruktionen DEINES Prozessors nutzen kann. es ist auch -möglich, die aktuelle Version 4.2.2 von GMP anstelle der 4.1.4 zu nutzen. -Aber die Version 4.2.2 braucht noch etwas mehr Testen, damit sie als -Standard gesetzt werden kann zum Bauen der jbigi.jar Datei.
- -crypto.elGamal.decrypt
-und crypto.elGamal.encrypt
abzulesen. Diese Zahlen sind Zeiten in Millisekunden.
-Notiere dir diese Werte zum späteren Vergleich.
-Der Durchschnitt im I2P Netzwerk ist etwa 20ms.
-Wenn deine Zeiten geringer als 50ms für einen recht neuen Prozessor oder geringer
-als 100ms für einen älteren Prozessor sind, sollten diese Werte OK sein.
-core/c/jbigi
Verzeichnisbuild.sh
Datei an, falls deine JAVA_HOME
-Umgebungsvariable gesetzt ist und du Linux nutzt, sollte es funktionieren.
-Andernfalls ändere die Einstellungen.build.sh
ausbuild.sh
Datei aus dem core/c/
Verzeichnis aufrufst, wird
-eine jbigi.jar mit allen möglichen CPU Varianten gebaut.
-Eine Datei mit dem Namen libjbigi.so
sollte in deinem aktuellem Verzeichnis oder
-im lib Verzeichnis erstellt worden sein. Falls nicht, gib uns das bitte bekannt mit den
-Fehlermeldungen.-native run time: 5842ms ( 57ms each) -java run time: 41072ms (406ms each) -native = 14.223802103622907% of pure java time --Wenn die nativen Werte etwa 5-7x (oder mehr) schneller sind, ist alles OK. Falls nicht, -gebe uns das bitte bekannt.
libjbigi.so
in dein i2p Verzeichniscrypto.elGamal.decrypt
und crypto.elGamal.encrypt
-erheblich schneller sein.Rückmeldungen sind sehr gerne gesehen!
-{% endblock %} diff --git a/www.i2p2/pages/translations/jrandom-awol_de.html b/www.i2p2/pages/translations/jrandom-awol_de.html deleted file mode 100644 index a1a88a77..00000000 --- a/www.i2p2/pages/translations/jrandom-awol_de.html +++ /dev/null @@ -1,90 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Jrandoms Ankündigung{% endblock %} -{% block content %} -die folgende (englische) Nachricht erreichte uns mitte November 2007. Wir haben -keine weiteren Information zum Status von Jrandom. --Daruaffolgende, durch einen unglücklichen, nicht damit zusammenhängenden Zufall, -hatte das Rechenzentrum, in dem alle *i2p.net Seiten (bis auf das Forum) gehostet wurden, -einen Stromausfall am 13. Januar 2008 und einige Server wurden nicht wieder korrekt hergestellt. -Da nur Jrandom den vollen Zugriff zum wiederherstellen der Webseiten hat, und er nicht -erreicht werden kann, haben wir alle öffentlichen Services auf -www.i2p2.de und dessen Unterdomains verschoben. -
-Etwa 2 Monate später wurde aus anderen Grüden forum.i2p.net auf die URL -forum.i2p2.de gelegt. -
-
------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Hi y'all - -This will probably come as no suprise, but I unfortunately have to take a -sabbatical from both Syndie and I2P development (of a year or more). I'll -try to check in on occation, but will not be able to perform any updates on -either effort. - -Practically, this means: - 1) Financial support has been much appreciated, but I will no longer be making - withdrawls from the general fund myself - only the $65USD/mo colo fee will - be used. - 2) I am taking down the Syndie archive I have been operating, as neither have - time to ban groups that I do not want to propagate nor have time to - implement the necessary delegation/ranking code to allow it to operate - without my oversight. - 3) Those who have been working on improvements to I2P but do not yet have - CVS commit privs should either forward them to someone with privs (eg - Complication or zzz) or pgp encrypt a message to me with the info requested - at the bottom of www.i2p.net/licenses regarding CVS commit privs (if we - haven't already chatted on IRC before, we'll need to prior to getting CVS - access) - 4) For the moment, I'll still be the only one with the private key to the - I2P and Syndie release keys, and will be able to package up new releases - (when requested via pgp signed email). If a trusted and respected member - of the I2P/Syndie dev community would like to take charge of those keys - however, I'll of course pass those along. - -My efforts are still focused on the goals we've been working on for the last -4-5 years, but I won't be hacking on either I2P or Syndie at this time. - -Thanks again for your help, inspiration, and support, and good luck fighting -the good fight! - -=jr ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.6 (GNU/Linux) - -iD8DBQFHRvXjQuJ0UQZeN+4RAvmgAJ9PYzN3ehOCar6/hm6V8lc2QxcLowCfXVBr -1szUi+vKRQ23+HH8rBy2Hbc= -=Kztj ------END PGP SIGNATURE----- -- -
In deutsch: -Nicht unerwartet muss ich eine Pause einlegen und werde mich von der I2P und Syndie -Entwicklung für ein Jahr oder länger zurückziehen.Ich versuche hin -und wieder kurz reinzuschauen, werde jedoch keine Updates zu den Projekte machen -können. -Praktisch bedeuted dieses: - 1) Finanzielle Hilfe ist gerne gesehen, aber ich werde kein Geld mehr für mich - aus dem I2P Konto nehmen, nur die 56$ im monatfür den Webserver - 2) Ich sete das Syndie Archive offline, da ich keine Zeit habe, dieses zu kontrollieren. - 3) Diejenigen, die die Entwicklung vorran treiben wollen aber noch keinen - CVS Schreibzugang haben, kontaktieren mich mit den notwenigen Informationen - und bekommen damit Schreibzugriff - 4) zur Zeit bin ich der Einzige mit den Veröffentlichungsschlüsseln - zu Syndie und I2P und kann die neuen Versionen erstellen (falls mit PGP - signierter EMail angefordert). Falls ein vertrauenswürdiges und - respektables Mitglied der I2P/Syndie Entwicklergemeinde jedoch - diese Schlüssel verwalten möchte, werde ich diese natürchlich - weitergeben. - -Meine Ziele sind weiterhin die selben wie die letzen 4-5 Jahre, an denen wir -gearbeitet haben, jedoch kann ich für diese Zeit nicht an Syndie oder I2P -weiterarbeiten. -Danke nochmal für die Hilfe, Inspiration und Support, und Viel Glück beim -kämpfen des guten Kampfes! -=jr - -{% endblock %} diff --git a/www.i2p2/pages/translations/license-agreements_de.html b/www.i2p2/pages/translations/license-agreements_de.html deleted file mode 100644 index 4a400a2f..00000000 --- a/www.i2p2/pages/translations/license-agreements_de.html +++ /dev/null @@ -1,780 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Lizenz Vereinbarung{% endblock %} -{% block content %} - -
Für weitere Informationen, siehe licenses.html. -
Following is a monotonerc file defining the current trust list. -Developers must use this file in ~/.monotone/monotonerc or -_MTN/montonerc in their i2p.i2p workspace. - -{% include "_monotonerc.html" %} - -
Agreements: -
- -Complication: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.6 (GNU/Linux) - -iD8DBQFHyXwu+h38a3n8zjMRAjeSAJ9MFx/ENbUu8+3/U7KTj+FGL/NkHQCdE38G -IWV1Gaqcis9sFEW7Nh0hY+c= -=WPeP ------END PGP SIGNATURE----- - -In Deutsch: -Anwendbar auf den Quelltext, den ich dem Projekt anfüge, gilt: -* falls nicht explizit notiert, fällt jeder Quelltext, den ich -beibringe, unter der Primärlizenz der Komponente, an der ich arbeite - -* Falls im Quelltext spezifiziert, kann der Quelltext explizit unter -einer der Alternativlizenzen der Komponente fallen - -* Ich habe das Recht, den Quelltext unter den Bedingungen, die ich -bestimme, zu publizieren. - - -zzz: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I affirm that: - - * Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license - * If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses - * I have the right to release the code I commit under the terms I am committing it - ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.6 (GNU/Linux) - -iD8DBQFHyaYXQVV2uqduC+0RAhn4AJ40JO/ep1JhmghjPU/IeISIa2fY8ACgiuV0 -vOCHNLZ8kiXKc8cTzYHGnU0= -=ZzDd ------END PGP SIGNATURE----- - -In Deutsch: -Ich deklariere hiermit: - * Solange nicht anders notiert, ist jeglicher Quelltext von mir unter der Lizenz der Komponente lizensiert - * Falls im Quelltext spezifiziert, kann der Quelltext expliziet unter einer der Alternativlizenzen der Komponente fallen - * Ich habe das Recht, den Quelltext unter den Bedingungen, die ich bestimme, zu publizieren. - - -welterde: -Empfangen von zzz am 16.02.2008, muss noch eine Klartextversion hier publizieren. - - -Oldaris: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code I commit under the terms I am committing it - -Oldaris, 2008.07.15 ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.6 (GNU/Linux) - -iD8DBQFIfQjqzZzOariGyHgRAgR3AKCBFidvx7u1xp1UcNPZSX4VcHMQmwCg0zos -IfrFyqSeeuhGoGVoq8godnY= -=GSEI ------END PGP SIGNATURE----- - - -Sponge: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code they commit under the terms I am committing it - - ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iJwEAQECAAYFAkjc2NsACgkQEGXqrGArRL24pQQAheyOBJiLU4wtbXFL5kVny3PZ -W8syAlzBC4sbOm3PkG9YLWh38Lnl+JPvVklRHJbpjRLEfwx6VwEiJRfZB6u+X7x/ -qRwzjH6HYjz+tX3OAcj0MYH7yr09DLaJ26171X08BXoNpYuu4WWkXx8QnfgvZKVF -TeTxhTBL/iWBPKCF2Tk= -=+5bk ------END PGP SIGNATURE----- - - -Dream: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAkmDVuwACgkQ9BQnlhdx/DlVugCePaRdhpg3qiOyQ71HeiGxT528 -RmsAoLyxOkGxHn9FO+BGMabzeLAq2vV3 -=Cqfg ------END PGP SIGNATURE----- - -MOSFET: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to any code I contribute to the I2P and Syndie projects, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.9 (GNU/Linux) - -iEYEARECAAYFAkmFAWcACgkQZ6SDODlcTO04JgCdGy4duWKRaTWkEdq8GW1ukOkU -+YAAn1Ch68XJZqLfXqJU3igcRjWbapD1 -=64sn ------END PGP SIGNATURE----- - -mkvore: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - - * Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license - * If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses - * I have the right to release the code I commit under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.9 (GNU/Linux) - -iEYEARECAAYFAknVxdQACgkQUbTVRUoTVGhKUQCfWs3bw+fo0wqbKcURotncsfsA -uJgAnjnImkb5iEDp5vCccQO4PDGYp2+u -=0iW6 ------END PGP SIGNATURE----- - -Mathiasdm: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it - ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAknYaiwACgkQSgosdkktX9aE1gCgsQhfzyHhSLWrRsDfCz+HaITD -ApkAn2RjN+wpldf52Ur2nTVSvpLiHcik -=Znrk ------END PGP SIGNATURE----- - -dr|z3d: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I, dr|z3d, do solemnly agree that, in respect of the Invisible Internet Project (I2P): - - * Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license - * If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses - * I have the right to release the code I commit under the terms I am committing it - ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (MingW32) - -iEYEARECAAYFAkpN+Q4ACgkQ00a8KJajPMJdjQCfWBovGyOKbZkvL47+FNX5s+14 -f3QAnAkcOZYQ6rbPG8N8orH7+BMGvfPf -=UxMM ------END PGP SIGNATURE----- - -cervantes: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.11 (GNU/Linux) - -iEYEARECAAYFAkpa5VUACgkQxQxxfQtaKXwKcwCgm8yLYdv+VtjS+1P89U4zQxL4 -IowAoIghIIWdMs3oMJpGAXfXTqpjRwXJ -=lNJP ------END PGP SIGNATURE----- - -blub (BlubMail@mail.i2p): - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -1. Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -2. If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -3. I have the right to release the code I commit under the terms I am committing it - -One warning about 3: -German law applies for me and in german law the concept of "public domain" doesn't exist. Its also not possible to waive all rights to the extent the "public domain" concept (as understood in the US) requires (for the ones speaking german: see for example http://de.wikipedia.org/wiki/Public_domain and http://dejure.org/gesetze/UrhG/29.html). IANAL, but I would guess that this is relevant when I commit code, even if I2P isn't a german project. - -I don't really care about legal issues but since the whole point of me signing this seems to be avoiding legal issues and/or uncertainty which code has which license and similiar issues, I thought I should say this. If you don't care, ignore it. :) ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAkqjRpgACgkQD9YhRSUxPSd74wCdEIHUauSInrfmhXlcx3t5pwrh -9RQAoNy6BW1qSSGhu+Jd2EQ8fQOoO13q -=LG0S ------END PGP SIGNATURE----- - -walking: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I agree that, in respect of the Invisible Internet Project (I2P): - - * Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license - * If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses - * I have the right to release the code I commit under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.10 (MingW32) - -iQEcBAEBAgAGBQJK3xwEAAoJELST8RRG8p88DQsH/2cMRMtDiaYKNF+fQvdSKuQI -igqRJnnIr/g5s8alfikRhm6MqR/q/vsWVfQlKs+KwL+15OKPjJJtxahp/CsWu5ZX -edHZv4nKGuSB7FvUoy0Lz6LRlu0HgZl7nli6YNVYbfbAQ1QbPY3wbvRxkLyHy1Zm -kB1XyfzOvA9gpu6r3NLUR8a5mhDUbOtNR8IxoNC/Z1ogsf1c5kzbz0ncHPiV1wMx -WZYIJ6vaa0BzJcEi2BDQWsPasEoMlGiK1+WXrjTq4lYcJYu+xrNFh+ofbRYqYhaf -3sGSCgK6abMlQeoO1aO5uo6CRI/Yvrfp5G5y7S/yDOq03glK3RnPAYlmc3s6VLY= -=i/D9 ------END PGP SIGNATURE----- - -neutron: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Hi zzz, - -I agree to the following : - -- - Unless marked otherwise, all code I commit is implicitly licensed -under the component's primary license -- - If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses -- - I have the right to release the code they commit under the terms I -am committing it - -Neutron -- -- ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.11 (GNU/Linux) -Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org - -iEYEARECAAYFAkr3D7MACgkQDkulOvK9/Uww+ACeJ/ILV87A7AtRqJI78MutKlxr -IpYAn0MXlHOB9aA7aR07Kj95pvF8A6wv -=AUjh ------END PGP SIGNATURE----- - -HungryHobo: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it. - -HungryHobo, 11-3-2009 ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAkrxDEMACgkQHix7YXbc3BL+GACdGH9r4WWqnZS4ZHdvhq2kEgEH -FQYAn3gMHNDEBh6YD8KBK4UT/v89PRmy -=EXov ------END PGP SIGNATURE----- - -russiansponsor: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code I commit under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAksZr28ACgkQg9RXHZerbBDNqACfa1EHKmqFbX0F3MOaAqln9NMX -JcYAn2dmuA6/jdJW7VikLQbNrKasqG6a -=WsTC ------END PGP SIGNATURE----- - -echelon: ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it - ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAksaywwACgkQXE9k4qzN3VNuIwCcDR2NL7aVAs+DftvFkoqy9Bnx -7zUAn3PYwfChW0MYdX2EsxV/DCHgk7y0 -=HEKB ------END PGP SIGNATURE----- - - -4get: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit is implicitly licensed - under the component's primary license - -* If specified in the source, the code may be explicitly licensed - under one of the component's alternate licenses - -* I have the right to release the code I commit under the terms I am - committing it - ------BEGIN PGP SIGNATURE----- - -iEYEARECAAYFAkseTgMACgkQSH2S/jaH2VEYeACgsPSxEXAxWfyQ3/qNpJhbBTlh -Q/QAn3tS6UisuXPCFDh9N4BxcscjSD+5 -=6DAb ------END PGP SIGNATURE----- - -duck: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit is implicitly licensed - under the component's primary license - -* If specified in the source, the code may be explicitly licensed - under one of the component's alternate licenses - -* I have the right to release the code I commit under the terms I am - committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAkulRM8ACgkQHV6vOQfY4WwZswCfTjd7ktLjgqXPL7gvt6z2dxTQ -aFAAoJn1aPHVbMw/9FmkTmPSruVFs8V1 -=bgCE ------END PGP SIGNATURE----- - -privateer: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.9 (GNU/Linux) - -iEYEARECAAYFAkwKdKoACgkQTo2HeGooF8zClwCfVh8uaCHNP4MQwrB1egFKO40j -aqEAn3zAoSf0hCbTU/A489RKeQ6DA6GM -=mA0j ------END PGP SIGNATURE----- - -m1xxy: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I, mixxy/m1xxy, hereby state that: -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code I commit under the terms I am committing it. -* The following is my monotone signing key: - -c9b970f5e8917eada663d4c6b22096617021c95c m1xxy@mail.i2p - -[pubkey m1xxy@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/aaFUq37RQdJpMC8aacqYLdd88wNVjwI+4HY5d7a61HvYIAecg1KJlq/CDFFrygmCcusnFaBmmBQFLO+gJXPKi9PMo1vaENiqCTVfY4EUpMMYzpuqKMKjyfuT6eoOHCZEKfZosUowyJt61FsTzGu+B9y27d0jxXwXT/fml100EwIDAQAB -[end] - -mixxy ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.10 (GNU/Linux) - -iQIcBAEBAgAGBQJM1gjUAAoJECDrk8/2C++w+WwP/1GLBHpTGYiDO/zfqECgVRu2 -S+qxTdEWcJyfz1MY8tJ9vMIhlr66jxveI1KZ4sNUln91yPR2KDgMrBa31wL8IHAz -T4uj7paMt8zLtptMbn2nGqdl/X3fmGloDQvW/VB0MWj3YpBgxXiMfEf3Mv9BcnV4 -B6IUvnXAWVe86Dlon1KLoQjAB3hjiGZV0vUV8sjEOYxX/qztLAfP1FPHCRdKlNYY -hb2zNdRTHlCF+CKdZ+TX4HB7qlsjYUbhRJhh2pN2Rwz/2w/CddwXQ4jaKjCkn5T9 -D5Ekz4/b68doGq1hhjTf/GZ1FqVt+gkYr8MYPGZP5oJ6O4X5yPc3QhRy5cMlERSj -S5+lXB/nM09w5bScHtdfHauxUI/vWOdF78BzCJHhOBBHZ/jrsV2iX6QDaf+X/FbT -64SWXTa4jzQeE7MafF9Bkex1rWGJiom5Ew4NG73e1GyGtkwvRV6j5H3AKvpgRJzG -G7W3/7MSZjNP7aIs2+BqYe9YveV0GCzC0l0lhIHvKNzRv6Avvvx7krORMQZqSt1k -lVPIAUyoW+ScB+E26dVpRFne/0q9yUcQOeKyqehGCEFtgqQCqLsdTHynxayp58bJ -lccrgLY+pzPpNg5w/5kJFm70ih9MOHRdRik9TiGvj56tzLUEPrD7WeMzl4mkeg0Y -2WPghzlpoV5C1SJkv+dR -=YLVN ------END PGP SIGNATURE----- - -hiddenz: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I, hiddenz/anon8373/slow, hereby state that: -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code I commit under the terms I am committing it. -* The following is my monotone signing key: - -[pubkey hiddenz@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCnpEeIignM2UUsJT9+hSMcVOUuf0PZTxi9G3zRhDjal8Qdy/NUZQELAc6/gBhnZcSP4BHp/0BTTxXthlTjko8nkwx+EgzQO425Vgb1v/7RneCqEDjMP6QyZUOn1Hi2UBw+jvnbjFk1wDqt9BPdAKITfp3l7bR1xGr4gs1M4MSrcwIDAQAB -[end] - -hiddenz ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.11 (GNU/Linux) - -iQEcBAEBAgAGBQJM3u7uAAoJEFp3lNknxN+16HoIAMNYVELPBHOM4iqO1lWeFqmK -mSw/+eME05KvboZUq9SsJjInUkxlbfDWHf/DuUlCnTPePuQY+wTQPOa18ncldG0y -bgO71WnCSyIydrw8dIUtMBfvVzcSP4c5h0ty10Dw+YxdKL2TLTIw4JuqYCPhE4cm -1IqBfHT5or7A2ahCXLkUt2YX9NW9SAl8xUs+/g5rzc42EAgh656JK83G7kA38UID -nn6ZA+A/3hrTe1+lJ0yHa6sCnJGJ6+tdJlLzjeU6K34cRPCcn2sPO9LUlM6VHVga -AkTEFPvxhJC9yJ4cgIJ5AlrcF8B4Ufb0gsfsEfebAl1puA0C/MRxywTSjZTTB3k= -=UDcv ------END PGP SIGNATURE----- - -hottuna: ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -hottuna: - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit -is implicitly licensed under the component's primary license - -* If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - -* I have the right to release the code I commit -under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.16 (MingW32) - -iQGcBAEBAgAGBQJNKd3GAAoJEBVx72WXYlXhZjEL/3miyEMtggiJF73UJ26qLyAp -9vFqoztcCHZTdDS3jpXaDY3v2WnfT6bB3eQjrFYkwDO8UpVqjdCnPUhs/sqHg0eX -eqesy6IqDhluxJTO3vlvgBJVh449/g1P15hOQ1aR3vv12okmv85yOD7qbprkAZ9P -J2uByT2L1EaLUuYVABVkmoZyBhvmSFZkfvXmToYlywo413r36mW4M+Y7yFkBuw0x -aEvZ43zVVDaMsJQwTPdcUb4RmfSPk8d15FOr9WbWzSfKhUZ1HUtCWjPUuYWPzIrg -APnJswb07ekm8G9bPeKctOg8lJnJTbM0HzA1KGaCzvpJ+asz6HY8+2mq5RzvQ5XX -+6x+heNjNNG6f55cdwTw+ivWcsZiKDliAMUWlSkHMoWLjdzYOzrCM0vNf+BQMYeU -+Qg/bOU4Pt11Hfn5/PwY7zdK3KTp/bqtWE6kBdlFXtnPdZKaYtUTmwdCgB/2EC2T -pJOW/MBcMyHC5MxdistNFpXDv4O8dt7SNe83ADB2bA== -=aXNE ------END PGP SIGNATURE----- - -hamada: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Hamada affirm that: - - * Unless marked otherwise, all code I commit is implicitly -licensed under the component's primary license - * If specified in the source, the code may be explicitly licensed -under one of the component's alternate licenses - * I have the right to release the code I commit under the terms I -am committing it - -Hamada ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.11 (GNU/Linux) - -iQEcBAEBAgAGBQJNUs9+AAoJEOEGJ9ydVi3DddMH/0Bl4Mh3oSWFfx8peOj2JG2z -bXHrK7kDHSK+aJrcFORQ4YPg2INjCH5GDDxaALhHKnVpTqZHy2F+RWII1SYVnU6l -SQKBKOKw4bHQZSS0ibdsRkUbP1cyoxR9bh0SXfDFjwLu3rzsU4FFc6vmRAIdwiOo -xQK3RpiPpzegsZPOFr4+vHIJUGcgGce86EIjC5VSoQHb3gHXsnsYGYBIszEj1MZ4 -OCzbjV7Gl44sZ6R8Q2AU1Dita7ANJv6bkbk8W8Rurxqi2lUDHiWkW2XaoZ18mvnj -dZ65tC2kHgJHVU0oIn5rGMA7uuQizFL0d6pzQfJgw1hMA29sGQmxovy+Bp85Pqk= -=HeGr ------END PGP SIGNATURE----- - -kytv: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I KillYourTV/KYTV affirm that: - - * Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license - * If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses - * I have the right to release the code I commit under the terms I am committing it - -[pubkey kytv@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMMTHQs4AQ0KuXjHsPRvfeBo2EydIAcGcBH7VCO26AofX2ns3ezTKfvmv6QcFhcxn41I6OdG29DdFVRz4D8hIZvOoFYfe87nswgyXW85rEilJP02Z8HCr/dcYJbPsWAlMr7/UIDsT/9swd0U6QTf9X2W+VORyhDdYXcG8zikBqXQIDAQAB -[end] ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.10 (GNU/Linux) - -iQEcBAEBAgAGBQJN0b3UAAoJEKvgwxnfCgoaQaMH/RdNoOt+1lm4cztvv5f2QBL3 -W4h3PjloDqkLE4ATDm+AcctahQaWuA221AMOrhR0aS+93wm+mOxzSmeoE91V475n -2fpC/zWx0WRAzjQkr1M6OkcXNy6f+H5/UkBcaivzI9y5wUv5ETUHwiy+5qzG4oQ7 -AzbPHeJic88c6dyGX6rwa5VFMXLKYnr7h/i562/Ynaqus8tu/td1KEGkdNFgW4We -y/aXYqaNYtds4xova49m99Y5u1kfKltv4YVEwY5a7Cj8p/31aeD8c10rWrf00R9H -XlL2/b0lIx1C8CAK5TmdrD8G1SXl614SJTGuQfBT2N6yCT+jcrOMJIghCZhvmLQ= -=U1Tw ------END PGP SIGNATURE----- - -str4d: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I str4d affirm that: - - * Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license. - * If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses. - * I have the right to release the code I commit under the terms I am committing it. - * The following is my monotone signing key: - -01265f0c817b24548478341fb75e672720a78b21 str4d@mail.i2p - -[pubkey str4d@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDe4zkWVW8fBXGtnMpWbw316qbxWhKdnM86bnPyU3a8C2ERaofESzoZPXm21BR4jEqHLFzVzni4MTAJ+J0XjW70Le5DZTm/AG18qXd8UsK2+IreCHqnv5XPL8Lw8oY6zNoT834emGqH2n0T98OHF6zNUStBrvuv9AFPa6FZocF2mwIDAQAB -[end] ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.10 (GNU/Linux) - -iQEcBAEBAgAGBQJPE5faAAoJENXeOJaUpGWy5kUIAIhe1ow0VpMgJitkBr8cBF8B -iJoKJ/DrCQ+XGk8API05VpyW0BLnG9qVRZh8DZux3NealIk3k37gN5rVHas0vpjU -5qzqFNwpeyPSSFhylLMqf3fYdjJJZieZfWU/XW7HUMYGgZ03Lq95sxPRPyl8A0D8 -2ahv537Vy4EOZCdE8CvBgS/Hk0TVrG9EPL/vR1T6cx9YSV5/R0xiNNKujgoUHurX -8gHudomaEf+VxqDFCFQbjIWqDuf1sm1eRQokvO+wELqNjkUsWhDMAS54EjTmYN+h -Zc8XFXkeLUdRU6zJHo0tRWo0zswIW+a0r5W+T5MHwUnYOiTUUVgOjtwTGN7uURQ= -=nEwG ------END PGP SIGNATURE----- - -meeh: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code I commit under the terms I am committing it - -Meeh, 9 Aug 2012 - ------BEGIN PGP SIGNATURE----- -Version: GnuPG v1.4.11 (GNU/Linux) - -iQIcBAEBAgAGBQJQJC9mAAoJELj1P6o1Twr4+i0QANHrOH8CyUJHVXkbTAxRdKW0 -u4avJvhQchyXjGvEPxYzUbQw2th41XlaNVKXgoiWTMKdOc88kkhL9dHj8yasMIHI -hncureihJ7bFS11IFBauqP8nV8UG3oONq9GqzW+6YxQ4SL6UAMP84iXCfB6W0wBd -ZE/06i5ezdsbeGfIgbrgkNsQMVcGRrbV5S3kBbW+lV4RitEsF2qb2IYlwbSUUSL9 -/7/8FX87xocLRs3GOjhmRiyifMSoSRShnmMmckDNGlkY3Yz19HSThE47xnyg9Aaj -NYzmZMJFVnY6Rt1d4iLEw+/DUlYqs0afovHT2MnqymuN89204I6Yccn3n6AGKJxx -yJX6U4x49BwohG7ZW1S9RINoobqcg3l1Ne1Lp5EBe8jyxFjz0n1684biDuyKJx/o -ryp8mJ2cRKEWOduAyIChMeo/tFaDkMg/tTyuLrpSw404XpXa4EaUUlbZVQRHf25g -1Kil1XL+KhFcAP3hgjmpfc2ukFcL6j09yI0eZhlkJLosI+lKMpK3dqcjbdOiOauk -vQlJdkYZyxW2AReymH2XDI+cDg8tRw9iU22rAABXFs8zy5brK2Gjn1DK/sEVIdna -NVr7aW4hiQWqHVWivVy5Otf8Ioacoi8i2NISZtbCc68WtEkoFmEdW7QB+kwSsXIq -R2VFZ/114yCNY74KmujA -=jfFH ------END PGP SIGNATURE----- - -zab: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I declare that: - -Unless marked otherwise, all code I commit is implicitly licensed -under the component's primary license -If specified in the source, the code may be explicitly licensed under -one of the component's alternate licenses -I have the right to release the code I commit under the terms I am -committing it - -zab (topiltzin on irc) - -[pubkey zab@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC0H8bP/f8v7KjnyGlZGWQsF5G3ppvJ1Kwt/dUGi7gHbclKPnFAWXmb7YWOhl9Ua2USjQ4YrIeB7/2uVOpe+3FrFgUzIiWsx6I2yiNI3TscDvQsa5wG0Z2G4BbHXjONyiUzzO+j2TWPs3x35r2LCy8plRzPAswCF1GaIEjJCce5zwIDAQAB -[end] -[pubkey zab-transport@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDLI/VD0KtrPPaCSQPHse4p53ze5yi/0CePfbh1YXTJieUzCGpD76IjlpRB8sRYIevWGglOjac6fhAA97VMlSmZHIxtBw3U4Y7kTkdZcsgkKTa756ge5UeURVmBaUZevb8DDRREUQ3ELt6bit9iQhOvsAeUNiB1IVmRRBXrYIQhSQIDAQAB -[end] ------BEGIN PGP SIGNATURE----- -Version: GnuPG/MacGPG2 v2.0.18 (Darwin) -Comment: GPGTools - http://gpgtools.org -Comment: Using GnuPG with Mozilla - http://www.enigmail.net/ - -iQIcBAEBAgAGBQJQmQeOAAoJEJkeLHPsdqhZgOUQAIRzuQZ3yF1r+P0iO390r+qy -RxU0gQiPJDqDixDn0u8EAb2ljRWHTBfy792hs0nUu2//fNCh6chd7tbmJQn02Rm9 -nDICr2Lex6a9j498yWnkh0ZHq9yd1CPGT8xo3DW/KzLmqj+8xNUmx9RI3Y32wL9h -H/O0VsGN0FhYeLU0vBlNkb+Vs9e0wY3/qCVMo1ldjVPahz6bblYXKVxfRhCThdfS -ufUH2wqaDUozKabCeuM0xlll3PuaL2cATjUJuVWvO4Lahf6EZZBUvEgiW95wAL3q -dFxZw9hUmFC4p30p0N+fQND/7aGfwujQO++S3D8gizqzSovaFpXxNzoQ6hSUWjI0 -+KsvbJXu0IguUen2p/Ka8EB0yWokYjIUH4V2kLt9jVJLuoSkejnTrFQuPIR1Qmcr -31wqWJMWWbbFBR7KrPaDnBnRej5aIyZnHIyTtgUKhO+paDGQ0IYDirgXP10MtouY -4Hl5v2OwhOwv/mPOm74EwJknFPhQThgxO8zG9sTHq5Lteb5SwaPLdZi7CruVU66p -uCol/dZqVwrb2iVD19S4MvNQiOVQEWFKeBrxxBkT+qcGIWLMsG/o1qu0+VHpWQmo -G4Adgew+7tIkak/71ss1pvUi05WsPP9KyzXrwqcFyoAmMFPtgxUIVYVc1kwYb5h3 -G58Br6HXTQLV8xAN1ml8 -=4989 ------END PGP SIGNATURE----- - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -I lost my original keys, will be using these going forward. - -Thanks, -zab - -[pubkey zab2@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDLabJXvbBfHZ4zH2kom+W2Kb3kYYs58j8ZygkK9rj8j2SrlokxLiLABVYK7tdlb1zgZJVYgO8flnqsOSGb2CtoQ3i3Fqk0HNq2if47LVyaLwgOyoPOhYkDDGr9WggBp+svAHALMoGvh0lemKQZpQfdMgZ33k2l2o3Udvj3tpB/KwIDAQAB -[end] -[pubkey zab2-transport@mail.i2p] -MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDmh9ukHhxTY3/bDsAt7mOUETxO3sLrf70kR9Mn4p44c4NKuFF4APmeYaFfIP9N5ZkBxY+52YPCQNXdtLDAPpxrq9as+IOaxH3ZVENllml0iCuGjZWtvYVkxHXCKohMMlffgZFJeDIEEed3eIttUPsIdW8U+2XQM1zF9R77+K0ZJQIDAQAB -[end] ------BEGIN PGP SIGNATURE----- -Version: GnuPG/MacGPG2 v2.0.18 (Darwin) -Comment: GPGTools - http://gpgtools.org - -iQIcBAEBAgAGBQJRdvPLAAoJEJkeLHPsdqhZvAgP/02btw3WcVZ1CSJkfSrZ/shE -ooBPao/nq0XYY9GZdGbA2Ki/5HOKnPTyulPwCNocL3EULFzR9bCAr2ZdjujOdKOO -6RQc6QcebGvtQF21eLdffT+LiHVI6Vl1y2ls288WP4YYhBXmaf7vj+6wNHf2l/B7 -wiFEZH2nfyml7fruyWa0GHmWla96rbdMfXMdJAIcu/Uv0E5AeUHhHYhrDAZFf1/0 -CzdW/MvXCtan0WwrNHfFmeDx29kT9wtF3cgduyBj/K4Kw1NDGpXt3w5Hybp0xak5 -mpCo+lAxpC6DgjaTvrF54Hnqe21dydUdfwTZ7dtzfPbEwK5LrAWJCpjnlYO3kote -GUYXyGccg4A6nknCrkeidJcaF1j4xpJf38XY08z48r+Wd0/n5VSDbvo6BBcOljgp -IC1YQMcnFdRcV/K7MNlm58+WTa6NqJgrqnMnHDwdwF2v4csH4hjVmOD5//u6pCNg -ghCMrTVuEP6fqFJflFdKYfG/jlX7Vm1hh0a4QobWsII2A8TBGe9x3//ZXhX3d57c -mFhMwzjnCWdUTAfGPKeT+YorOnL9YRwsoXyBm4LjKGuHAMOKYpbS+6aZV2plPgIe -QUamNO18hBy7N/YdF2DPoV41ntobkM+kVfmR0jLCbiNjisMg1eO8mQ1ynY4Kf2F1 -6+WauW2gCAnDCnD/+EEh -=7u31 ------END PGP SIGNATURE----- - -digit: - ------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA1 - -Applicable to the code I contribute to the I2P project, -I hereby state that: - -* Unless marked otherwise, all code I commit is implicitly licensed under the component's primary license -* If specified in the source, the code may be explicitly licensed under one of the component's alternate licenses -* I have the right to release the code I commit under the terms I am committing it ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2.0.20 (MingW32) - -iQEcBAEBAgAGBQJRzgXbAAoJEAhQLmhPD07oWTkH/0nonFM5g0gw5SlqLKTxuBal -OMomT+4+FFaCDgXOSXnnlw38no7c234LeKpuvlr0LLxjiRdfcsnnuvqIWmeeY4cq -m3w6xGI+wNO2c/FYwTVumJO165sPc0Rg3b8d+zdUBncactRMdxcWUJTSHPdNzW2/ -tmtChmVft6SOj+qgBQEMW0IjYm/4+vg4NEO4OAg8ncogea8dubpIFJjE2UbSr7dE -jkBoHiRXn4EN20Id4puCwXQK4QbbGwJGlKAUPgZXMd7nLqu9MljwLDkDWBMY9nRl -Zf9i4Wqw8wKgkWIIbZ2+V+zP83FLcX6ga+GMr8tf/bwWjSe1PN7mZAQlPB4p8Qc= -=NxxT ------END PGP SIGNATURE----- - --{% endblock %} diff --git a/www.i2p2/pages/translations/licenses_de.html b/www.i2p2/pages/translations/licenses_de.html deleted file mode 100644 index 0a1e3938..00000000 --- a/www.i2p2/pages/translations/licenses_de.html +++ /dev/null @@ -1,285 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Lizenzen{% endblock %} -{% block content %} -
-Wie von unserem -threat model (neben anderen Gründen) -gefordert, muss die entwickelte Software, die wir I2P nennen, zum -unterstützen des anonymen Kommunkationsnetzwerkes frei -erhältlich, OpenSource und durch den Nutzer veränderbar sein. -Um diese Kriterien zu erfüllen, nutzen wir verschiedene Lizenzen -und Software Techniken, damit auch möglichst viele Hindernisse -entfallen, so dass jeder einfach I2P nutzen und daran entwickeln kann..
- -Wenn auch die unteren Informationen verwirrend sein sollten, da sie -komplexer als einfach "I2P ist BSD", "I2P ist GPL" oder "I2P ist public -domain" zu sagen ist, ist die die einfache Antwort auf die Frage -"Wie ist I2P lizenziert?" diese:
- -Die meiste Software erlaubt dir viel mehr - die Möglichkeit, das -jeder den veränderten Quelltext wie auch immer verbreiten darf. -Dennoch bietet nicht jede der mitgelieferten Programme diese Freiheit - die -GPL beschränkt die Möglichkeiten der Entwickler, die I2P mit ihrer -eigenen nicht GPL lizensieren Software interagieren lassen wollen. Während -wir die noblen Ziele zum vergrössern der öffentlichen Ressourcen -gut heissen, wird I2P am besten damit gedient, das alle Barrieren, die I2P -und seiner Einbindung im Wege sind, beiseite geräumt werden - sobald -ein Entwickler seinen anwalt fragen muss, ob seine Anwendung mit I2P -interagieren darf oder einen Quelltextaudit braucht, ob sein Quelltext -auf einer GPL kompatiblen Lizenz ausgegeben werden darf, haben wir verloren.
- -Die I2P Distribution besteht aus verschiedenen Ressourcen, die die -Aufteilung des Quelltextes in verschiedene Komponenten wiederspiegeln. -Jede Komponente hat ihre eigene Lizenz, die jeder daran arbeitende -und Quelltext einbringende Entwickler akzeptieren muss - entweder -durch expliziertes Verteilen des Quelltextes unter einer der Komponente -kompatiblen Lizenz oder implizit durch verteilen unter der Hauptlizenz -der Komponente. Jede Komponente hat einen leitenden Entwickler, welcher -das letzte Wort beim Bestimmen der Hauptlizenz der Komponente hat. Und -der I2P Hauptentwickler hat die letzte Entscheidung, ob diese Lizenz -die vier oben genannten Garantien gewährleistet und in der I2P -Distribution inkludiert werden kann.
- -Komponente | -Source Pfad | -Ressource | -Hauptlizenz | -Alternative Lizenzen | -Leitender Entwickler | -
I2P SDK | -core | -i2p.jar | -- Public domain | -
- BSD - Cryptix - MIT |
- jrandom | -
I2P Router | -router | -router.jar | -- Public domain | -
- BSD - Cryptix - MIT |
- jrandom | -
ministreaming | -apps/ministreaming | -mstreaming.jar | -- BSD | -
- Public domain - Cryptix - MIT |
- mihi | -
I2PTunnel | -apps/i2ptunnel | -i2ptunnel.jar | -- GPL + exception | -
- Public domain - BSD - Cryptix - MIT |
- mihi | -
HTTPTunnel | - -apps/httptunnel | -httptunnel.jar | -- GPL + exception | -
- Public domain - BSD - Cryptix - MIT |
- mihi | -
SAM Bridge | -apps/sam | -sam.jar | - -- Public domain | -
- Cryptix - BSD - MIT |
- human | -
SAM perl library | -apps/sam/perl | -SAM.pm | - -- Artistic | -
- Public domain - Cryptix - BSD - MIT |
- BrianR | -
SAM C library | -apps/sam/c | -libSAM | - -- BSD | -
- Public domain - Cryptix - MIT |
- Nightblade | -
SAM Python library | -apps/sam/python | -i2p.py | - -- Public domain | -
- BSD - Cryptix - MIT |
- Connelly | -
SAM C# library | -apps/sam/csharp/ | -n/a | - -- Public domain | -
- BSD - Cryptix - MIT |
- smeghead | -
Addressbook | -apps/addressbook | -addressbook.war | - -- MIT | -
- Public domain - Cryptix - BSD |
- Ragnarok | -
Andere nicht genannte Anwendungen | -apps/ | -... | -- Public domain | -Cryptix - BSD - MIT |
- jrandom | -
Installer | -installer | - -install.jar, guiinstall.jar | -- Public domain | -GPL + exception - BSD - Cryptix - MIT |
- jrandom | -
Obwohl es möglicherweise redundant ist, hier nochmal zum Klarstellen: -der GPLlizensierte -Quelltext im I2PTunnel muss unter der GPL publiziert werden, mit einer -zusätzlichen "Ausnahme" der expliziten Erlaubnis zum nutzen der -Java Standard Bibliotheken:
- -In Ergänzung als spezielle Ausnahme, gibt XXXX die Erlaubnis
-zum linken des Quelltextes dieses Programmes gegen die propietäre
-Java Implementation von Sun (oder auch von anderen Vertreibern) und
-zum verteilen der gelinkten Kombination aus den zwei Teilen. Du musst
-den Bedingungen der GNU General Public Licence in allen Punkten für
-allen genutzten Quelltext ausser der propietären Java Implementation
-folgen. Falls Du diese Datei änderst, kannst du diese Ausnahme zu
-deiner Version der Datei hinzufügen, Du bist jedoch nicht gezwungen
-dazu. Falls du das nicht möchtest, lösche dieses Statement
-von deiner Version der Datei.
Jeder Quelltext in jeder Komponente wird standardmässig unter der -Hauptlizenz lizensiert, es sei denn, es ist im Quelltext anders vermerkt. -Alles oben notierte ist eine Zusammenfassung der Lizenzaussagen - bitte -schaue in der jeweiligen Lizenz der Komponente oder im Quelltext nach -den Wortlaut oder Bestimmungen der Lizenz. Die Orte der Quelltexte -der Komponenten and ressourcepakete können sich ändern -wenn das repository neu organisiert wird.
- --Entwickler können Änderung an eine verteilte Monotone -Datenbank senden, wenn sie eine Erlaubnis zum Einpflegen vom -Betreuer der Monotone Datenbank erhalten. -Siehe auf die Monotone Seite für Details. -
- --Dennoch muss der Releasemanager (derzeit zzz) dem Entwickler -vertrauen, wenn dieser Änderungen in ein Release einbringen möchte. -Zusätzlich muss ein Entwickler den oberen Bestimmungen explizit zustimmen -um vertrauenswürdig zu sein. -Dieses bedeutet, er muss dem Releasemanager eine signierte Nachricht zusenden, -in der er folgendes bestätigt:
-Falls jemand mitbekommt, das eine Instanz die oberen Bedingungen nicht -erfüllt, bitte kontaktiere den I2P Releasemanager oder den -Leitentwickler der Komponente mit weiteren Informationen. -Siehe auf die Lizenzzustimmungen der Entwickler. -
-{% endblock %} diff --git a/www.i2p2/pages/translations/links_de.html b/www.i2p2/pages/translations/links_de.html deleted file mode 100644 index c2f00f4c..00000000 --- a/www.i2p2/pages/translations/links_de.html +++ /dev/null @@ -1,38 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Verweise{% endblock %} -{% block content %} --Voir aussi la page de -liens vers des articles, présentations, videos, et tutoriels sur I2P. -
-Regularly scheduled meetings are not being held at this time. -If you have somthing to discuss, please find the developers on IRC in #i2p-dev. -See also the old weekly status notes. -
-Les rencontres régulières ne sont plus maintenues en ce moment. -Si vous voulez discuter avec l'équipe vous trouverez les développeurs sur l'IRC, canal #i2p-dev, -et #i2p-fr pour les discutions en français. -Vous pouvez aussi consulter les notes des anciennes réunions hebdomadaires. -
--I2P est distribué avec une bibliothèque générique de nommage et une implémentation de base conçue pour fonctionner à -partir d'une correspondance nom/destination locale, ainsi qu'avec une application compagne appelée le -carnet d'adresses. -I2P supporte également les noms d'hôtes Base32 identiques aux adresses .onion de Tor.
- --Le carnet d'adresses est un système de nommage fondé sur un réseau de confiance, décentralisé et lisible par un être -humain, qui ne déroge au principe d'unicité globale de ces systèmes de nommages lisibles par l'humain en n'exigeant -qu'une unicité locale. Comme tous les messages dans I2P sont adressés à leur destination sur une base cryptographique, -différentes personnes peuvent avoir l'entrée "Alice" dans leur carnet d'adresses local qui représente des destinations -différentes. Les utilisateurs découvrir de nouveaux noms en important les carnets d'adresses publiés par les pairs de -leur réseau de confiance, en ajoutant des entrées fournies par un tiers, ou (si quelques uns organisent une série de -carnets d'adresses publiés en utilisant un système d'enregistrement "premier venu, premier servi") en choisissant de se -servir de ces carnets d'adresses en tant que serveurs de noms, émulant ainsi le DNS traditionnel. -
- --NOTE : pour en savoir plus sur les raisons de ce choix de nommage pour I2P, sur les arguments courants à son encontre, -et sur alternatives possibles, voir la page discussion sur le nommage. -
- --Il n'y a pas d'autorité de nommage centrale dans I2P. Tous les noms d'hôtes sont locaux. -
--Le système de nommage est assez simple et sa plus grande partie est implémentée dans des applications externes au -routeur, mais incluses dans sa distribution. -Les composants : -
--Dans I2P toutes les destinations sont des clés de 516 octets. (Plus précisément, c'est une clé publique de 256 octets -plus une clé de signature de 128 octets et un certificat blanc, ce qui fait 516 octets une fois tout ceci représenté -dans le code base64. Les certificats ne sont pas utilisés -actuellement. Les clés seront plus longues quand ils le seront. Une utilisation possible des certificats est le -mécanisme de vérification par épreuve de travail.) -
-Si une application (i2ptunnel ou le mandataire HTTP) veut accéder à une destination par son nom, le routeur effectue -une recherche locale très simple pour résoudre ce nom. L'application cliente (techniquement, le côté client du -protocole I2CP dans l'API I2P) fait une recherche linéaire dans trois fichiers locaux, dans l'ordre suivant, pour -trouver un nom d'hôte et le convertir en clé de destination de 516 octets : -
Le recherche n'est pas sensible à la casse. La première occurrence est utilisée, et les conflits ne sont pas -détectés. Il n'y a pas d'obligation de règles de nommage pour les recherches. -
-Les recherches sont conservées en mémoire quelques minutes. Il y a une fonctionnalité expérimentale de recherches en -temps réel (à la DNS) sur le réseau intégrée au routeur, mais par défaut elle n'est pas activée (voir "EepGet" dans -Alternatives sur la page de discussion). -
- -Le proxy HTTP fait une recherche via le routeur pour tous les noms d'hôtes en '.i2p'. Pour les autres, il transfère -la requête à un mandataire sortant HTTP configuré. Donc en pratique, tous les noms d'hôtes eepsites HTTP doivent se -terminer par le pseudo domaine de plus haut niveau '.i2p'. -
- --Si le routeur échoue dans sa requête de résolution, le mandataire HTTP renvoie une page d'erreur indiquant des liens -vers plusieurs services de saut (voir détails plus bas). -
- --L'application carnet d'adresses trouve régulièrement le fichier hosts.txt d'autres utilisateurs et les fusionne au -fichier local après plusieurs vérifications. Les conflits sont résolus par la règle "premier entré/premier servi". -
-L'abonnement au fichier hosts.txt d'un autre utilisateur implique l'octroi d'un certain niveau de confiance. Vous ne -souhaitez par exemple pas qu'il détourne un nouveau site en vous indiquant une autre clé. -
-Pour cette raison, le seul abonnement configuré par défaut est http://www.i2p2.i2p/hosts.txt
,
-qui contient une copie du hosts.txt inclus dans la distribution d'I2P. Les utilisateurs doivent configurer des
-abonnements supplémentaires dans leur application carnet d'adresses locale (via subscriptions.txt ou
-SusiDNS).
-
-Quelques autres liens d'abonnement de carnets d'adresses publics : -
--Les opérateurs de ces services peuvent avoir diverses politiques de référencement des hôtes. Leur présence sur cette -page n'implique pas l'aval de l'équipe d'I2P. -
- --Bien qu'il n'y ait heureusement pas de limitations techniques dans les noms d'hôtes I2P, le carnet d'adresses applique -certaines restrictions aux noms d'hôtes importés par les abonnements. Il fait ceci pour la propreté typographique et la -compatibilité avec les navigateurs, et par sécurité. Les règles sont principalement celles de la section 3.2.2 de la -RFC2396. Tout nom d'hôte qui viole ces règles n'est pas importé. -
-Règles de nommage :
--Tout nom reçu via un abonnement est ajouté à hosts.txt s'il passe tous ces tests avec succès. -
-Notons que caractère '.' dans un nom d'hôte n'a aucune signification, et ne signale aucune hiérarchie de confiance. Si -le nom 'hôte.i2p' existe déjà, rien n'empêche personne d'ajouter un nom 'a.hôte.i2p' à son hosts.txt, et ce nom sera -alors importé par les autres. Des méthodes pour refuser des sous-domaines aux non-"propriétaires" du domaine (par des -certificats?), ainsi que l'intérêt et la faisabilité de ces méthodes sont l'objet de discutions ultérieures. -
-Les IDN fonctionnent aussi sur I2P (en utilisant la forme punycode 'xn--'). -Pour voir les IDN .i2p correctement affichés dans la barre d'adresses de Firefox, ajouter -'network.IDN.whitelist.i2p (boolean) = true' dans about:config. -
-Comme l'application carnet d'adresses n'utilise pas du tout le fichier privatehosts.txt, ce fichier est tout désigné -pour recevoir des alias privés ou des noms abrégés pour des hôtes déjà présents dans hosts.txt. -
- --Le carnet d'adresses publie le fichier fusionné hosts.txt à un endroit (habituellement hosts.txt dans le répertoire -home du site eep) accessible aux autres pour leurs abonnements. Cette étape optionnelle est désactivée par défaut. -
- --L'application carnet d'adresses, avec eepget, enregistre l'Etag et/ou l'info dernière modification renvoyée par le -serveur de l'abonnement. Ceci réduit grandement la bande passante nécessaire car le serveur renvoie un '304 Not -Modified' si rien n'a changé à la tentative suivante. -
--Cependant le fichier hosts.txt est entièrement téléchargé s'il a été modifié. Voir la discussion plus bas sur ce -problème. -
--Les hôtes qui fournissent un fichier hosts.txt statique ou une application CGI équivalente sont vivement encouragés à -utiliser une en-tête de longueur de contenu, et soit une en-tête Etag, soit une en-tête de date de dernière -modification. Assurez-vous aussi que le serveur envoie le message '304 Not Modified' quand c'est nécessaire, eu égard à -la bande passante et pour diminuer les risques de corruption. -
- --Un service d'ajout d'hôte est une simple application CGI qui prend en paramètres un nom d'hôte et et une clé base64 -pour les ajouter au fichier hosts.txt local. Si d'autres routeurs s'abonnent à ce fichier, l'ajout sera propagé. -
-Il est recommandé que le service impose au minimum les mêmes restrictions que celles en vigueur au niveau de -l'application carnet d'adresses listées plus haut. Le service peut ajouter des restriction supplémentaires, par exemple -:
-
-Un service de saut est une application CGI simple qui prend en paramètres un nom d'hôte et retourne un message '301
-redirect' vers la bonne URL, complété d'une chaîne ?i2paddresshelper=clé
. Le mandataire HTTP interceptera
-la chaîne et utilisera la clé en tant que destination réelle. De plus, le proxy mettra cette clé en cache de sorte que
-l'assistant d'adresse ne soit plus nécessaire pour elle jusqu'au prochain redémarrage du routeur.
-Remarquons au passage, que comme pour les abonnements, l'utilisation d'un service de saut implique un certain niveau de -confiance, car le service pourrait insidieusement rediriger vers une destination usurpée.
--Pour apporter le meilleur service, un service de saut devrait être abonné à plusieurs fournisseurs de fichiers -hosts.txt pour que sa liste d'hôtes soit récente. -
- --SusiDNS est simplement une interface web destinée à configurer les abonnements de carnets d'adresses et accéder au -quatre fichiers de carnets d'adresses. Tout le travail réel est effectué par l'application 'carnet d'adresses'.
--Actuellement, il n'y a pas de vérification des règles de nommage du carnet d'adresses intégrée dans SusiDNS, si bien -que vous pouvez entrer des noms d'hôtes qui pourraient être rejetés par vos propres abonnements ou ceux des autres.
- -I2P supporteles noms d'hôtes Base32 similaires aux adresses '.onion' de Tor. Les adresses base32 sont plus courtes
-et plus faciles à manipuler que les adresses complètes des destinations base64 à 516 caractères ou les assistants
-d'adresses. Exemple: ukeu3k5oycgaauneqgtnvselmt4yemvoilkln7jpvamvfx7dnkdq.b32.i2p
-
-Dans Tor, l'adresse fait 16 caractères (80 bits), soit la moitié de l'empreinte SHA-1. I2P utilise 52 caractères -(256 bits) pour représenter l'empreinte SHA-256 complète. La forme est {52 caractères}.b32.i2p. Le codage base32 est -implémenté dans les service de nommage HostsTxt, qui interroge le routeur sur le protocole I2CP pour chercher le jeu de -baux afin d'obtenir la destination complète. Les recherches base32 ne réussissent que lorsque la destination est active -et qu'elle publie un jeu de baux. -
-Les adresses Base32 peuvent être utilisées dans la plupart des situations où les noms d'hôtes ou les destinations -complètes sont utilisées, sauf quelques exceptions où elles peuvent échouer si le nom n'est pas résolu immédiatement. -Par exemple, I2PTunnel échouera si le nom ne se résout pas en destination. -
-{% endblock %} diff --git a/www.i2p2/pages/translations/newdevelopers_de.html b/www.i2p2/pages/translations/newdevelopers_de.html deleted file mode 100644 index c5e532d6..00000000 --- a/www.i2p2/pages/translations/newdevelopers_de.html +++ /dev/null @@ -1,90 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Leitfaden für neue Entwickler{% endblock %} -{% block content %} -Hier ist eine kurze Anleitung um einen Anfang zu finden. --Website and router console translators: See the New Translators Page -for next steps. - -
-I2P is open source software that is mostly developed using open sourced -toolkits. The I2P project recently acquired a license for the YourKit Java -Profiler. Open source projects are eligible to receive a free license provided -that YourKit is referenced on the project web site. Please get in touch if you -are interested in profiling the I2P codebase. -
- --YourKit is kindly supporting open source projects with its full-featured Java Profiler. -YourKit, LLC is the creator of innovative and intelligent tools for profiling -Java and .NET applications. Take a look at YourKit's leading software products: -YourKit Java Profiler and -YourKit .NET Profiler. -
- -{% endblock %} diff --git a/www.i2p2/pages/translations/newdevelopers_fr.html b/www.i2p2/pages/translations/newdevelopers_fr.html deleted file mode 100644 index 2f9a5192..00000000 --- a/www.i2p2/pages/translations/newdevelopers_fr.html +++ /dev/null @@ -1,189 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Guide du nouveau développeur{% endblock %} -{% block content %} -Traduction de mars 2011. Version anglaise actuelle -
- Alors comme ça vous voulez commencer à trimer sur I2P? Sympa!
- Voici donc de quoi vous mettre le pied à l'étrier, pour participer à l'élaboration du site ou du logiciel,
- à développer ou à faire des traductions.
-
- Pas prêt pour coder? - Essayez engagez-vous! d'abord. -
- -- Le développement de base pour le routeur I2P ou les applications intégrées se fait avec Java comme langage de - programmation principal. Si vous n'avez aucune expérience de Java, vous pouvez quand même parcourir - Thinking in Java ou en français - ici. -
-- Étudiez l'intro, - les autre documents "comment ceci cela", - l'intro technique, et les documents associés. Ceci vous donnera un bon aperçu de la - structure d'I2P et de ses différentes possibilités. -
- -- Pour le développement sur le routeur i2p ou les applications embarquées, installez le dépôt de sources monotone. - En bref:
-- Si vous souhaitez rester anonyme, il vous faudra en passer par une étape supplémentaire, établir une connexion - via I2P au serveur monotone: -
-- Activez le tunnel client i2ptunnel sur le port 8998 pointant vers mtn.i2p2.i2p - (si vous avez des problèmes d'unicité, voyez le ticket #64 - pour un contournement). -
-
- Normalement: mtn -d i2p.mtn pull mtn.i2p2.de i2p.i2p
- Et alternativement, au lieu de 'mtn.i2p2.de', vous pouvez aussi télécharger depuis mtn.i2p-projekt.de.
-
- Vous avez maintenant toutes les sources dans votre machine, dans le fichier base de données i2p.mtn. Pour - travailler sur le routeur, vous devez les extraires dans un répertoire: mtn -d i2p.mtn co --branch=i2p.i2p - (ou mtn -d i2p.mtn co --branch=i2p.www pour celles du site web) -
-- Les commandes ci-dessus créent le dossier i2p.i2p (et/ou i2p.www), qui contient toutes les sources du code d'I2P. -
-- Le téléchargement initial peut prendre quelques heures en passant par le tunnel. - S'il échoue pendant ce temps, relancez-le tout simplement, il reprendra là où il en était. - Si vous êtes pressé(e), utilisez l'accès non-anonyme normal. -
-- Une liste complète des branches, dont i2p.i2p et i2p.www est disponible sur - viewmtn. -
-- L'explication détaillée de l'utilisation de monotone est présentée sur la page monotone. -
- -- Pour compiler le code, il vous faut le kit de développement Java v6 ou ultérieur, ou un JDK équivalent - (Sun JDK 6 chaudement recommandé) et - Apache ant version 1.7.0 ou plus récente. - Si vous partez pour travailler sur le code principal d'I2P, vous pouvez allez dans le dossier i2p.i2p et lancer - 'ant' pour voir les options de compilation. -
- -- Pour compiler ou travailler sur les traductions de la console, vous avez besoin des outils xgettext, msgfmt, et - msgmerge du package GNU gettext. -
- -- Pour le développement sur de nouvelles applications, lisez le - guide de développement d'applications. -
- -- Voir les zzz's TODO lists, - la liste des TODOs de ce site, ou - Trac pour des suggestions. -
- -- Voir en bas des licences pour les autorisations nécessaires. Vous en avez besoin pour - envoyer du code dans i2p.i2p (pas nécessaire pour le site web!). -
- -- Version courte de la génération et utilisation des clefs si vous voulez publier: -
- Les développeurs trainent sur l'IRC. Ils peuvent être contactés sur le réseau Freenode, et sur les réseaux internes - I2P. Leur QG est le canal #i2p-dev. Viendez et disez hi! -
- -- Traducteurs du site et de la console, ceci est pour vous: - Guide du traducteur débutant pour les étapes suivantes. -
--I2P is open source software that is mostly developed using open sourced -toolkits. The I2P project recently acquired a license for the YourKit Java -Profiler. Open source projects are eligible to receive a free license provided -that YourKit is referenced on the project web site. Please get in touch if you -are interested in profiling the I2P codebase. -
- --YourKit is kindly supporting open source projects with its full-featured Java Profiler. -YourKit, LLC is the creator of innovative and intelligent tools for profiling -Java and .NET applications. Take a look at YourKit's leading software products: -YourKit Java Profiler and -YourKit .NET Profiler. -
- -{% endblock %} diff --git a/www.i2p2/pages/translations/newdevelopers_it.html b/www.i2p2/pages/translations/newdevelopers_it.html deleted file mode 100644 index a3a5af12..00000000 --- a/www.i2p2/pages/translations/newdevelopers_it.html +++ /dev/null @@ -1,80 +0,0 @@ -{% extends "_layout_it.html" %} -{% block title %}New Developer's Guide{% endblock %} -{% block content %} -Semplice guida per iniziare. -
- ~/Documents/I2P/i2p.www$ mtn pull 192.168.x.y:8998 i2p.www i2p.i2p --set-default
-
- -R: il y a à ceci plusieurs raisons: - -
-Pour toute demande d'adjonction à cette page, merci d'envoyer un message à press ~~~at~~~ i2p2.de. -
--Diese Seite wurde zuletzt im August 2010 aktualisiert und bezieht sich auf die Routerversion (I2P-Version) 0.8. -
-Dieses Dokument beschreibt das XPI2P-Dateiformat (in Anlehnung an die XPI-Dateien von Firefox, aber mit einer einfachen -Beschreibungsdatei namens plugin.config statt der XML-Datei install.rdf). -Dieses Dateiformat kommt sowohl bei der Erstinstallation als auch beim Aktualisieren von Zusatzprogrammen zum -Einsatz. -
-Des weiteren wird in diesem Dokument erklärt, wie der I2P-Router Zusatzprogramme installiert, sowie Richtlinien für -die Entwicklung neuer Zusatzprogramme aufgeführt. -
-Die Grundstruktur des XPI2P-Formats ist dieselbe wie bei der Datei i2pupdate.sud (der Routeraktualisierungsdatei); -Benutzer können aber Zusatzprogramme auch dann installieren, wenn dem Router der Signierschlüssel noch nicht bekannt -ist. -
-Die hier beschriebene Verzeichnisstruktur (innerhalb der XPI2P-Datei) erlaubt es, folgende Arten von Zusatzprogrammen -zu installieren: -
-Zusatzprogramme installieren alle ihre Dateien in ~/.i2p/plugins/Name/ (%APPDIR%\I2P\plugins\Name\ unter Windows). -Der Router verwehrt Installationen in andere Verzeichnisse; es ist Zusatzprogramm jedoch nach dem Start möglich, -auf Bibliotheken in anderen Verzeichnissen zuzugreifen. - -
-Dies ist lediglich eine Maßnahme, um die Installation, Deinstallation und Aktualisierung zu vereinfachen -und Konflikte zwischen Zusatzprogrammen zu verhindern. - -
-Wenn jedoch ein Zusatzprogramm einmal läuft, ist praktisch keine Abschottung oder Absicherung zwischen -Zusatzprogrammen und dem Router gegeben. Zusatzprogramme laufen in derselben JVM und mit den gleichen Rechten wie -der Router; sie haben vollen Zugriff auf das Dateisystem, den Router, alle Rechte zur Programmausführung usw. - -
-Beispiel.xpi2p ist eine SUD-Datei mit folgendem Inhalt: -
- Ein Standard-SUD-Vorspann (Header), der den Zip-Daten vorangeht und folgenden Inhalt hat: - 40 Byte: DSA-Signatur - 16 Byte: Zusatzprogrammversion in UTF-8, wenn nötig mit Nullen aufgefüllt - - Eine Zip-Datei mit folgendem Inhalt: - - plugin.config (PFLICHTDATEI) : - (Standard-I2P-Konfigurationsdatei in UTF-8, die Zeilen im Format Parameter=Wert enthält; Kommentare beginnen mit #) - Enthält die folgenden Einträge: - - (* = Pflichteintrag) - In einer Aktualisierungsdatei müssen die ersten drei Einträge denen in der Installionsdatei entsprechen. - - *name: Name des Programms und gleichzeitig das Installationsverzeichnis - Bei betriebssystemabhängigen Zusatzprogrammen werden entsprechende Namenszusätze empfohlen, - z.B. beispiel-windows und beispiel-linux - *key: Öffentlicher DSA-Schlüssel (172 B64-Zeichen mit einem '=' am Ende) - *signer: Signierer (Empfehlung: deinname@mail.i2p) - - *version: Programmversion. Muss in einem Format, das der VersionComparator versteht, angegeben werden, z.B. 1.2.3-4) - - Höchstens 16 Byte (muss der Version im SUD-Vorspann entsprechen) - - Erlaubte Trennzeichen sind '.', '-' und '_' - - In Aktualisierungsdateien muss die Version höher als die der bereits installierten Version sein - - - Folgende Einträge werden, falls vorhanden, auf der Seite configclients.jsp angezeigt: - - - date: Java-Zeit als long-Zahl - - author: Autor; Empfehlung: deinname@mail.i2p - - websiteURL: Adresse der Zusatzprogrammwebseite (http://beispiel.i2p/) - - updateURL: Die Adresse der Aktualisierungsdatei (http://beispiel.i2p/beispiel.xpi2p) - Die Bytes 41-56 von dieser URL werden zur Prüfung auf neue Versionen ausgelesen - ( Sollte beim Laden der URL die installierte Versionsnummer z.B. in der Form ?currentVersion=1.2.3?... mitgesendet werden? - Nein, wenn die derzeitige Versionsnummer in der URL enthalten sein soll, - kann der Programmierer sie selber in der Konfigurationsdatei in die URL einbauen. - Bei einem Versionswechsel muss daran gedacht werden, auch die URL zu ändern) - description: Programmbeschreibung - description_xx: Programmebschreibung in der Sprache mit dem Kürzel xx - license: Die Lizenz, unter der das Zusatzprogramm vertrieben wird - disableStop=true - Voreinstellung ist „false“. - Der Wert „true“ bewirkt, dass der Stoppknopf nicht angezeigt wird. - Diese Einstellung ist zu wählen, wenn keine Webanwendungen und keine - anderen Programme mit Stoppargumenten enthalten sind - - Folgende Einträge steuern die Darstellung eines Links im Übersichtskasten in der Routerkonsole (oben links): - - consoleLinkName: Dieser Name erscheint im Übersichtskasten - consoleLinkName_xx: Name in der Sprache mit dem Kürzel xx - consoleLinkURL: Die URL, z.B. /appname/index.jsp - consoleLinkTooltip: Hilfeeinblendung über dem Konsolenlink (Seit I2P 0.7.12-6) - consoleLinkTooltip_xx: Hilfeeinblendung in der Sprache xx (Seit I2P 0.7.12-6) - - - Folgende Einstellungen beziehen sich auf die Installation: - - type: Die Art des Zusatzprogramms oder Zusatzmoduls (Anwendung, Konsolengestaltung, Sprache, Webanwendung usw.). Dieser Parameter ist nicht implementiert und ist wahrscheinlich überflüssig. - min-i2p-version - max-i2p-version - min-java-version - min-jetty-version - max-jetty-version - required-platform-OS: Benötigtes Betriebssystem. Nicht implementiert; wird evtl. in einer späteren I2P-Version angezeigt, aber nicht überprüft. - other-requirements: Andere Installationsvoraussetzungen (nicht implementiert; wird evtl. in einer späteren I2P-Version angezeigt, aber nicht überpfüft) - dont-start-at-install: Bei false wird das Zusatzprogramm nach der Installation automatisch gestartet, bei true nicht. False ist die Standardeinstellung. - router-restart-required: Bei false erscheint nach der Installation eine Meldung, die darüber informiert, dass ein Routerneustart notwendig ist (der Router wird aber nicht automatisch neu gestartet). Bei true erscheint die Meldung nicht. Standardeinstellung ist false. - update-only: Bei true bricht der Installationsvorgang ab, wenn nicht bereits eine Installation vorhanden ist. Standardeinstellung ist false. - install-only: Bei true bricht der Installationsvorgang ab, wenn bereits eine Installation vorhanden ist. Standardeinstellung ist false. - min-installed-version: Mindestens installierte Version, wenn es sich um eine Aktualisierung handelt - max-installed-version: Höchstens installierte Version, wenn es sich um eine Aktualisierung handelt - depends=plugin1,plugin2,plugin3: Die Zusatzprogramme plugin1, plugin2 und plugin3 werden von diesem Zusatzprogramm vorausgesetzt. Diese Einstellung wurde von Sponge vorgeschlagen und ist nicht implementiert (evtl. schwierig) - depends-version=0.3.4,,5.6.7: Mindestversionen der vorausgesetzten Zusatzprogramme. Nicht implementiert. - - Die folgende Einstellung wird von Übersetzungs-Zusatzmodulen verwendet, ist aber noch nicht implementiert: - langs=xx,yy,Klingon,...: Gibt die bereitgestellten Sprachen an (xx und yy sind die Landeskürzel) - - Die folgenden Verzeichnisse sind optional, es muss aber mindestens eines angegeben sein, damit das Zusatzprogramm etwas bewirkt. - - console/ - locale/ - Jar-Dateien mit neuen Resource-Bundles, die Übersetzungen f¨r mit der I2P-Grundinstallation mitgelieferte Anwendungen enthalten. - Resource-Bundles für das Zusatzprogramm selber gehören in console/webapp/beispiel.war oder lib/beispiel.jar. - - themes/ - Neue Gestaltungen für die Routerkonsole, - jede in einem eigenen Unterverzeichnis - - webapps/ - (Bitte wichtige Bemerkungen zu Webanwendungen unten beachten) - War-Dateien - Die War-Dateien werden nach erfolgter Installation gestartet, sofern dies nicht in webapps.config deaktiviert ist. - Der Name der War-Datei muss nicht dem Zusatzprogrammnamen entsprechen. - Die Namen der in der I2P-Grundinstallation enthaltenen War-Dateien sind aber nicht erlaubt. - - webapps.config - Diese Datei ist im selben Format wie die webapps.config des Routers. - Darüberhinaus können hier zusätzliche Jar-Dateien in $PLUGIN/lib/ oder $I2P/lib dem Webanwendungs-Klassenpfad hinzugefügt werden. Beispiel: webapps.warname.classpath=$PLUGIN/lib/beispiel.jar,$I2P/lib/irgendetwas.jar - Hinweis: Derzeit werden die Einträge in der Klassenpfadzeile nur geladen, wenn <warname> dem Namen des Zusatzprogramms entspricht. - Hinweis: Vor der Version 0.7.12-9 erwartete der Router plugin.warname.startOnLoad statt webapps.warname.startOnLoad. - Wird die Kompatibilität mit äteren Routerversionen gewünscht, wird empfohlen beide Zeilen anzugeben (wenn der automatische Start deaktiviert werden soll). - - eepsite/ - (Bitte wichtige Bemerkungen zu Eepsites unten beachten) - cgi-bin/ - docroot/ - logs/ - webapps/ - jetty.xml - Der Installationscode muss hier Variablen ersetzen, um den Pfad zu setzen. - Der Ort und Name dieser Datei spielt keine Rolle, er muss nur in der clients.config gesetzt sein. - Evtl. ist es bequemer, ein Verzeichnis höher zu gehen (so macht es das Zusatzprogramm zzzot). - - lib/ - Hier können Jar-Dateien abgelegt werden und in einem Klassenpfad in console/webapps.config und/oder - clients.config angegeben werden. - - clients.config (Diese Datei ist im selben Format wie die clients.config des Routers) - Die hier angegebenen Anwendungen werden gestartet, wenn das Zusatzprogramm startet. - Die Numerierung ist bei 0 zu beginnen (clientApp.0) und jeweils um 1 zu erhöhen. - Neue Einstellung clientApp.0.stopargs=beispiel xxx stop yyy - Diese Einstellung bewirkt, falls vorhanden, dass die Klasse mit den angegebenen Argumenten aufgerufen wird, - um die Anwendung zu beenden. - Alle Stoppaufrufe erfolgen ohne Verzögerung. - Bemerkung: Der Router kann nicht feststellen, ob eine Anwendung gerade läft. - Alle Anwendungen müssen daher damit rechnen, gestoppt zu werden, auch wenn die Anwendung gar nicht läft. - Selbiges gilt für Anwendungen, die bereits gestartet sind. - Neue Einstellung clientApp.0.uninstallargs=beispiel xxx uninstall yyy - Diese Einstellung bewirkt, falls vorhanden, dass die Klasse mit den angegebenen Argumenten unmittelbar - vor dem Löschen von $PLUGIN aufgerufen wird. - Alle Stoppaufrufe werden ohne Verzögerung durchgeführt. - Neue Einstellung clientApp.0.classpath=$I2P/lib/beispiel.xxx,$PLUGIN/lib/yyy.jar - Der Router ersetzt Variablen in den args- und stopargs-Zeilen wie folgt: - $I2P => I2P-Installations-Grundverzeichnis; - $CONFIG => I2P-Konfigurationsverzeichnis (meist ~/.i2p) - $PLUGIN => Das Installationsverzeichnis des Zusatzprogramms (meist ~/.i2p/plugins/<zusatzprogverzeichnis>) - (Bitte wichtige Anmerkungen bzgl. der Ausführung von Shellskripten und externen Programmen weiter unten beachten) -- - -
-Bei Konsolen-Webanwendungen mit Hintergrundverarbeitung wird angeraten, einen ServletContextListener zu implementieren -(siehe Seedless oder I2P-Bote als Beispiele) oder destroy() im Servlet zu überschreiben, -so dass die Anwendung richtig beendet werden kann. -Seit der Routerversion 0.7.12-3 werden Konsolen-Webanwendungen immer gestoppt, bevor sie -neu gestartet werden. Man braucht sich daher als Programmierer über mehrfach laufende Anwendungen keine Gedanken machen, -wenn man den obigen Rat beherzigt. -Außerdem werden seit der Routerversion 0.7.12-3 Konsolen-Webanwendungen vor dem Beenden des Routers gestoppt. -
-Jar-Bibliotheken nicht in die Webanwendung aufnehmen, sondern im Verzeichnis lib/ ablegen und in webapps.config den Klassenpfad entsprechend setzen. -Vorteil: Es kann eine Installations- und eine Aktualisierungsdatei bereitgestellt werden; die Aktualisierungsdatei kommt ohne die Jar-Bibliotheken aus. -
-Keine Java- oder JSP-Dateien einbinden, sonst kompiliert sie Jetty bei der Installation neu. -
-Derzeit müssen Webanwendungen den gleichen Namen wie das Zusatzprogramm (d.h. das gesamte Paket) haben, wenn Dateien im Verzeichnis $PLUGIN in den Klassenpfad sollen. -Zum Beispiel muss eine Webanwendung im Zusatzprogramm xyz den Dateinamen xyz.war haben. - - -
-Es ist noch nicht geklärt, wie ein Zusatzprogramm in einer bestehenden Eepsite installiert werden soll. -Der Router kann nicht ohne weiteres auf die Eepsite zugreifen, die Eepsite könnte gerade angehalten sein -und es könnten auch mehrere vorhanden sein. -Besser ist es, eine eigene Jetty- und I2PTunnel-Instanz zu starten und dadurch eine ganz neue Eepsite zu schaffen. -
-Der Router könnte zwar einen neuen I2PTunnel starten (ählich wie es die I2PTunnel-Kommandozeilenanwendung tut), -dieser würde aber nicht in der I2PTunnel-Weboberfläche auftauchen, da es sich um eine andere Instanz handelt. -Das stört aber nicht weiter, denn man kann dann I2PTunnel und Jetty zusammen starten und beenden. -
-Es ist also unwahrscheinlich, dass der Router irgendwann die Fähigkeit, eine Zusatz-Eepsite mit einer existierenden zu verbinden, erhält. -Es wird dazu geraten, einen neuen I2PTunnel mitsamt Jetty aus der clients.config zu starten. -Die besten Beispiele dafür sind die Zusatzprogramme zzzot und Pebble, -verfügbar auf der Zusatzprogrammseite von zzz (englisch). -
-F: Wie erreicht man, dass Pfade in jetty.xml ersetzt werden? -A: Siehe die Zusatzprogramme zzzot und Pebble als Beispiel. - -
-Der Router kann nicht feststellen, ob eine Anwendung, die mittels clients.config gestartet wurde, gerade läft. -Der Programmierer eines Zusatzprogramms muss daher darauf achten, dass mehrfache Start- oder Stoppaufrufe den Programmablauf nicht stören, sofern dies irgend möglich ist. -Erreicht werden kann dies z.B. mit einer statischen Zustandstabelle, PID-Dateien ((PID = Prozessnummer) o.ä. -Logausgaben oder Fehlermeldungen bei mehrfachen Start- oder Stoppaufrufen sollten vermieden werden. -Gleiches gilt für Stoppaufrufe ohne vorherigen Startaufruf. -Seit der Routerversion 0.7.12-3 werden Konsolen-Webanwendungen vor dem Beenden des Routers gestoppt, -d.h. es werden alle Anwendungen, die in clients.config einen stopargs-Eintrag haben, beendet - -egal ob sie gestartet wurden. - - -
-Zum Ausführen von Shellskripten und externen Programmen sei auf zzz.i2p (englisch) verwiesen. -
-Damit ein Skript sowohl unter Windows als auch Linux läft, empfiehlt es sich, -eine kleine Java-Klasse, die den Betriebssystemtyp überprüft und die BAT- bzw. SH-Datei mittels ShellCommand ausführt, zu schreiben. -
-Externe Programme werden vom Router bei dessen Beendigung nicht gestoppt, und beim nächsten Routerstart -wird eine zweite Instanz gestartet. Um das zu verhindern, kann man das Programm von einer -Java-Klasse oder einem Shellskript ausführen lassen, die Prozessnummer (PID) in einer Datei speichern und -beim nächsten Start überprüfen. - - -
- i2p.jar, router.jar, jbigi.jar, sam.jar, mstreaming.jar, streaming.jar, i2ptunnel.jar, - org.mortbay.jetty.jar, javax.servlet.jar, jasper-compiler.jar, jasper-runtime.jar, - commons-logging.jar, commons-el.jar, wrapper.jar, systray.jar, systray4j.jar -
- -Alles, was nicht in der obigen Liste aufgeführt ist, kann nicht allgemein als vorhanden vorausgesetzt werden, auch wenn es im eigenen Klassenpfad vorhanden ist. -Wenn eine Jar-Datei, die oben nicht aufgeführt ist, benötigt wird, fügt man $I2P/lib/beispiel.jar in den Klassenpfad in der -clients.config oder webapps.config des Zusatzprogramms ein. -
-Anfangs waren Klassenpfadeinträge in der clients.config in der ganzen JVM (der virtuellen Java-Maschine) verfügbar. -Seit der Version 0.7.13-3 ist der Klassenpfad in der clients.config nur in dem entsprechenden Ausführungsstrang (Thread) -verfügbar, wie es auch ursprünglich beabsichtigt war. Dies wird mittels eines speziellen Klassenladers erreicht. -Zu Details siehe auch den Abschnitt über JVM-Abstürze weiter unten und diesen Diskussionsstrang auf zzz.i2p. -Es ist daher für jede Anwendung der volle Klassenpfad anzugeben. - - -
-Wenn ein Zusatzprogramm nicht auf 1.6 beschränkt sein soll, -
-Wenn ein Zusatzprogramm 1.6 erfordert, -
-Die JVM (virtuelle Java-Maschine) stürzt gelegentlich ab, wenn in einem Zusatzprogramm enthaltene Jar-Dateien -aktualisiert werden und das Zusatzprogramm seit dem Start von I2P gestartet wurde (auch wenn es danach wieder -beendet wurde). -Dies ist möglicherweise durch den neuen Klassenlader in 0.7.13-3 behoben worden, könnte aber auch weiterhin -bestehen und muss noch genauer untersucht werden. -
-Am sichersten ist es, wenn man im Zusatzprogramm die Jar-Datei in der War-Datei ausliefert (im Falle einer Webanwendung) -oder nach der Aktualisierung für einen Neustart sorgt, oder die Jar-Dateien des Zusatzprogramms gar nicht -aktualisiert. -
-Aufgrund der Funktionsweise von Klassenladern in Webanwendungen sind externe Jar-Dateien vermutlich ungefährlich, -wenn der Klassenpfad in der webapps.config angegeben wird. -Um darüber eine sichere Aussage treffen zu können, sind aber weitere Tests nötig. -Es wird davon abgeraten, den Klassenpfad mit einer Pseudoanwendung in clients.config anzugeben, wenn er nur für eine -Webanwendung benötigt wird; webapps.config ist in dem Fall der geeignete Ort. -
-Am problematischsten sind Anwendungen mit Jar-Dateien, die im Klassenpfad in der clients.config angegeben werden. Offenbar -verursacht das die meisten Abstürze. - -
-Bei der Erstinstallation tritt keines dieser Probleme auf, es ist also nicht nötig, nach der Erstinstallation eines Zusatzprogramms -einen Neustart zu veranlassen. - -{% endblock %} diff --git a/www.i2p2/pages/translations/plugin_spec_fr.html b/www.i2p2/pages/translations/plugin_spec_fr.html deleted file mode 100644 index 800d9b58..00000000 --- a/www.i2p2/pages/translations/plugin_spec_fr.html +++ /dev/null @@ -1,455 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Spécification des greffons I2P{% endblock %} -{% block content %} -Traduction de mai 2011. Version anglaise actuelle -
-Mise à jour de juillet 2010 pour le routeur version 0.8. -
-Ce document spécifie un format de fichier .xpi2p (comme le .xpi de Firefox), mais avec un simple fichier de description -plugin.config au lieu du fichier XML install.rdf. Ce fichier est utilisé pour l'installation initiale et pour les mises -à jour. -
-De plus, ce document présente un aperçu résumé de l'installation des greffons par le routeur, et les stratégies et les -grandes lignes de travail pour les développeurs. -
-Le format de base du fichier .xpi2p est le même que celui du fichier i2pupdate.sud (utilisé pour les mises à jour du -routeur), mais le programme d'installation laisse faire l'utilisateur même si la clé de signature n'est pas encore -connue. -
-La structure standard des répertoires permet l'installation des types de greffons suivants : -
-Un greffon installe tous ses fichiers dans ~/.i2p/plugins/nom/ (%APPDIR%\I2P\plugins\nom\ sur Windows). Le programme -d'installation empêche l'installation ailleurs, bien que le greffon puisse accéder pour son fonctionnement à des -bibliothèques situées en dehors de cette arborescence. - -
-Ceci doit seulement être considéré comme un moyen pour faciliter l'installation, la désinstallation, et les mises à -jour, ainsi que pour minimiser les conflits entre greffons. - -
-Cependant, il n'y a pas de modèle de sécurité imposé lorsque le greffon est en cours d'exécution. Les greffons tournent -dans la même JVM et avec les même privilèges que le routeur : ils ont l'accès total au système de fichiers, au routeur, -à l'exécution de programmes etc… -
-foo.xpi2p est un fichier sud contenant les données suivantes : -
-En-tête standard .sud au début du fichier zip, contenant : - La signature DSA à 40 octets - La version du greffon sur 16 octets en UTF-8, complétée par des zéros en fin si nécessaire - -Le fichier Zip contenant : - - (REQUIS) un fichier plugin.config : - (fichier standard de configuration I2P, en UTF-8, contenant des lignes clé=valeur, les commentaires commençant par #) - Contenant les propriétés suivantes : - - (* = requis) - Les trois premières doivent être identiques à celles du greffon installé s'il s'agit d'une mise à jour. - - *name (le greffon sera installé dans ce dossier) - Pour les greffons spécifiques à un SE donné, vous pouvez séparer les noms pour des paquets différents, par exemple truc-windows et truc-linux. - *key (clé publique DSA sous forme Base64 de 172 caractères finissant '=') - *signer (votrenom@mail.i2p recommendé) - - *version (dans un format compatible avec VersionComparator, p.e. 1.2.3-4) - 16 octets maximum (doit correspondre à la version du sud) - Les séparateurs acceptés sont '.', '-', et '_' - Pour une mise à jour de greffon, doit être supérieure à celle actuellement installée. - - - configclients.jsp affichera les éléments suivants s'ils sont présents : - - date (temps Java - entier long) - author (votrenom@mail.i2p recommendé) - websiteURL (http://truc.i2p/) - updateURL (http://truc.i2p/truc.xpi2p) - Le vérificateur de mises à jour contrôle les octets 41 à 56 à cette URL pour déterminer si une nouvelle version est disponible - (Le vérificateur va-t-il télécharger avec ?currentVersion=1.2.3?… Non. Si le développeur que l'URL contienne la version actuelle, il doit le préciser dans le fichier de configuration, et penser à le modifier à chaque nouvelle version) - description - description_xx (pour la langue xx) - license - disableStop=true - Par défault, false. - À true, le bouton "Arrêt" n'est pas affiché. À utiliser s'il n'y pas de client ni de - webapp avec des arguments d'arrêt. - - Les éléments suivants servent à l'affichage d'un lien dans le panneau de contrôle de la console: - - consoleLinkName (nom affiché dans le panneau de contrôle) - consoleLinkName_xx (pour la langue xx) - consoleLinkURL (/appname/index.jsp) - consoleLinkTooltip (supporté depuis la version 0.7.12-6) - consoleLinkTooltip_xx (idem, pour la langue xx) - - - Les éléments suivants concernent l'installeur du greffon : - - type (app/theme/locale/webapp/...) (non implémenté, probablement inutile) - min-i2p-version - max-i2p-version - min-java-version - min-jetty-version - max-jetty-version - required-platform-OS (non implémenté - sera peut-être seulement affiché, pas vérifié) - other-requirements (non implémenté p.e. python x.y - non vérifié par l'installeur, uniquement - affiché) - dont-start-at-install=true - false par défaut. - router-restart-required=true - false par défaut. - dont-start-at-install doit être positionné à true pour être actif. - Ceci ne redémarre pas le routeur, indique seulement la nécessité de redémarrer. - update-only=true - false par défaut. - À true, un échec se produira si le greffon n'est pas déjà installé. - install-only=true - false par défaut. - À true, si le greffon est déjà installé, l'installation échouera. - min-installed-version (version minimale requise pour la mise à jour) - max-installed-version (version maximale requise pour la mise à jour) - depends=plugin1,plugin2,plugin3 (non implémenté - trop difficile? proposé par sponge) - depends-version=0.3.4,,5.6.7 (non implémenté) - - Les éléments suivants sont pour les greffons de traduction : - langs=xx,yy,Klingon,... (non implémenté) (yy est le drapeau du pays) - - Tous les dossiers et fichiers suivants sont optionnels , mais il faut mettre quelque-chose, ou il ne se - passera rien : - - console/ - locale/ - Seulement des jars contenant de nouvelles ressources (traductions) pour les - applications de l'install de base I2P. - Les paquets de ce greffon vont dans console/webapp/truc.war ou lib/truc.jar - - themes/ - Nouveaux thèmes pour la console - Copier chaque thème dans un sous dossier. - - webapps/ - (voir plus bas les remarques importantes sur les applications web) - .wars - Ils seront lancés à l'installation sauf si désactivés dans webapps.config - Le nom du .war ne doit pas nécessairement être le même que celui du greffon. - Ne pas utiliser plusieurs fois le même nom de .war dans l'installation de base. - - webapps.config - Même format que le webapps.config du routeur - Sert aussi à indiquer des .jars supplémentaires dans $PLUGIN/lib/ ou $I2P/lib pour le - classpath de la webapp, avec - webapps.warname.classpath=$PLUGIN/lib/foo.jar,$I2P/lib/bar.jar - NOTE : actuellement, la ligne classpath n'est chargée que si le nom du war est le même - que celui du greffon. - NOTE : avant sa version 0.7.12-9, le routeur cherchait plugin.warname.startOnLoad au - lieu de webapps.warname.startOnLoad. Pour la compatibilité avec les versions - antérieures, si un greffon doit désactiver un war, il doit comporter les deux lignes. - - eepsite/ - (Voir plus bas les remarques importantes sur les eepsites) - cgi-bin/ - docroot/ - logs/ - webapps/ - jetty.xml - L'installeur devra y substituer la variable pour définir le chemin - L'emplacement et le nom de ce fichier ne sont pas vraiment importants, tant qu'ils sont - définis dans clients.config - il peut être plus pratique d'être un niveau au dessus - dans l'arborescence (comme le fait le greffon zzzot) - - lib/ - Pour tous les jars. Les indiquer dans une ligne classpath de console/webapps.config et/ou clients.config - - clients.config (même format que le clients.config du routeur) - Éléments lancés quand un greffon est démarré - Commence à client #0, en numérotation consécutive - New property clientApp.0.stopargs=truc machin stop bidule - Si présente, la classe sera appelée avec ces arguments pour arrêter le client - Toutes les tâches d'arrêt sont appelées avec un délais nul - Note: Le routeur ne peut pas dire si les clients tournent ou pas. Chacun doit pouvoir gérer une demande d'arrêt d'une application qui ne tourne pas sans faire d'histoires. - Idem pour le lancement d'un client déjà démarré. - New property clientApp.0.uninstallargs=truc machin uninstall bidule - Si présente, la classe sera appelée avec ces arguments juste avant la suppression de $PLUGIN - Toutes les tâches de désinstallation sont appelées avec un délais nul - New property clientApp.0.classpath=$I2P/lib/truc.muche,$PLUGIN/lib/bidule.jar - L'exécutable du greffon devra faire une substitution de variable dans les lignes des - les arguments et les stopargs de la façon suivante : - $I2P => dossier d'installation de base d'I2P; - $CONFIG => dossier de configuration d'i2p (habituellement ~/.i2p) - $PLUGIN => le dossier d'installation du greffon (habituellement ~/.i2p/plugins/appname) - (Voir les remarques importantes sur les scripts d'exécution shell ou les programmes externes) -- - -
-Ces applications avec des tâches de fond doivent mettre en œuvre un ServletContextListener -(voir les exemples de seedless ou i2pbote), ou écraser le destroy() dans le servlet, pour qu'elles puissent être -arrêtées. -À partir de la version 0.7.12-3 du routeur, les applications web de console sont toujours arrêtées avant d'être -redémarrées pour que le développeur n'ait pas à se soucier des instances multiples, si jamais il y en a. -À partir de cette même version, les webapps sont arrêtées lorsque le routeur est arrêté. -
-Ne fournissez pas de bibliothèques jars dans les webapps ; placez-les dans lib/ avec un classpath dans webapps.config. -Vous pourrez ainsi faire des installations et des mises à jours séparées, où ces dernières ne contiendront pas de -bibliothèques. -
-N'incluez pas de fichiers .java ou de .jsp ; sinon, jetty les recompilera à l'installation. -
-Pour l'instant, une webapp qui a besoin d'ajouter un des fichiers classpath dans $PLUGIN doivent avoir le même nom que -que le greffon. Par exemple, la webapp du greffon 'truc' doit s'appeler truc.war. - - -
-La façon d'ajouter un greffon à un site eep n'est pas très claire. Le routeur n'a aucune jonction au site eep, l'état -démarré ou arrêté de celui-ci lui est inconnu, et il peut y en avoir plusieurs. Le mieux est de lancer vos propres -instances Jetty et I2PTunnel pour un nouvel eepsite. -
- Il peut instancier un nouvel I2PTunnel (comme comme le fait la ligne de commande i2ptunnel), mais bien sûr il ne sera -pas visible dans le GUI i2ptunnel, qui est une instance différente. Ça n'est pas un problème. Vous pouvez ensuite -arrêter et démarrer i2ptunnel et Jetty ensemble. -
-Ne comptez donc pas sur le routeur pour fusionner ça avec un site eep préexistant. Ça ne fonctionnera sûrement pas. -Démarrez un nouvel I2PTunnel et un nouveau Jetty depuis le fichier clients.config. Les meilleurs exemples sont ceux des -greffons zzzot et pebble, disponibles sur page greffons de zzz. -
-Comment réaliser une substitution de path dans jetty.xml? Voir les exemples de zzzot et pebble. - - -
-Le routeur ne dispose d'aucun moyen de contrôle de l'état des clients démarrés via clients.config. L'auteur du greffon -doit gérer de multiples arrêts/démarrages, de façon fiable si possible, en gardant une table de trace d'état, ou avec -les PID, etc… Évitez de tracer et de gérer les exceptions lors des multiples arrêts/démarrages, comme pour les -demandes d'arrêt sans démarrage préalable. Depuis la v0.7.12-3, les greffons sont arrêtés avec le routeurs, ce qui veut -dire que tous les clients avec des stopargs dans clients.config seront appelés, qu'il aient ou non été préalablement -démarrés. - - -
-Pour exécuter des scripts shell ou d'autres programmes externes, voir zzz.i2p -
-Pour fonctionner sur Windows et Linux, écrivez une petite classe Java qui vérifie le type de SE, puis exécutez -ShellCommand sur un .bat ou un .sh que vous fournissez vous-même. -
-Quand le routeur s'arrête, il n'arrête pas les programmes externes, et à contrario, une seconde copie sera lancée au -démarrage du routeur. Pour empêcher ça, vous pourriez écrire une classe wrapper ou un script shell qui ferait le -classique enregistrement du PID dans un fichier de PID, et le vérifier au démarrage. - - - - -
- i2p.jar, router.jar, jbigi.jar, sam.jar, mstreaming.jar, streaming.jar, i2ptunnel.jar, - org.mortbay.jetty.jar, javax.servlet.jar, jasper-compiler.jar, jasper-runtime.jar, - commons-logging.jar, commons-el.jar, wrapper.jar, systray.jar, systray4j.jar -
- - Rien de non listé ci-dessus ne devrait se trouver dans le classpath de personne, même si l'avez dans le classpath de -VOTRE version d'i2p. Si vous avez besoin d'un jar non listé ci-dessus, ajoutez $I2P/lib/truc.jar au classpath indiqué -dans les fichiers clients.config ou webapps.config de votre greffon. -
-Précédemment, une entrée classpath indiquée dans clients.config était ajoutée au classpath de la JVM. Cependant ceci à -été corrigé depuis la version 0.7.13-3 en utilisant les chargeurs de classes, et maintenant, conformément à ce qui -était prévu dès l'origine, le classpath indiqué dans clients.config ne concerne que la tâche spécifique. -Voir la section sur le plantage de la JVM plus bas, et cette page sur zzz.i2p -pour plus de détails. En conséquence, indiquez le classpath intégral requis pour chaque client. - - -
-Si votre greffon n'a pas besoin de la 1.6 : -
-Si votre greffon nécessite la v1.6: -
-La JVM a tendance à planter lors de mises à jour des jars d'un greffon si celui-ci était en cours d'exécution quand i2p -a été lancé (même si le greffon a été arrêté après). Ça pourrait avoir été corrigé par l'utilisation du chargeur de -classes dans la version 0.7.13-3, mais peut-être pas. -À tester ultérieurement. -
-Le plus sûr est de concevoir votre greffon avec le jar dans le war (pour une application web), ou d'exiger un -redémarrage après la mise à jour, ou ne pas mettre à jour les jar de votre greffon. -
-De part le fonctionnement des class loaders dans une webapp, il _pourrait_ être sûr d'avoir des jars externes si vous -indiquez le classpath dans le fichier webapps.config. Plus de tests sont nécessaires pour vérifier ce point. N'indiquez -pas le classpath avec un client factice dans le fichier clients.config s'il n'est nécessaire que pour une webapp - -utilisez plutôt webapps.config. -
-Le moins sûr, et apparemment source de la plupart des plantages, sont les clients avec les jars du greffon indiqués -dans le classpath du fichier clients.config. - -
-Rien de tout ceci ne devrait poser de problèmes sur une installation initiale - vous ne devriez même jamais avoir à -demander un redémarrage pour une installation initiale d'un greffon. - -{% endblock %} diff --git a/www.i2p2/pages/translations/plugins_de.html b/www.i2p2/pages/translations/plugins_de.html deleted file mode 100644 index 6cf8b24a..00000000 --- a/www.i2p2/pages/translations/plugins_de.html +++ /dev/null @@ -1,110 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}Plugins{% endblock %} -{% block content %} -
-Es gibt mittlerweile Zusatzprogramme zum dezentralen Mailverkehr und für Blogs, IRC-Klienten, verteilte Datenspeicherung und mehr. -
-Die Vorteile für I2P-Nutzer und Anwendungsprogrammierer sind: -
-Um ein Zusatzprogramm auf die neueste Version zu bringen, klickt man einfach auf den Knopf „Aktualisieren“ auf der Seite
-configclients.jsp.
-Dort gibt es auch einen Knopf zum prüfen auf neue Versionen.
-Automatisch geprüft und aktualisiert wird derzeit noch nicht.
-
-
-
-
-
-Weiterhin wird ein Blick in die Quelltext bereits bestehender Zusatzprogramme empfohlen. -Manche Zusatzprogramme wurden speziell als Beispielprogramme geschrieben. -
-Programmierer gesucht! -Zusatzprogramme eignen sich gut, um sich besser mit I2P vertraut zu machen oder neue Funktionalitäten zu realisieren. - -
-Il existe actuellement des greffons pour la messagerie décentralisée, des blogs, clients IRC, stockage de fichiers -décentralisé, etc… - -
-Avantages pour les utilisateurs d'I2P et les développeurs d'applications : -
-Pour mettre à jour un greffon à la dernière version, cliquez simplement sur le bouton prévu dans -configclients.jsp. Il y a aussi un bouton de simple -vérification de la disponibilité d'une version plus récente. Il n'y a pas de mécanisme de vérification et installation -automatique. - -
-Consultez aussi les sources des greffons déjà publiés par différents développeurs. Certains d'entre eux sont conçus -spécialement en tant qu'exemples. -
-Par ici les développeurs ! On a besoin de vous ! Les greffons la voie royale de la connaissance approfondie -d'I2P et pour l'ajout de fonctionnalités. - -
Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
--hier ist der Aufbau der Protokollschichten für I2P. -
- -
Standardanwendungen - | Jetty, Apache, Monotone, CVS, browsers - | - - |
Andere I2P Anwendungen - | Syndie, EepGet - | - - |
SAM/BOB Anwendungen - | - | IMule, i2p-bt, i2prufus, Robert - - |
Proxy Anwendungen - | HTTP Klient/Server, IRC Klient, SOCKS - | Streamr - - |
Interface Anwendungen - | I2PTunnel - | SAM -/ -SAMv2 -/ -SAMv3 -(*), BOB - - |
Java Anwendungen - | i2psnark, Syndie, i2phex - | - - |
End-to-End Transport - | Streaming Bibliothek - | Datagramme - - |
Client Protokoll - | I2CP - - | |
Network Protokoll - | I2NP - - | |
Garlic Verschlüsselung - | ElGamal/AES+SessionTag - - | |
Tunnel Nachrichten - | Tunnel Nachrichten - - | |
Tunnel Nachicht Verschlüsselung - | AES256/CBC - - | |
Transport - | NTCP - | SSU - - |
Transport Verschlüsselung - | AES256/CBC - - | |
- | Java NIO TCP - | UDP - - |
OS - | TCP - - |
-* Hinweis: SAM/SAMv2 kann sowohl die Streaming Bibliothek als auch Datagramme nutzen.
-
-{% endblock %}
diff --git a/www.i2p2/pages/translations/protocols_fr.html b/www.i2p2/pages/translations/protocols_fr.html
deleted file mode 100644
index 3ff18620..00000000
--- a/www.i2p2/pages/translations/protocols_fr.html
+++ /dev/null
@@ -1,118 +0,0 @@
-{% extends "_layout_fr.html" %}
-{% block title %}Protocol Stack{% endblock %}
-{% block content %}
-Traduction d'avril 2011. Version anglaise actuelle
-
-Présentation de la pile de protocole d'I2P. -Voir aussi l'index de la documentation technique. -Mise à jour d'août 2010, valide pour la version 0.8 du routeur -
- -
-Chacune des couches de la pile apporte des fonctionnalités supplémentaires. -Celles-ci sont énumérées ci-dessous, à partir du bas de la pile. -
-Les couches suivantes ne font plus à strictement parler partie de la pile de protocoles I2P. Elle ne font pas partie du -cœur des fonctionnalités du routeur I2P. Cependant, chacune d'elles apporte ses fonctionnalités supplémentaires, pour -l'usage simple et pratique des applications. -
-Et pour terminer, ce qui pourrait être considéré comme LA 'couche application d'I2P', un grand nombre -d'applications tournant sur I2P. On peut les ordonner suivant la couche de la pile qu'elles utilisent. -
-* Note: SAM/SAMv2 peuvent utiliser les bibliothèques de flux et de datagrammes. -
- -{% endblock %} diff --git a/www.i2p2/pages/translations/release-0.7.8_zh.html b/www.i2p2/pages/translations/release-0.7.8_zh.html deleted file mode 100644 index 3cea5ac1..00000000 --- a/www.i2p2/pages/translations/release-0.7.8_zh.html +++ /dev/null @@ -1,67 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}0.7.8 发布{% endblock %} -{% block content %} --0.7.8 控制台增加包括中文在内的多语言支持,调整 -FloodFill支持更大的网络规模,对于新装用户,安装时(升级除外)随机选择初始端口,更多性能改进降低内存与CPU消耗,另外修复了一些错 -误。
-推荐用户尤其是 0.7.6 及更早版本的用户尽快升级。 -反馈请到 IRC #i2p 或论坛 forum.i2p -欢迎 参与 -或 捐助! -我们也在寻找翻译志愿者,有兴趣请来IRC #i2p. -
- --详细信息: - -
网络数据库
- -- 部分的在网络数据库重新引入Kademlia
-
- 调整种子路由限制
-
- 修复RouterInfo验证
控制台多语言支持
- -- 支持以PO文件为基础的界面翻译,初期字符串标记工作由Walking完成.
-
-
- 支持HTTP错误页面翻译.
-
- 添加中文翻译(感谢"walking")
-
- 添加法语翻译(感谢"neutron")
-
- 德语翻译(感谢"echelon")
-
- 附属程序的翻译(i2psnark, i2ptunnel, susimail, susidns)将在未来的版本中完成
-
- 期待更多语言的加入
流支持
- -- 改进ACK请求的处理,帮助改善速度.
- -节点信息
- -- 保存netdb性能统计
-
- 减少非种子节点的储存降低2MB内存
传输
- -- 新装I2P的端口设置将使用9000-32000范围内的随机端口。老用户建议修改设置使用8887以外的端口.
- -I2PSnark(BT客户端)
- -- 分片体积由1MB增至2MB
- -其他
- -- 代码清理减小安装包体积与内存占用
-
- 控制台清理
-SHA256 校验值: -
-e0a3efbcba2e58aed97e7246fe3a604809ebf90ecdc3b274e000401fd743adc0 i2pinstall_0.7.8.exe -12df213cc9602f646d81f66103aed9e5d7123373d90302611fc29711c2e81cec i2psource_0.7.8.tar.bz2 -13f5659f59f3f6bd3a8fcd803c39074583ef169454d28e10665285af1adfb445 i2pupdate_0.7.8.zip -94b805afb93f659e2896ed3b1607133bd5fcc9568198acc6c5970b3d2bb53481 i2pupdate.sud -- -{% endblock %} diff --git a/www.i2p2/pages/translations/release-0.8.4_fr.html b/www.i2p2/pages/translations/release-0.8.4_fr.html deleted file mode 100644 index 0417139a..00000000 --- a/www.i2p2/pages/translations/release-0.8.4_fr.html +++ /dev/null @@ -1,59 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Version 0.8.4{% endblock %} -{% block content %} -Traduction de mars 2011. Version anglaise actuelle -
-Cette version 0.8.4 contient quelques améliorations de performance et des corrections de bogues importantes. -I2psnark supporte maintenant les liens Magnet. Comme d'habitude, la mise à jour est recommandée. -
-Merci de participer à la croissance du réseau. -Engagez-vous, -passez le mot, -et faites un petit geste! -Si vous trouvez un bogue, merci d'enregistrer un rapport sur trac. -Nous cherchons toujours de l'aide pour la traduction. Merci de vous signaler sur IRC #i2p-dev. -
- -Les fichiers sont disponibles ici.
- --Détails de cette version: -
- -* Correction d'une fuite de mémoire sévère dans la gestion des sessions I2CP du routeur
-qui provoquait des plantages du routeur pour les utilisateurs du client bittorrent Robert.
-
* Correction d'un bogue de la v0.8.2 qui filtrait les cookies dans le tunnel Serveur HTTP,
- provocant des problèmes d'authentification pour quelques sites eep.
-
* Plusieurs corrections pour de rares NPEs
I2PSnark
- -* Liens Magnet et "maggot" supportés.
-
* Échange de pair
-
* Transfert de metadata.
-
* Améliorations de la page "Détails".
-
* Améliorations du limiteur de bande passante.
-
-
* Corrections de bogues
Divers
- -* Plus d'améliorations de performance.
-
* Fignolage de sélection de pair, pour utiliser plus de la capacité disponible du réseau.
-
* Mises à jour de traductions.
-
* Début d'une nouvelle traduction en arabe par 'hamada'
- -Sommes de contrôle SHA256 : - -
- 2b9f82b2c236cedcb6d394557a366ea3e181ca244461375a810709b2f7d4e881 i2pinstall_0.8.4.exe - e454880a753963361e43d65da69542c4e8caa62d2646e8ce851b2f95fd9e735c i2psource_0.8.4.tar.bz2 - 5c6632b5f97e02296ad2d3d5f108b472d6766967a037d96421ad36fa5f2e60a9 i2pupdate_0.8.4.zip - 155cd3ca7d174c30367dfa147b11a0c55fb6e85680a0aeda126afcb5e141db42 i2pupdate.su2 - 465060129520ad115a3823e625def94b8ebafdd28c6ab9b27e125afed70cf851 i2pupdate.sud -- -{% endblock %} diff --git a/www.i2p2/pages/translations/release-0.8.5_fr.html b/www.i2p2/pages/translations/release-0.8.5_fr.html deleted file mode 100644 index 7860d041..00000000 --- a/www.i2p2/pages/translations/release-0.8.5_fr.html +++ /dev/null @@ -1,54 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Version 0.8.5{% endblock %} -{% block content %} -Traduction d'avril 2011. Version anglaise actuelle -
-La version 0.8.5 contient quelques corrections de bogues et améliorations de performances, ainsi que de nombreuses -mises à jour de traductions. Comme d'habitude, la mise à jour est recommandée. -
-Merci de participer à la croissance du réseau. -Engagez-vous, -passez le mot, -et faites un petit geste! -Si vous trouvez un bogue, merci d'enregistrer un rapport sur trac. -Nous cherchons toujours de l'aide pour la traduction. Merci de vous signaler sur IRC #i2p-dev. -
- -Les fichiers sont disponibles ici.
- -Détails de cette version: - - -* Nombreuses corrections de la console HTML
-
* Correctifs de la gestion des magnet dans i2pSnark
-
* Support de la traduction de SusiMail par "duck"
-
* Poursuite du travail de traduction en arabe par "hamada"
-
-
* Traduction française par "magma" (presque ;) ?) terminée
-
* Traduction espagnole par "punkibastardo" and "user" terminée
-
* Mises à jour d'autres traductions
-
* Meilleur support des navigateurs en mode texte
-
* Améliorations de l'affichage de profil
-
* Limitation de la file d'attente de demandes de création de tunnels
-
* Nonce requis pour le changement de langue de la console
-
* Amélioration du report d'erreurs dans i2pSnark
-
* Amélioration de la gestion des metainfo dans i2pSnark
-
* Utilisation du serveur de réamorçage en tant que source de temps de secours
-
-
* Changement de l'extension du fichier profil de .dat en .txt.gz
-
* Changement des Tunnels I2P à 3 sauts pour les nouvelles installations
-
* Ajout de toutes les adresses IP illicites à la liste de blocage pour les nouvelles installations
-
* Utilisation plus efficace de l'entropie pour le bourrage (padding)
- 6ae6b196352e1053c4e7b91edc575330d108ff9abfc2746ea3c3b2e3fd467006 i2pinstall_0.8.5.exe - de9fa105c1335d58609689a942d3e6a508ca824fc8b27a34c1c0b09fc7e0167b i2psource_0.8.5.tar.bz2 - 7e4c1835dfd7aaa42d84cf4646f5858a37efa027f43a26eb98360e3cb4750ac8 i2pupdate_0.8.5.zip - efea978f3e4e955b9afa05847dc4ebb83c8df3651adeb717769e32a908bc5f53 i2pupdate.su2 - 1b6eca94b7938f5c61c26b4482c89919bdfbc7c41aee7735f8f561c01c3a29d3 i2pupdate.sud -- -{% endblock %} diff --git a/www.i2p2/pages/translations/release-0.8.6_fr.html b/www.i2p2/pages/translations/release-0.8.6_fr.html deleted file mode 100644 index 2c3dde8e..00000000 --- a/www.i2p2/pages/translations/release-0.8.6_fr.html +++ /dev/null @@ -1,48 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Version 0.8.6{% endblock %} -{% block content %} -Traduction de mai 2011. Version anglaise actuelle -
-Cette version 0.8.6 apporte plus de protections pour la sélection des pairs en vue de résister aux attaquants dotés de -moyens élevés, ainsi que des ajustements pour prendre en compte la récente croissance rapide du réseau. -La mise à jour est recommandée. -
-Merci de participer à la croissance du réseau. -Engagez-vous, -passez le mot, -et faites un petit geste! -Si vous trouvez un bogue, merci d'enregistrer un rapport sur trac. -Nous cherchons toujours de l'aide pour la traduction. Merci de vous signaler sur IRC #i2p-dev. -
- -Les fichiers sont disponibles ici.
- -Détails de cette version: - - -* Troncature des blanc de fin des réponses UPnP malformées des appareils
-
* Correction du défaut de créations excessives de tunnels
-
* Modifications de l'organisation et de la sélection des pairs pour résister à l'énumération et à la manipulation du
-groupe des pairs rapides par les attaquants
-
* Augmentation du groupe des diffuseurs et diminution du temps d'expiration de 'router info' pour prendre en compte
-la récente croissance du réseau
- 0bd9927d607d2ac9986732b29b1c4b15a0fbb3521b2fa14dded10d5a57333efc i2pinstall_0.8.6.exe - d784ab7ccfdf60f7ad71d625cd88c88c9290d3aeecfa419e03a7930e3faa72d0 i2psource_0.8.6.tar.bz2 - e7153b4635c79b5c2592adb7597e4c4fd8bc38c87fb34925fad6a965f4d83de8 i2pupdate_0.8.6.zip - 28af7bc483e6ae91325771ce368ba28cb65ccdafef739336454720578864f326 i2pupdate.su2 - dcff98e499122b7b6fc4e7dd7fddb1d8a45684460246da5b4eb5eeb3b1ed351f i2pupdate.sud - - -- -{% endblock %} diff --git a/www.i2p2/pages/translations/release-0.8.7_fr.html b/www.i2p2/pages/translations/release-0.8.7_fr.html deleted file mode 100644 index f1d9e712..00000000 --- a/www.i2p2/pages/translations/release-0.8.7_fr.html +++ /dev/null @@ -1,111 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Version 0.8.7{% endblock %} -{% block content %} -Traduction de jullet 2011. Version anglaise actuelle -
La version 0.8.7 contient plusieurs mises à jour de composant négligés depuis longtemps, - parmis lesquels les services de nommage, le tracé de courbes, les bibliothèques CPU ID natif et BigInteger, -les implémentations cryptographiques, et le wrapper.
- -Merci au nouveau contributeur KillYourTV qui a été bien efficace dans l'implémentation et le test de ces mises à -jour, avec l'aide supplémentaire de sponge et hottuna.
- -Les améliorations de CPU ID sont de hottuna, généreusement financé par -http://relakks.com/ et http://ipredator.se/ - - Merci à Peter Sunde et Jan-Erik Fiske pour leur soutient.
- -Pour la première fois, nous disposons d'une Archive Personnelle de Paquets (PPA) officielle -I2P sur launchpad.net. -Ceci apporte à ceux d'entre vous qui utilisent Ubuntu un moyen facile pour installer I2P et de garder à jour ses divers -composants. Le paquet I2P offre l'option d'installation en tant que service, ou sur demande comme d'habitude. -Cette PPA est actuellement maintenue par KillYourTV avec l'aide d'autres membres de l'équipe de développement. -Les instructions d'installation Ubuntu/Debian sont ici-même sur le site officiel. -
- -Pour ceux qui mettent à jour via le réseau, cette mise à jour est environ 4 fois plus volumineuse de d'habitude du -fait de l'inclusion de mises à jour pour jbigi. Merci de votre patience pendant le téléchargement. - -
-Merci de participer à la croissance du réseau. -Engagez-vous, -passez le mot, -et faites un petit geste! -Si vous trouvez un bogue, merci d'enregistrer un rapport sur trac. -Nous cherchons toujours de l'aide pour la traduction. Merci de vous signaler sur IRC #i2p-dev. -
- -Les fichiers sont disponibles ici.
- -Modifications majeures (mises à jour et installations initiales)
- -* Mises à jour du service de nommage en vue de la prise en charge de nouvelles fonctionnalités, dont une base de
-données hosts.txt qui sera activée dans la v0.8.8
-
* Nouveau formulaire dans le proxy HTTP destiné à sauvegarder les nouveaux hôtes avec les assistants d'adresse
-dans hosts.txt
-
* Accélération des calcul d'empreintes SHA-256 et SHA-1, particulièrement sensible sur les JVMs GNU.
-
* Mise à jour en JRobin 1.5.9 pour un look plus sexy des graphiques de performances
-
* Données graphiques persistantes après les redémarrages
* Mise à jour de JCpuid / JBigI en libgmp 4.3.2 / 5.0.2 et compatibilité PIC des bibliothèques, et inclusion de -l'amélioration du support de la plupart des architecture 64-bits. JBigI est une bibliothèque native qui accélère les -opérations cryptographiques.
- - - Pour ceux sur des noyaux grsec / ASLR dans lesquels I2P plantait à cause de bibliothèques non-PIC, I2P devrait
-maintenant fonctionner.
-
- Pour ceux sur les systèmes x86 64-bits, la crypto sera plus rapide (amélioration typique de 25%), et vous
-constaterez une plus faible charge CPU.
-
- Pour ceux sur ARM ou systèmes OS X x86, la crypto devrait être plus rapide, car nous n'avions pas de support
-pour jbigi auparavant pour ces systèmes.
-
- Pour ceux sur la plupart des autres Linux 32-bits, FreeBSD, ou Windows, il n'y a pas de changement notable de
-performances.
Changement majeurs (nouvelles installations uniquement)
- -* Le Wrapper a été mis à jour en version 3.5.9 et les bibliothèques sont dorénavant compatibles PIC, -et prend en charge les 64-bits sur la plupart des architectures. Pour ceux qui n'avaient pas un wrapper fonctionnel avant -(noyaux grsec / ASLR, ou freebsd, ARM, ou OS X x86) la mise à jour manuelle des bibliothèques du wrapper est possible: -instructions sur - http://www.i2p2.de/manualwrapper . Pour FreeBSD, voir - http://www.i2p2.de/faq_fr#compat6x . Alternative: supprimez -l'installation courante et installez-en une nouvelle. Seconde alternative pour Ubuntu: supprimez l'installation -existante et utilisez la PPA. Pour ceux qui ont actuellement un wrapper fonctionnel, la mise à jour manuelle n'est pas -recommandée.
- -Nouveautés sur la publication de paquets:
- -* Debian / Ubuntu - Mise à jour majeure des scripts de packaging Debian pour mise en conformité aux règles de
-packaging.
-
* PPA - voir plus haut.
Correctifs de bogues
- -* La mise à jour inclut des correctifs Jetty locaux qui ont été malencontreusement oubliés dans les v0.8.3 et v0.8.5.
-
* Un contournement pour les matériels passerelles non compatibles UPnP
-
* Correction du bogue qui permettait à Robert d'initier une connexion à i2psnark
Autre
- -* Plus d'ajustements à la croissance du réseau, dont accroissement du nombre de diffuseurs (floodfills) et
-diminution du nombre de "router infos" stockées localement.
-
* Échange du numéro de version via I2CP, pour permettre la rétro-compatibilité de futurs changements.
-
* Traduction suédoise, merci à 123hund123, hottuna et digitalmannen
-
* Traductions partielles en finnois, italien, polonais, et vietnamien, grâce à l'équipe de traduction Transifex
-
* Mises à jour de l'arabe, merci hamada
-
* Mises à jour du russe, merci hiddenz
-
* Mises à jour de GeoIP (nouvelles installations uniquement)
- - - 9f0b1d565e0250cefe3998e1ccabda062d057f794ccb976c147608f005a022c4 i2pinstall_0.8.7.exe - 31acef3fcd1a5839edc3b931f108944222c833d218bd427fe89a57b4acd92ece i2psource_0.8.7.tar.bz2 - 637d9c73fde3c8756dc04a13691a812940169e66445ba3c1c5c46829991bca8f i2pupdate_0.8.7.zip - 47363a2284018a24335048a6c14d5e4f5b101f7048cbf23c61b710e2f31778b9 i2pupdate.su2 - cad2233ec477fb4455ce90283a5d4a18dda17d312a818d6ae1276358cb2f55a5 i2pupdate.sud - -- -{% endblock %} diff --git a/www.i2p2/pages/translations/roadmap_de.html b/www.i2p2/pages/translations/roadmap_de.html deleted file mode 100644 index d35dce3a..00000000 --- a/www.i2p2/pages/translations/roadmap_de.html +++ /dev/null @@ -1,45 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Zeitplan{% endblock %} -{% block content %} - -
Bitte schaue auf der Todoliste nach nach detaillierteren -Informationen zu diesen Aufgaben.
-{% endblock %} diff --git a/www.i2p2/pages/translations/roadmap_fr.html b/www.i2p2/pages/translations/roadmap_fr.html deleted file mode 100644 index b4269dc4..00000000 --- a/www.i2p2/pages/translations/roadmap_fr.html +++ /dev/null @@ -1,37 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Feuille de route{% endblock %} -{% block content %} -Traduction de juillet 2011. Version anglaise actuelle -Voir aussi la liste À faire pour des informations détaillées sur ces tâches.
-{% endblock %} diff --git a/www.i2p2/pages/translations/summerofcode-2011_fr.html b/www.i2p2/pages/translations/summerofcode-2011_fr.html deleted file mode 100644 index 0d0ab5ef..00000000 --- a/www.i2p2/pages/translations/summerofcode-2011_fr.html +++ /dev/null @@ -1,24 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}ViaEuropa Summer of Code{% endblock %} -{% block content %} - - -Ipredator Summer of Code
- --On m'a chargé de contribuer au code d'I2P pendant cet été 2011, pour élaborer un protocole de contrôle et un client pour -ce protocole (semblable à Vidalia pour Tor). -Ce travail est l'idée de Jan-Erik Fiske de ViaEuropa, de Peter Sunde de -flattr. Gloire à The Pirate Bay . -Le financement est généreusement assuré par Relakks et -Ipredator. -
- --Les informations actuelles sont disponibles sur le forum de zzz et #i2p-dev -sur chat.freenode.net -
- -Ave I2P, codituri te salutant
-
// hottuna (ou Robert)
Wir sind eine kleine Gruppe von Leuten, die über verschiedene -Kontinente verteilt sind, an verschiedenen Aspekten des Projektes arbeiten und -das Design des Netzwerkes diskutieren. -Beteilige dich! -
- -Admin | -Projektmanager | -zzz | -Letzte Entscheidungsinstanz | -
Schatzmeister | -eche|on | -verwaltet Spenden/Accounts/Belohnungen | -|
PR manager | -orion | -press contact, manages public relations and affairs | -|
Mirrors admin | -welterde | -manage the project mirrors | -|
Monotone guru | -welterde, eche|on | -manage the public monotone repositories | -|
Packager; Linux | -KillYourTV | -Linux (Debian/Ubuntu) distribution packager | -|
Packager; Windows | -KillYourTV | -Windows installer packager | -|
Release Manager | -zzz | -Builds and signs the releases | -|
Update admin | -KillYourTV | -Monitors and recruits in-network update hosts | -|
Reseed admin | -Meeh | -Monitors, advises and recruits reseed hosts | -|
Security expert | -[vacant] | -threat model / crypto expert | -|
Vertreter der Anwender | -[vacant] | -sammelt und sortiert Wünsche der Anwender | -|
Forumguru | -cervantes | -verwaltet das öffentliche Forum | -|
Webserver admin | -welterde | -manage the public project webservers | -|
Webseitenguru | -[vacant] | -betreibt und verwaltet die öffentliche Projektwebsite | -|
News Admin | -eche|on | -manage router console news feed | -|
Director of passion | -[vacant] | -community motivator | -|
Dev | -Hauptentwickler | -zzz | -Hauptentwickler für das SDK und den Router | -
I2P mail-Hauptentwickler | -postman | -organisiert und entwicklt das I2P-Mail-System | -|
Adressbuch-Hauptentwickler | -sponge | -I2Host Adressbuchanwendung | -|
I2Phex-Hauptentwickler | -Complication | -I2Phex (Anpassung von Phex für I2P) | -|
I2PSnark-Hauptentwickler | -zzz | -pflegt den integrierten BitTorrent-Klienten | -|
iMule-Hauptentwikckler | -mkvore | -iMule (Portierung von amule für I2P) | -|
Syndie-Hauptentwickler | -welterde | -Syndie-Entwicklung | -|
Übersetzungen der Konsole | -walking | -Chinesisch, tagging support | -|
neutron | -Französisch | -||
eche|on, mixxy | -Deutsch | -||
rus, 4get | -Russisch | -||
user | -Spanisch | -||
weitere Personen, die Quelltext gaben | -Complication | -Routerkonsole, Supportguru, Syndie | -|
cervantes | -fire2pe dev, Konsolenerweiterungen | -||
[offene Stelle] | -Hilfe wird an vielen Fronten benötigt! | -||
Bisherige Entwickler | -mihi | -I2PTunnel-Entwicklung, ministreaming-Bibliothek | -|
redzara | -I2Phex-Arbeiten | -||
striker | -I2Phex-Arbeiten | -||
legion | -I2Phex-Arbeiten | -||
Connely | -Python-SAM-Bibliothek, Angriffssimulationen | -||
mastiejaner | -i2pmail-Entwicklung | -||
dust | -Syndie-Hilfe | -||
susi23 | -i2p mail,susimail und susidns | -||
sirup | -I2Phex (Anpassung von Phex für I2P) | -||
Ragnarok | -Adressbuch,i2p-bt,Syndie-Klient | -||
duck | -Organisieren und Entwickeln der i2p-bt-Anpassung an I2P, Portierung Tahoe-LAFs für I2P | -||
Ragnarok | -Adressbuch, i2p-bt, Syndie-Klient | -||
thecrypto | -Verschlüsselungs- und Signierroutinen, I2PIM | -||
aum | -SAM jython code, Arbeiten an stasher (DHT) und v2v (VoI2P) | -||
hypercubus | -Installationsprogramm, systray, bogobot | -||
ugha | -Etntwicklung von jbigi, wiki-Umzug, Dokumentation aufräumen | -||
oOo | -java debugging und Klient-Entwicklung von I2PTunnel und der Routerkonsole | -||
BrianR | -SAM perl Modul | -||
eco | -i2psnark Arbeiten | -||
shendaras | -java aufräumen | -||
JAnonymous | -Dokumentationen. wiki-Umzug | -||
jar | -Übersetzungen ins Französische | -||
scintilla | -C Umsetung der jcpuid | -||
smeghead | -C# SAM Bibliothek, pants, fortuna eingebaut, Portierung Tahoe-LAFs für I2P | -||
Nightblade | -libSAM | -||
dinoman | -i2p-bt Tracker-Entwicklung | -||
DrWoo | -i2p-bt Tracker-Entwicklung | -||
und viele andere ... | -- |
Nous sommes un petit groupe disséminé sur tous les continents qui travaille à l'amélioration des différents aspects -du projet et qui étudie et débat sur la conception du réseau. -Engagez-vous! -
- -Administration | -Responsable du projet | -zzz | -contact en dernier ressort | -
Trésorier | -eche|on | -gère les dons / les comptes / les primes | -|
Relations publiques | -orion | -contact presse, gère les relations et affaires publiques | -|
Admin Forum | -cervantes | -gère le forum utilisateurs public | -|
Admin miroirs | -welterde | -gère les miroirs du projet | -|
Grands sachems Monotone | -welterde, eche|on | -gèrent les dépots publics monotone | -|
Packager; Linux | -kytv (Debian/Ubuntu) | -Packager distribution Linux | -|
Packager; Windows | -[vacant] | -Packager Windows installer | -|
Responsable des versions | -zzz | -Compile et signe les versions | -|
Update admin | -KillYourTV | -Monitors and recruits in-network update hosts | -|
Admin réamorçage | -Meeh | -Surveille, recrute et maintient la liste de réamorçage | -|
Expert sécurité | -[vacant] | -Modèle de sécurité / expert cryptologie | -|
Avocat des utilisateurs | -[vacant] | -Rassemble, priorise et défend les besoins exprimés | -|
Concepteur web | -[vacant] | -Gère la conception du site Internet public | -|
Admin serveur web | -welterde | -Gère les serveurs web du projet | -|
Admin Website | -[vacant] | -Gère le contenu du site web public | -|
Admin des News | -eche|on | -Gère les news de la console | -|
Directeur des passions | -[vacant] | -Entraineur de la communauté | -|
Développement | -Meneur principal | -zzz | -Dirige le dévoloppement du SDK et du routeur | -
Chef I2P mail | -postman | -Organise et développe le système i2p mail | -|
Boss I2Host | -sponge | -Application I2Host addressbook (carnet d'adresses) | -|
Patron de BOB | -sponge | -Basic Open Bridge | -|
Pilote I2P-Bote | -HungryHobo | -Greffon I2PBote | -|
Rhâ de Robert | -sponge | -Client bittorrent Robert | -|
Dompteur d'I2Phex | -[vacant] | -Client Gnutella I2Phex | -|
Captain I2PSnark | -zzz | -Maintient le client Bittorrent intégré | -|
Cornac d'iMule | -[vacant] | -client eMule sur I2P | -|
Rédac chef Syndie | -[vacant] | -Développement Syndie | -|
Chef de bureau Susimail | -[vacant] | -Développement Susimail | -|
Console | -[vacant] | -Design HTML/CSS console du routeur | -|
SAM | -[vacant] | -SAM | -|
Traductions console | -walking | -Chinois | -|
monkeybrains | -Hollandais | -||
magma | -Français | -||
eche|on, mixxy | -Allemand | -||
rus, 4get, slow | -Russe | -||
user | -Espagnol | -||
thelastcode, hamada | -Arabe | -||
[vacant] (tu m'étonnes!) | -Autres langues | -||
Contributeurs | -cervantes | -fire2pe dev, améliorations console | -|
Mathiasdm | -Interface graphique utilisateur, portage dijjer | -||
[vacant] | -Appels à l'aide sur tous les fronts! | -||
Anciens contributeurs | -mihi | -développement I2PTunnel, mini bibliothèque de flux | -|
jrandom | -Responsable du projet, idem pour Syndie | -||
Complication | -Responsable du projet, de Syndie,d'I2Phex, guru en tous genres | -||
mkvore | -Vétérinaire accoucheur d'iMule | -||
redzara | -Tâcheron I2Phex | -||
striker | -Stakhanoviste I2Phex | -||
legion | -I2Phex | -||
Connely | -Bibliothèque Python SAM, simulations d'attaques | -||
mastiejaner | -Développement i2pmail | -||
dust | -Aide pour Syndie | -||
susi23 | -Applications i2p mail,susimail et susidns | -||
sirup | -I2Phex (portage) | -||
Ragnarok | -addressbook,i2p-bt,syndie client | -||
duck | -portage/dev client i2p-bt BitTorrent | -||
thecrypto | -Routines de cryptage et signatures, I2PIM | -||
aum | -Code jython SAM, stasher (DHT) et v2v (VoI2P) | -||
hypercubus | -Installer, systray, bogobot | -||
ugha | -Développement jbigi, migration wiki, nettoyage documentation | -||
oOo | -Débogage Java, développement client I2PTunnel et console | -||
BrianR | -Module pearl SAM | -||
eco | -Boulot sur i2psnark | -||
shendaras | -Nettoyage Java | -||
JAnonymous | -docs. migration wiki | -||
jar | -Traductions en français | -||
scintilla | -Portage en C de jcpuid | -||
smeghead | -Bibliothèque SAM C#, pants, fortuna integration | -||
Nightblade | -libSAM | -||
dinoman | -Développement tracker i2p-bt | -||
DrWoo | -Développement tracker i2p-bt | -||
dr|z3d | -Thèmes console et site | -||
et plein d'autres ... | -- |
- I2P est une couche réseau à commutation de paquets, modulaire, à tolérance de panne, auto-adaptative, et anonyme - sur laquelle peuvent fonctionner n'importe quel nombre d'applications conçues pour l'anonymat ou la sécurité. - Chacune de ces applications peut gérer ses propres contraintes d'anonymat, de latence et de débit, - sans avoir à se soucier d'une implémentation correcte d'un - réseau croisé (mixnet) - d'accès libre qui leur permet de mêler leur activité au grand groupe d'utilisateurs anonymisés - déjà présents sur I2P. -
-- Des applications d'ores et déjà disponibles offrent un large éventail de fonctionnalités Internet classiques - mais anonymes: exploration web, hébergement, chat, partage de fichiers, e-mail, - blogs et publications simultanées, newsgroups, tout comme plusieurs autres applications en cours de développement. -
- Contrairement aux sites web hébergés sur des réseaux de distribution de contenu comme - Freenet ou GNUnet, - les services hébergés sur I2P sont totalement interactifs: il y des moteurs de recherches traditionnels, - des BBS, des blogs sur lesquels vous pouvez déposer des commentaires, des sites pilotés par bases de données, - et des ponts pour interroger les systèmes statiques comme Freenet sans devoir en faire une installation locale. -
-- Grâce à toutes ces applications prenant l'anonymat en considération, I2P prend le rôle - de plaque tournante "orientée messages": les applications demandent à envoyer des données - à un identifiant cryptographique (une "destination") et I2P prend soin de s'assurer qu'elles - y parviennent en toute sécurité et anonymat. I2P fournit aussi une bibliothèque simple pour les - flux (streaming) pour permettre le transfert fiable et ordonné de messages - de flux anonymes, en offrant de façon transparente un algorithme de contrôle de congestion basé sur TCP - et optimisé pour les applications à haute bande passante au sein réseau. - Bien qu'il y ait eu plusieurs simple mandataires SOCKS disponibles pour attirer des applications existantes - dans le réseau, leur intérêt a été limité car presque toutes exposent intrinsèquement ce qui, du point de vue - de l'anonymat, s'avère être des informations sensibles. La seule façon d'avancer est d'analyser complètement - une application pour s'assurer d'un fonctionnement irréprochable, et pour y aider, nous fournissons - une série d'API dans divers langages, qui permettent d'en faire le plus possible en dehors du réseau. -
-- I2P n'est pas un projet de recherche (universitaire, commercial, ou gouvernemental), mais un effort - d'ingénierie dont le but est de faire tout le nécessaire pour assurer - un niveau d'anonymat suffisant à ceux qui en ont besoin. Il est en développement actif - depuis les débuts de 2003 avec un développeur à temps plein et un groupe dédié de - contributeurs à temps partiel répartis dans le monde entier. Tout le travail fourni pour I2P - est "open source" et gratuitement disponible sur le site, - pour lequel la plus grande partie du code est publié directement dans le domaine public, bien que - faisant usage de quelques routines cryptographiques sous licences de style BSD. L'équipe d'I2P - ne contrôle pas le cadre légal de publication des applications tierce partie. Il y a plusieurs - applications disponibles sous licence GPL (I2PTunnel, - susimail, I2PSnark, - I2Phex et d'autres). - Le financement d'I2P vient entièrement de dons, - et ne bénéficie pour l'instant d'aucune dispense d'impôts de la part de quelque juridiction que ce soit, - vu que la plupart des développeurs sont anonymes. -
-- Pour comprendre le fonctionnement d'I2P, quelques concepts fondamentaux sont prérequis. - Tout d'abord, I2P fait une séparation stricte entre le logiciel participant au réseau - (un "routeur") et les point terminaux anonymes (les "destinations") associés aux applications particulières. - Que quelqu'un utilise I2P n'est généralement pas un secret. Ce qui est caché, c'est - c'est tout ce que l'utilisateur en fait, aussi bien qu'à quelle destination particulière le routeur est connecté. - En général, l'utilisateur dispose sur son routeur de plusieurs destinations locales: une, par exemple, - pour se connecter en proxy aux serveurs IRC, une autre pour héberger son propre site Internet - anonyme ("eepsite"), une autre pour une instance I2Phex, une autre encore pour les torrents, etc... -
-- Un autre concept majeur est celui de "tunnel". - Un tunnel un chemin orienté passant par une liste de routeurs explicitement sélectionnés. - Un cryptage en couches est utilisé pour que chacun des routeurs n'en puisse décrypter qu'une seule. - L'information décryptée contient l'IP du routeur suivant, avec l'information cryptée à faire suivre. - Chaque tunnel a un point de départ (le premier routeur, appelé "passerelle") - et un point terminal. Les messages ne peuvent être envoyés que dans un seul sens. Pour les réponses, - un autre tunnel est nécessaire. -
-- Il y deux types de tunnels: - Les tunnels "sortants" expédient des messages depuis le créateur du tunnel, alors - que les tunnels "entrants" ramènent des messages vers le créateur du tunnel. - La combinaison de ces deux tunnels permet aux utilisateurs de s'envoyer des messages les uns aux autres. - L'expéditeur ("Alice" dans l'illustration ci-dessus) crée un tunnel sortant, - et le récepteur ("Bob" ci-dessus) crée un tunnel entrant. - La passerelle d'un tunnel entrant peut recevoir des messages de n'importe quel autre utilisateur - et les envoie jusqu'au point terminal ("Bob"). - Le point terminal du tunnel sortant devra pouvoir envoyer le message vers la passerelle du tunnel entrant. - Pour le permettre, l'expéditeur ("Alice") ajoute à son message crypté des instructions cryptées à l'intention - du point terminal sortant. Une fois décryptées par celui-ci, il dispose alors des informations nécessaires - au transfert vers la bonne passerelle entrante (la passerelle vers "Bob"). -
-- Le troisième concept fondamental est la "base de données" I2P (ou "netDb"): - une paire d'algorithmes utilisés pour le partage des métadonnées du réseau. Les deux types de métadonnées - transportées sont la "routerInfo" et les "jeux de baux" (leaseSets): - la routerInfo donne aux routeurs les données nécessaires pour contacter un autre routeur particulier - (ses clés publiques, adresse de transport, etc...), et les jeux de baux donnent au routeurs les informations - nécessaires pour joindre une destination particulière. Un jeu de baux contient un certain nombre de "baux". - Chacun de ces baux indique une passerelle de tunnel qui permet d'atteindre une destination particulière. - Détail complet des informations contenues dans un bail: -
On peut combiner les trois concepts exposés ci-dessus pour établir des connexions effectives dans le réseau. -
-- Pour créer ses propres tunnels entrants et sortants, Alice fait une recherche dans la "netDb" pour obtenir - des "routerInfo". - De cette façon, elle constitue des listes de pairs qu'elle peut utiliser en tant que sauts dans ses tunnels. - Ensuite elle peut envoyer au premier saut un message élaboré, demandant la création d'un tunnel, et de faire passer - cette demande plus loin, jusqu'à ce que le tunnel soit entièrement créé. -
-- Quand Alice désire envoyer un message à Bob, elle recherche tout d'abord dans la netDb - un jeu de baux de Bob, ce qui lui donne ses passerelles entrantes de tunnels. - Elle choisit ensuite un de ses tunnels sortants et y envoie le message avec les - instructions pour le point terminal afin qu'il fasse suivre le message à l'une des - passerelles de tunnels entrants de Bob. Quand le point terminal reçois ces instructions, - il transfère le message comme demandé, et quand la passerelle de tunnel entrant de Bob le reçoit, - elle le transfère dans le tunnel vers le routeur de Bob. Si Alice veut que Bob puisse répondre, - elle doit lui indiquer explicitement sa propre destination en tant qu'élément du message lui-même. - On y parvient en introduisant une couche de haut niveau, ce qui est fait par la bibliothèque de flux - flux (streaming). - Alice peut aussi raccourcir le temps de réponse en fournissant dans le message son jeu de baux le plus récent, - en sorte que Bob soit dispensé d'une requête à netDb quand il voudra répondre. Mais ceci est optionnel. -
-- De même que les tunnels ont eux-mêmes un cryptage étagé pour empêcher un dévoilement non autorisé - par les pairs au sein du réseau (comme la couche transport le fait elle-même pour protéger des pairs - les contenus en dehors du réseau), il est nécessaire d'ajouter une couche additionnelle - de cryptage de bout en bout pour cacher le message au point terminal sortant et à la passerelle entrante. - Ce cryptage "en tête d'ail" (garlic) - fait que le routeur d'Alice va "emballer" de multiples messages dans un seul message - (la tête d'ail="garlic message"), crypté pour une certaine clé publique en sorte que les pairs intermédiaires - ne puissent déterminer ni combien il y a de messages (des gousses ou caïeux si on veut pousser plus loin - l'analogie botanique) dans le bulbe, ni si ces messages sont amers ou sucrés (ce qu'ils disent), ni si ces gousses - vont servir à frotter un plat à cassoulet, finir fondus dans un gigot - ou hachés/grillés sur une dorade (à qui elles sont destinées). Pour une communication typique - de point à point entre Alice et Bob, la tête d'ail va être cryptée avec la clé publique annoncée - dans le jeu de baux de Bob, ce qui permet le cryptage sans donner la clé publique du routeur de Bob. -
-- Une autre donnée importante qu'il faut garder à l'esprit, est qu'I2P est entièrement basé sur l'échange - de messages et que quelques messages pourraient se perdre en chemin. Les applications utilisant I2P peuvent - utiliser les interfaces "orientées messages" et s'occuper de leur propre contrôle de congestion et besoins de - fiabilité, mais elles seront mieux servies en utilisant la bibliothèque de streaming - fournie en vue de voir I2P comme un réseau "orienté flux". -
-- Les tunnels entrants et sortants partagent les mêmes principes de fonctionnement. - La passerelle de tunnel accumule un certain nombre de messages, en les pré-traitant éventuellement - en vue d'une distribution dans le tunnel. Ensuite, elle crypte ces données préparées - et les transfère vers le premier saut. Ce pair et les participants suivants du tunnel - y ajoutent une couche de cryptage après avoir vérifié qu'il ne s'agit pas d'un doublon et avant - de le transférer au pair suivant. Le message arrive éventuellement au point terminal - où les messages sont de nouveau séparés et transférés comme demandé. La différence réside - dans l'action du créateur du tunnel: pour les tunnels entrants, le créateur est le point terminal, - et il déchiffre simplement toutes les couches ajoutées, alors que pour les tunnels sortants, - le créateur est la passerelle, et il pré-déchiffre toutes les couches pour qu'une fois toutes - les couches de cryptage par saut ajoutées, le message arrive en clair au point terminal. -
-- Le choix de pairs spécifiques pour passer les messages, ainsi que la définition de leur séquence, - est important pour une bonne compréhension de l'anatomie et des performances d'I2P. - Alors que la base de données dispose de ses propres critères de sélection lors du choix - des pairs à interroger et pour mémoriser les entrées correspondantes, les créateurs de tunnels utilisent - n'importe quels pairs du réseau et dans n'importe quel ordre (et même un nombre de fois indéfini) dans le - même tunnel. Si des données précises de latence et de capacité étaient globalement connues, la sélection et - le tri seraient pilotés par les besoins particuliers du client en relation avec leur modèle de sécurité. - Malheureusement, la latence et les capacités ne sont pas simples à collecter anonymement, et avoir besoin - besoin de pairs sans confiance établie pour fournir ces informations pose de sérieux problèmes d'anonymat. -
-- Du point de vue de l'anonymat, la technique la plus simple serait de sélectionner des pairs au hasard - dans la totalité du réseau, de les trier aléatoirement, et de les utiliser dans cet ordre ad vitam æternam. - Mais pour les performances, la plus simple façon serait de ne retenir que les plus rapides disposant de la - réserve de capacité suffisante, de répartir la charge sur différents pairs pour gérer les défaillances - de façon transparente, et de recréer le tunnel chaque fois que l'information de capacité est modifiée. - alors que la première façon est à la fois fragile et inefficace, la seconde demande des informations - indisponibles et n'offre qu'un anonymat insuffisant. - I2P fonctionne plutôt en utilisant une gamme de stratégies de sélection des pairs, - couplée à du code d'évaluation du niveau d'anonymat pour organiser ces pairs selon leur profil. -
-- À la base, I2P classe en permanence les pairs avec lesquels il interagit en mesurant indirectement - leur comportement: par exemple, quand un pair répond à une requête netDb en 1,3s, - cette latence d'aller-retour est enregistrée dans les profils pour tous les routeurs impliqués - dans les deux tunnels (entrant et sortant) au travers desquels la requête et la réponse sont passées, - ainsi que le profil du pair. Les mesures directes, telles que la latence de la couche transport ou la congestion, - ne sont pas utilisées en tant que données de profil car elles peuvent être manipulées au routeur mesurant, - l'exposant ainsi à des attaques basiques. En rassemblant ces profils, une série de calculs est lancée - sur chacun pour synthétiser ses performances: sa latence, sa capacité à gérer beaucoup d'activités, s'il est - actuellement surchargé, et à quel point il semble bien intégré au réseau. - Les résultats de ces calculs sont alors comparés pour les pairs actifs afin de - répartir les routeurs en quatre groupes: les rapides à hautes capacités, ceux de hautes capacités, les non - défaillants, et les défaillants. Les seuils de ces groupes sont déterminés dynamiquement, et comme ils n'utilisent - actuellement que des algorithmes assez simples, il y a d'autres possibilités. -
-Pour utiliser ces données de profils, la stratégie de sélection la plus simple consiste à - les prendre aléatoirement dans le premier groupe (celui des plus rapides à fortes capacités), - et c'est ce qui est actuellement employé pour les tunnels clients. - Les tunnels exploratoires (utilisés pour les communications avec la base de données et la gestion des tunnels) - prennent les pairs aléatoirement dans le troisième groupe des non défaillants (qui inclut ceux du premier), - ce qui permet une base de sélection plus étoffée avec pour effet l'optimisation de la sélection - via une progression aléatoire. Ces stratégies laissent cependant fuir des informations concernant les pairs - du premier groupe utilisables par des attaques du type collecte de base de données et du type prédécesseur. - En retour, il y a plusieurs alternatives qui bien que n'équilibrant pas la charge aussi uniformément, - bloquent les attaques lancées par certains types d'ennemis. -
-- En sélectionnant une clé aléatoire et en triant les pairs selon leur distance "eXORisée" à cette clé, - la fuite d'information est réduite pour les attaques prédécesseur et collecte, suivant le taux de défaillance - des pairs et le renouvellement des seuils des groupes. Une autre stratégie simple pour parer aux - attaques par collecte de la netDb consiste simplement à obliger la passerelle entrante à figer - aléatoirement la position des pairs situés plus loin dans le tunnel. Pour gérer les attaques de prédécesseur - par des adversaires que le client contacte, le point terminal de tunnel devrait aussi rester statique. - La sélection du pair à figer au point le plus vulnérable doit bien sûr être limitée en durée, - car tous les pairs sont susceptibles de défaillance, et donc elle doit soit être ajustée en réaction, ou - préventivement empêchée pour simuler le MTBF (temps moyen entre défaillances) mesuré d'autres routeurs. - Ces deux stratégies peuvent ensuite être combinées, en utilisant un pair vulnérable figé et un tri sur XOR - dans les tunnels eux-mêmes. Une stratégie plus stricte consisterait à définir les pairs précis et leur ordre - dans un tunnel potentiel, en utilisant uniquement de pairs qui accepteraient tous de participer de la même - façon à chaque fois. Ceci diffère du tri basé sur le résultat de l'XOR en ce que le prédécesseur - et le successeur de chaque pair serait toujours les mêmes, alors que le tri sur l'XOR ne permet que de s'assurer - que leur ordre ne change pas. -
-- Comme déjà mentionné, I2P, actuellement en version 0.8 inclut la stratégie basée sur les groupes, - avec le tri basé sur le XOR. Une discussion plus poussée des mécanismes impliqués dans les opérations de tunnel - la gestion et la sélection des pairs est disponible sur la page - spécification des tunnels. -
-- Comme indiqué précédemment, la base de données d'I2P sert à partager les métadonnées du réseau. - Ceci est détaillé sur la page La base de données du réseau, - mais en voici une explication simplifiée: -
-- Un certain pourcentage des utilisateurs d'I2P sont crédités du statut de 'floodfill peers', pairs remplisseurs par - diffusion, diffuseurs dans la suite. - Actuellement, les installations d'2P qui on une bonne bande passante et qui sont assez rapides se - déclarent elles-mêmes en tant que diffuseur dès que le nombre de routeurs diffuseurs tombe à un niveau trop faible. -
-- Les autres routeurs I2P vont y enregistrer leurs données et recherches en envoyant de simples requêtes - 'store' et 'lookup' aux diffuseurs. - Quand un diffuseur reçoit un requête 'store', il la diffuse aux autres diffuseurs en utilisant - l'algorithme Kademlia. - Les requêtes 'lookup' fonctionnent actuellement de façon différente, pour éviter - un problème de sécurité important. - Lorsqu'une recherche est lancée, le diffuseur ne la diffuse pas, mais y répond lui-même s'il dispose - des données demandées. -
-- Deux types d'informations sont stockées dans la netDb. -
- Autres remarques importantes. -
- On pourrait souhaiter que seulement une personne particulière puisse joindre une certaine destination. - Ceci est possible par la non publication de la destination dans la base de données. - Il faudra alors transmettre la destination par quelqu'autre moyen. Ou alors en utilisant des jeux de baux - cryptés, uniquement décryptables par les gens pour lesquels ils ont été cryptés. -
-- L'amorçage de la base de données est assez simple. Une fois qu'un routeur réussit à recevoir la routerInfo - d'un seul autre pair joignable, il peut interroger ce routeur pour obtenir les informations d'autres routeurs - du réseau. Actuellement, bon nombre d'utilisateurs publient leur routerInfo files sur un site web - pour rendre cette information disponible. I2P se connecte automatiquement à l'un de ces sites pour - collecter des fichiers routerInfo files et d'amorcer. -
-- Les recherches dans le réseau I2P ne sont pas transmises à d'autres routeurs de la base de données. - Actuellement, ce n'est pas un problème majeur, dans la mesure où le réseau n'est pas très grand. - Cependant, au fur et à mesure de sa croissance, chaque routeur n'aura pas toutes les routerInfo et tous - les jeux de baux de tout le réseau. Ceci provoquera une dégradation du pourcentage de requêtes réussies. - Pour ceci, des améliorations de la base de données sont au programme des prochaines versions. -
-Les communications entre routeurs doivent apporter confidentialité et intégrité - contre des menaces externes tout en certifiant que le routeur contacté est bien celui - qui doit recevoir un message donné. Les particularités sur la façon dont les routeurs communiquent - les uns avec les autres ne sont pas critiques: trois protocoles distincts ont été retenus - pour répondre à ces exigences.
-I2P commença avec un protocole basé sur TCP qui depuis a été désactivé. - Puis, pour résoudre le problème du besoin élevé en terme de nombre de communications - (vu qu'un grand nombre de routeurs peuvent cesser de parler avec plusieurs autres), I2P a migré - de TCP vers un protocole basé sur UDP - "Secure - Semireliable UDP", UDP Sécurisé Semi-fiable, ou "SSU".
-Comme expliqué dans la spécification de SSU:
-Le but de ce protocole est de fournir une livraison sécurisée, authentifiée, - semi-fiable, et non ordonnée, dévoilant uniquement une quantité minimale de données facilement - discernables par les tierces parties. Il doit tolérer un fort taux de communications - tout comme le contrôle de congestion TCP, et inclure la découverte MTU - PMTU. - Il doit pouvoir transférer efficacement des données en vrac à un débit suffisant pour l'utilisation résidentielle. - De plus, il doit être compatible avec les techniques de contournement d'obstacles du le réseau - tels que les translateurs d'adresses (NAT) ou les pare-feux.-
Suite à l'introduction de SSU, après l'apparition de problèmes de congestion, un nouveau - transport TCP basé sur les NIO Java appelé - NTCP fut implémenté. - Il est activé pour les connexions sortantes uniquement. Ceux qui configurent leur pare-feu/NAT - pour autoriser les connexions entrantes et précisent l'hôte et le port (même en style DynDNS, etc...) - dans la configuration peuvent recevoir des connexions entrantes. - Comme NTCP est bâti avec les NIO il n'est pas astreint au problème de "une connexion=une tâche" dont souffrait - l'ancien transport TCP.
-I2P permet de multiples transports simultanément. Un transport particulier pour une connexion sortante - est sélectionné par des enchères. Chaque transport fait une offre pour obtenir la connexion, et la valeur relative - de l'offre décide de la priorité. Les transports peuvent répondre avec des offres différentes, - suivant s'il y a déjà une connexion établie avec le pair.
-L'implémentation actuelle attribuent la plus haute priorité de transport à NTCP pour les connexions sortantes - dans la plupart des cas. SSU est activé à la fois pour les connexions sortantes et entrantes. Votre pare-feu/NAT - et votre routeur I2P doivent être configurés pour autoriser les connexions entrantes NTCP. - Voir les détails ici sur la page NTCP.
-Un petit minimum d'algorithmes cryptographiques de base sont combinés pour fournir - à I2P les protections étagées contre diverses menaces. Au niveau le plus bas, la communication inter routeurs - est protégée par la sécurité de la couche transport: SSU crypte chaque paquet avec - l'AES256/ -CBC - conjugué à un vecteur d'initialisation explicite et un code d'authentification de message - (HMAC-MD5-128) après - négociation préalable d'une clé de session via un échange - Diffie-Hellman à 2048 bits et - une authentification mutuelle avec la clé DSA - de l'autre routeur, - plus une vérification locale d'intégrité avec le propre hachage du message. - - Les messages de tunnel passés par les transports - disposent de leur propre cryptage étagé en AES256/CBC à VI explicite et sont vérifiés - au point terminal du tunnel à l'aide d'un hachage SHA256 - supplémentaire. Divers autres messages sont passés regroupés dans des "garlic messages", - qui sont cryptés en - ElGamal/AES+SessionTags - (expliqués ci-dessous).
-Ces messages sont une extension du cryptage "onion" en couches, permettant aux contenus d'un seul message - de contenir plusieurs "gousses", des messages complets juxtaposés à leurs propres instructions de livraison. - Les messages sont empaquetés chaque fois qu'il seraient sinon passés en clair au travers d'un pair qui n'aurait pas - accès aux informations de routage: par exemple, quand un routeur veut demander à un autre de participer à un - tunnel, ils ajoutent la requête dans un garlic qu'il cryptent à l'intention du routeur destinataire avec sa - clé publique ElGamal 2048 bits publiée dans son jeu de baux, et le font suivre dans un tunnel. Dans un autre - exemple, un client veut envoyer un message à une destination: le routeur du client va joindre ce message de - données (à côté de quelques autres messages) dans un garlic qu'il crypte en ElGamal 2048 à l'intention de la - destination avec sa clé publiée dans son jeu de baux, et l'envoie aux tunnels appropriés.
-Les "instructions" attachées à chaque gousse dans la couche de cryptage incluent la possibilité - de demander que cette gousse soit transmise localement, à un routeur distant, ou à un tunnel distant sur un routeur - distant. Il y a des champs dans ces instructions permettant à un pair de demander que la livraison soit retardée - un certain temps ou jusqu'à ce qu'une condition soit remplie, bien qu'ils ne seront pas pris en compte avant que - les retards variables soient déployés. Il est possible - de router explicitement les messages en tête d'ail sur n'importe quel nombre de sauts sans construire de tunnels, - ou même de rerouter les messages de tunnels en les joignant à un garlic et en le faisant suivre à un certain - nombre de saut avant de le passer au saut suivant du tunnel, mais ces techniques ne sont pas actuellement utilisées - dans l'implémentation en cours.
-En tant que système orienté messages non fiable et non ordonné, I2P utilise une simple combinaison - d'algorithmes de cryptage symétriques et asymétriques pour apporter la confidentialité et l'intégrité - des données aux messages garlics. Considérée comme un tout, la combinaison est appelée ElGamal/AES+SessionTags, - mais c'est un poil trop verbeux pour décrire une simple utilisation d'ElGamal 2048 bits, d'AES256, d'SHA256, - et de vecteurs d'initialisation de 32 octets.
-La première fois qu'un routeur veut crypter un message garlic à l'usage d'un autre routeur, - il crypte les données de clés d'une session AES256 avec ElGamal et joint la charge utile cryptée en AES256/CBC - après le bloc crypté avec ElGamal. En plus de la charge utile cryptée, la section encryptée en AES contient - la longueur de la charge utile, le hachage de la charge non cryptée, ainsi qu'un certain nombre de balises de - session de 32 octets aléatoires. La fois suivante, plutôt que de crypter une nouvelle clé de session en ElGamal, - il va simplement prendre une des balises précédemment envoyées et crypter la charge en AES comme avant en utilisant - la clé de session associée à la balise, et préfixer la charge cryptée avec la balise. Quand un routeur reçoit - un message garlic, il cherche si les 32 premiers octets correspondent à une balise déjà disponible, auquel cas il - décryptent l'AES. En l'absence de correspondance, il décryptent le premier bloc en ElGamal.
-Chaque balise de session est à usage unique, tant pour empêcher une attaque interne de mettre en corrélation - différents messages, que venant d'un point situé entre les mêmes routeurs. L'émetteur d'un message crypté - ElGamal/AES+SessionTag choisit quand et combien de balises il faut envoyer pour en fournir suffisamment au - destinataire afin de couvrir les besoins nécessaires au transfert d'un bouquet de messages. - Les messages garlics peuvent détecter la livraison correcte de balises en joignant un petit message supplémentaire - en tant que gousse (un accusé de réception): quand la tête d'ail arrive au destinataire prévu et est décryptée - avec succès, ce petit message de réussite pré fourni est un de ceux dévoilés dans la gousse, et il contient - les instructions pour le destinataire pour la renvoyer à l'émetteur (via un tunnel entrant, évidement). - Quand celui-ci reçoit ce message d'état de livraison, il sait que les balises de session ont bien été reçues.
-Les balises ont une très courte durée de vie, passée laquelle elles sont invalidées faute d'avoir été utilisées. - De plus, leur nombre pour chaque clé est limité, tout comme le nombre de clés lui-même: - s'il en arrive trop, des messages récents ou plus anciens pourraient être perdus. L'émetteur fait un suivi - des messages qui utilisent les balises pour s'assurer qu'ils passent, et dans le cas contraire il se replie sur - l'algorithme ElGamal plus coûteux.
-Une alternative consiste à ne transmettre qu'une seule balise de session, et de là, - initialiser un - - générateur de nombres pseudo-aléatoires (PRNG) déterministe pour déduire quelles balises utiliser ou attendre. - En tenant ce générateur sommairement synchronisé entre l'émetteur et le destinataire (qui calcule par anticipation - par exemple une cinquantaine de balises), la surcharge induite par la fourniture périodique d'un grand nombre de - balises est supprimée, permettant ainsi plus d'options d'arbitrage dans l'espace et le temps, et éventuellement - la réduction du nombre d'encryptages ElGamal nécessaires. Cependant, il dépend de la robustesse du générateur de - fournir la protection contre les menaces internes, bien qu'on puisse minimiser toute faiblesse en limitant le - nombre d'utilisations de chaque générateur. Pour l'instant, il n'a pas de plans immédiats de migration vers ce - système de PRNGs synchronisés.
-Bien qu'I2P soit actuellement opérationnel et suffisant dans de nombreux scenarii, il reste plusieurs zones qui - demandent de profondes améliorations pour atteindre les besoins de ceux devant faire face à des adversaires - puissants comme pour l'amélioration de l'utilisation quotidienne par les utilisateurs. -
-I2P est une "sur-couche" réseau conçue pour fonctionner sur un réseau commuté par paquets, - exploitant la notion de "point à point" pour offrir l'anonymat et la sécurité. - Alors qu'Internet ne respecte plus le principe du bout en bout (à cause de l'utilisation du NAT), - I2P requiert qu'une portion substantielle du réseau soit joignable: il pourrait y avoir un bon nombre - de pairs utilisant des routes privées, mais I2P n'inclut pas d'algorithme de routage approprié à un scenario - de dégradation dans lequel la plus grande partie des pairs seraient injoignables. Il pourrait cependant fonctionner - sur un réseau utilisant un tel algorithme.
-L'utilisation de routes réservées, où il y a des limites aux pairs joignables directement, - induit plusieurs conséquences sur le fonctionnement et l'anonymat, suivant la façon selon laquelle ces routes - sont gérées. Au niveau le plus basique, des routes réservées sont présentes quand un pair se trouve derrière - un pare-feu ou un NAT qui ne permet pas les connexions entrantes. Ceci a été grandement pris en compte depuis la - 0.6.0.6 en intégrant le percement de trous distribué dans la couche transport, permettant ainsi aux gens situés - derrière la plupart de pare-feux ou NATs de recevoir des connexions non sollicitées sans aucune configuration. - Cependant, ceci ne réduit pas l'exposition de l'adresse IP du pair aux routeurs du réseau, - car ils peuvent être présentés au pair au travers de l'intermédiaire publié.
-Au-delà de la gestion fonctionnelle des routes privées, il y a deux niveaux d'opérations privées qui peuvent être - mis en œuvre pour limiter l'exposition des adresses IP: l'utilisation de tunnels dédiés à la communication et de - 'routeurs clients'. Pour le premier, les routeurs peuvent soit construire un nouveau groupe de tunnels ou - réutiliser leur groupe exploratoire, en publiant les passerelles entrantes vers quelques-uns d'entre eux en tant - que partie de leur routerInfo au lieu de leur adresse de transport. Quand un pair veut les contacter, il voit - ces passerelles de tunnel dans la base de données et leur envoient simplement le message concerné via un des tunnels - publiés. Si le pair situé derrière une route privée veut répondre, il peut le faire soit directement (s'il acceptent - de dévoiler leur adresse IP au pair) ou indirectement via leurs tunnels sortants. Quand les routeurs - auxquels le pair a une connexion directe veulent le joindre (p.e. pour faire suivre des messages de tunnels), ils - doivent simplement prioriser leur connexion directe par rapport à la passerelle de tunnels publiée. - Le concept de 'routeur client' étends simplement la route réservée en ne publiant aucune adresse de routeur. - Un tel routeur n'aurait même plus besoin de publier leur routerInfo dans la netDb, mais plutôt de fournir leur - leur routerInfo auto-signée aux pairs qu'il contacterait (nécessaire au transfert de ses clés publiques). - Ces deux niveaux d'opération sur routes privées sont prévus pour la version 2.0 d'I2P.
-Il y a des choix à établir pour ceux situés sur des routes privées, vu qu'ils participeraient moins souvent aux - tunnels des autres utilisateurs, et que les routeurs auxquels ils sont connectés pourraient déduire des motifs - de trafic qui ne sont normalement pas exposés. D'un autre côté, si le coût de cette exposition est inférieur à - celui de rendre l'adresse IP disponible, cela peut être intéressant. Ceci, bien sûr, suppose que les pairs contactés - par celui qui est derrière une route réservée ne soient pas hostiles, ou que le réseau soit assez grand pour que la - probabilité de tomber sur un pairs hostile pour se connecter soit suffisamment faible. On pourrait aussi préférer - utiliser des pairs de confiance (et peut-être temporaires).
-Même si le gros des efforts initiaux d'I2P ont porté sur une communication à faible latence, - il fut dès le départ conçu en gardant à l'esprit des services à latence variable. - Au niveau le plus bas, les applications s'exécutant sur I2P peuvent offrir l'anonymat du médium des communications - à haute latence tout en mêlant leurs motifs de trafic à du trafic à faible latence. En interne cependant, - I2P peut offrir son propre médium et une haute latence de communication via le cryptage garlic en tête d'ail: - en spécifiant que le message doit être envoyé après un certain délai, à un certain moment, après le passage d'un - certain nombre de messages, ou une autre stratégie combinant ces éléments. Avec le cryptage en couches, - seul le routeur pour lequel la gousse a dévoilé la requête de retard saura que le message demande une haute - latence, au trafic correspondant d'être mélangé ultérieurement à du trafic à faible latence. Une fois la condition - de transmission atteinte, le routeur retenant la gousse (qui peut aussi bien être un message garlic) le fait - simplement suivre comme demandé: à un routeur, à un tunnel, ou plus probablement à une destination cliente.
-Il y a un nombre conséquent de manières d'exploiter cette possibilité pour les communications à haute latence - dans I2P, mais pour l'instant, son utilisation est planifiée pour la version 3.0. En attendant, ceux qui ont besoin - de l'anonymat offert par les communications à latence élevée peuvent se tourner vers la couche applicative pour - l'obtenir.
--Comment se débarrasser de la contrainte de temps? -Y a-t-il un moyen plus efficace de gérer les balises de session? -Quelles stratégies de regroupement/mélange devraient-elles être disponibles dans les tunnels? -Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles être disponibles? --
L'architecture d'I2P repose sur les concepts de logiciel intermédiaire orienté messages, de topologie de table - de hachage décentralisée, de l'anonymat et de la cryptographie des réseaux croisés à routes libres et de - l'adaptabilité des réseaux à paquets commutés. L'apport ne vient cependant pas de nouveaux concepts d'algorithmes, - mais de l'analyse attentive des résultats de recherches et documentations des systèmes existants. - Bien qu'il y ait peu d'efforts similaires qui vaillent d'être analysés en détail, tant au niveau technique que - fonctionnel, il en est néanmoins deux qui sortent du lot: Tor et Freenet.
-Voir aussi la page de comparaisons des réseaux. -
- -Au premier coup d'œil, Tor et I2P ont plusieurs ressemblances fonctionnelles et d'anonymat. - Bien que le développement d'I2P ait commencé avant que nous ne fussions au courant des premières étapes du travail - sur Tor, plusieurs des leçons du travail d'origine du routage en oignon et de ZKS furent intégrées - dans sa conception. Plutôt que de construire un système centralisé de confiance, avec des serveurs d'annuaires, I2P - dispose d'une base de données réseau auto-organisée dans laquelle chaque pair assume la responsabilité du profilage - des autres routeurs pour déterminer la meilleure façon d'exploiter les ressources disponibles. Une autre différence - majeure réside dans le fait que bien qu'utilisant tous les deux des chemins étagés et ordonnés, I2P est - fondamentalement un réseau à commutation de paquets alors que Tor est un réseau à commutation de circuits, ce qui - permet à I2P de contourner de façon transparente les congestions et autres défaillances du réseau, de gérer des - chemins redondants, et de faire de l'équilibrage de charge sur les ressources disponibles. - Si Tor offre nativement la fonctionnalité très utile de découverte et de sélection de mandataire de sortie - (outproxy), I2P délègue cette décision de couche applicative... aux applications: dans les faits, I2P a même - externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ainsi aux - développeurs d'expérimenter diverses stratégies afin d'en tirer les meilleures performances.
-Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités. - Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la - plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic - que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa - réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou - plusieurs tunnels sortants, et ceux de la réponse empruntent un ou plusieurs tunnels entrants. - Les stratégies de sélection et de tri des pairs dans I2P entrave suffisamment les attaques par prédécesseur, - mais il peut aussi mimer les tunnels duplex de Tor en créant les tunnels entrants et sortants en suivant les - mêmes routeurs.
-Une autre faille d'anonymat dans Tor vient de la création télescopique de tunnels: le comptage et les mesures de - timing des paquets dans un circuit passant à travers le nœud ennemi lui permettent l'extraction de données - statistiques pouvant lui révéler sa position dans le circuit. Dans I2P, la création de tunnels unidirectionnels - en un seul message masque cette information. La confidentialité de la position occupée dans un tunnel est - importante car un attaquant pourrait profiter de cette donnée pour lancer une série d'attaques de prédécesseur, - d'intersection, et de confirmation de trafic. -
-Le deuxième niveau de mandataires "oignons" de Tor apporte un bon anonymat à faible coût d'entrée, alors q'I2P - ne permettra pas cette topologie avant la version 2.0.
-Globalement, Tor et I2P se complètent mutuellement: Tor se focalise sur la mise à disposition de mandataires - sortants rapides et anonymes, et I2P s'oriente vers un réseau robuste et décentralisé. En théorie, chacune de ces - deux approches sont destinées à des fins différentes, mais étant donné les faibles ressources en développement, - elles ont chacune leurs propres forces et faiblesses. Les développeurs d'I2P ont étudié les étapes nécessaires - à la modification de Tor pour qu'il puisse bénéficier de la conception d'I2P, mais les inquiétudes quand à la - viabilité de Tor en régime de ressources raréfiées suggèrent que l'architecture à commutation de paquets choisie - par I2P est à même d'exploiter plus efficacement des ressources rares.
- -Freenet a largement contribué aux premières étapes de conception d'I2P, en donnant la preuve de la viabilité - d'une communauté enthousiaste entièrement contenue dans un réseau et en démontrant que les dangers inhérents aux - mandataires sortants pouvaient être évités. La première graine d'I2P germa en tant que couche de communication - pour Freenet visant à séparer les complexités d'une communication point à point sécurisée, anonyme et adaptable, - de celles d'un réservoir de données décentralisé et résistant à la censure. - Le temps passant, les problèmes d'anonymat et d'adaptabilité intrinsèques des algorithmes retenus pour la - conception de Freenet confirmèrent que la visée d'I2P devait strictement s'en tenir à fournir une couche - de communication banalisée plutôt que de rester un composant de Freenet. Après quelques années, les développeurs de - Freenet furent amenés à reconnaître les faiblesses de cette conception déjà fort ancienne qui les conduisait à - y répondre en proposant une couche de "pré-mélange" pour obtenir un anonymat plus solide. En d'autres termes, - Freenet a besoin de fonctionner sur un réseau croisé tel que Tor ou I2P, les nœuds clients demandant et publiant - les données via le réseau croisé sous-jacent sur les nœuds serveurs qui ensuite les ramènent et les stockent - conformément à ses propres algorithmes heuristiques de stockage distribué.
-La fonctionnalité de Freenet est très complémentaire à celle d'I2P, car il apporte nativement plusieurs des - outils nécessaires aux systèmes à haute et moyenne latence, quand de son côté I2P apporte le réseau croisé à - faible latence adapté au niveau d'anonymat attendu. La logique de séparation du réseau croisé et du stockage - distribué résistant à la censure paraissant toujours pertinente d'un point de vue de l'allocation des ressources, - de la sécurité, de l'anonymat et de l'ingénierie, on peut espérer que l'équipe de Freenet persévère dans cette - voie, si ce n'est simplement en réutilisant (ou en améliorant, au besoin) des réseaux croisés existants tels qu'I2P - ou Tor.
-Il est intéressant de signaler ici les débats et travaux des développeurs de Freenet concernant un "réseau masqué - globalement adaptable" qui utiliserait des routes privées entre pairs ayant des relations de confiance - disparates. Comme l'insuffisance des informations rendues publiques sur la façon de parvenir à faire fonctionner - un tel système empêche d'en faire une analyse exhaustive, les prétentions annoncées en terme d'anonymat et - d'adaptabilité doivent être prises avec beaucoup de réserve. En particulier la pertinence de son utilisation en - milieu hostile peuplé d'adversaires sur-vitaminés a été énormément surestimée, et toute analyse des conséquences de - la rareté des ressources sur l'adaptabilité du réseau a visiblement été oubliée. Restent aussi des questions sur la - vulnérabilité à l'analyse de trafic, la confiance et d'autres sujets, mais l'analyse en profondeur de ce "réseau - croisé globalement adaptable" devra attendre que l'équipe de Freenet en publie la documentation.
- -- I2P en lui-même ne fait pas grand chose: il envoie simplement des messages à des destinations distantes et reçoit - des messages pour le compte de destinations locales. Le travail le plus intéressant se passe dans les étages - supérieur. En soi, I2P peut être considéré en tant que couche IP anonyme et sécurisée, et la - bibliothèque de flux fournie, comme un étage supérieur TCP anonyme et sécurisé. - Ensuite, I2PTunnel propose un système de délégation générique pour entrer et sortir du - réseau I2P, ainsi qu'une fournée d'applications réseau destinées à donner plus de fonctionnalités aux - utilisateurs. -
- -- La bibliothèque de flux d'I2P peut être considérée comme une interface pour les flux (des connecteurs TCP - en mirroir), et la mise en œuvre prend en charge un - protocole à fenêtre glissante doté de plusieurs - optimisations pour tenir compte du haut délai sur I2P. Les flux individuels peuvent ajuster la taille maximum des - des paquets ainsi que d'autres options, bien que les 4 ko compressés par défaut semblent un choix raisonnable - pour le coût en bande passante de la retransmission des messages perdus et la latence de messages multiples. -
-- De plus, au regard du coût assez élevé des messages subséquents, le protocole de planification et de livraison de - la bibliothèque a été optimisé pour faire en sorte que les messages individuels transférés contiennent le plus - possible de l'information disponible. Par exemple, une petite transaction HTTP mandatée par la bibliothèque - peut être pliée en un unique aller-retour: le premier message embarque le SYN, le FIN et la petite charge utile ( - une requête HTTP y contient en général), et la réponse contient le SYN, le FIN et le ACK, et aussi la petite charge - (plusieurs réponses HTTP tiennent dans la boîte de sardines). Lorsque un ACK supplémentaire doit être transmis pour - indiquer au serveur que le SYN/FIN/ACK a été reçu, le proxy HTTP local peut immédiatement livrer la réponse - complète au navigateur.
-- Globalement, cependant, la bibliothèque de flux revêt beaucoup de ressemblance avec le modèle de TCP avec ses - fenêtres glissantes, ses algorithmes de contrôle de congestion (démarrage lent et évitement), et le comportement - général des paquets (ACK, SYN, FIN, RST, etc...)
- -Développés par mihi et Ragnarok
-Le nommage dans I2P a dès les tout débuts fait l'objet de nombreux débats entre les tenants de chaque - possibilités. Cependant, étant donné les demandes de communication sécurisée et de fonctionnement décentralisé aux - principe d'I2P, les traditionnels systèmes du type DNS comme ceux fondés sur des votes à la majorité furent - mis hors-jeu. En lieu et place, I2P s'appuie sur une bibliothèque de fonctions de nommage et une implémentation - de base conçue pour un fonctionner indifféremment grâce à une correspondance entre un nom local et une destination - ou à une application compagnon appelée "carnet d'adresses" (addressbook). Le carnet d'adresses est un système de - nommage sécurisé accessible au lecteur humain, décentralisé et piloté par un réseau de confiance, sacrifiant - uniquement la nécessité des noms humainement lisibles d'être globalement uniques, en n'exigeant seulement que - l'unicité locale. Comme tous les messages dans I2P sont référencés cryptographiquement par leur destination, - des personnes différentes peuvent avoir dans leur propre carnet d'adresses une entrée pour "Alice" se rapportant - à une destination différente. Les utilisateurs peuvent toujours trouver de nouveaux noms en important les carnets - d'adresses publics des pairs spécifiés dans leur réseau de confiance, en ajoutant les entrées procurées par un - tiers ou (si quelques uns organisent une série de carnets publiés en se servant d'une méthode d'enregistrement - premier entré premier servi) ils peuvent décider de considérer ces carnets d'adresses comme des serveurs de noms - fonctionnant à la façon du DNS habituel.
-Cependant, I2P ne préconise pas l'utilisation de services semblables à DNS, car les dégâts causé par un - détournement de site peuvent être énormes - et les destinations non sécurisées n'ont aucune valeur. - DNSsec lui-même repose sur les registrars et les autorités de certification, alors qu'avec I2P, les requêtes - envoyées ne peuvent être interceptées ni leurs réponses usurpées car cryptées pour la destination qui n'est elle- - même qu'une paire de clés publiques et un certificat. Les systèmes de style DNS permettent à tout serveur de noms - situé dans le chemin de la requête de lancer des attaques de dénis de service et d'usurpations. L'adjonction aux - réponses d'un certificat les authentifiant signé par quelque autorité de certification centrale résoudrait - le problème de serveur de nom hostile sans apporter de solutions à ceux des attaques de replay ni à l'hypothèse de - l'autorité de certification hostile.
-Le nommage par votes est dangereux lui aussi, étant donné l'efficacité des attaques de Sibylle dans les systèmes - anonymes: un attaquant peu créer des pairs en nombre suffisant pour s'assurer l'attribution d'un nom donné. - On pourrait utiliser des méthodes "Proof-of-work" pour donner un prix à l'identité, mais à mesure de la croissance - du réseau, le besoin de contacter tout le monde pour organiser un vote en ligne rendrait la charge du réseau - inenvisageable. Et renoncer à interroger tout le réseau conduirait à avoir différents jeux de réponses.
-Comme avec Internet cependant, I2P maintient la structure et le fonctionnement d'un système de nommage en dehors - de la couche de communication (elle-même reprise du modèle IP, comme décrit plus haut). La bibliothèque fournie - inclut une interface de fournisseur de service permettant d'utiliser d'autres systèmes de nommage en fonction - des préférences des utilisateurs.
- -Le vieux Syndie fourni avec I2P a été remplacé par un nouveau qui est distribué séparément. - Voir la page Syndie.
-Syndie est un système d'agrégation/publication/blogage anonyme et sécurisé. Vous pouvez créer de l'information, - la partager, et lire celle venant de qui vous intéresse, tout ça en prenant en compte vos besoins en sécurité et en - anonymat. Plutôt que d'utiliser un réseau de distribution de contenu spécifique, Syndie est conçu pour fonctionner - sur des réseaux existant, en réalisant la publication via les sites eep, les services Tor masqués, les freesites - Freenet, les sites Internet normaux, les newsgroups de Usenet, les listes de messagerie, les sources RSS, etc... - Les données sont publiées pour permettre le respect de la consultation et de l'archivage via une authentification - par pseudonyme.
- -Développé par mihi
-I2PTunnel est assurément l'application I2P la plus appréciée et la plus polyvalente, de part sa capacité à - fournir un mandatement générique pour l'entrée et la sortie du réseau I2P. On peut se représenter I2PTunnel comme - quatre applications mandataires indépendantes: un "client" qui reçoit les connexions TCP et les transfère à une - destination I2P particulière, un "client http" (eepproxy) faisant office de mandataire HTTP qui transfère les - requêtes à la destination appropriée (après une éventuelle recherche dans le service de nommage), un "serveur" qui - reçoit les connexions de flux entrantes à une destination et les transfère au port/hôte TCP voulu et un "serveur - HTTP" qui étend le "serveur" en décortiquant les requêtes et les réponses pour permettre un fonctionnement plus - sûr. Il y a aussi une application "client socks", mais son utilisation est déconseillée pour les raisons - précédemment signalées.
-I2P n'est pas un réseau mandataire de sortie: les préoccupations de sécurité et d'anonymat au cœur d'un - réseau croisé qui échange des données avec le monde extérieur ont centré la conception d'I2P pour qu'elle ne dérive - pas de ces préoccupations, et donc ne nécessite pas l'accès à des ressources externes. Cependant, le "client HTTP" - offre une possibilité de connexion pour du mandatage sortant: si le nom d'hôte demandé ne finit pas en ".i2p", elle - sélectionne aléatoirement une destination dans un groupe de mandataires sortants fournis par l'utilisateur et lui - transfère la requête. Ces destinations sont de simples instances de "serveur" I2PTunnel exécutées par des - volontaires ayant délibérément décidé de fonctionner en mandataire sortant. Personne n'est dans ce cas par défaut, - et rien n'indique automatiquement aux autres de passer votre proxy si vous avez décidé de jouer ce rôle. - Bien que les mandataires sortants soient intrinsèquement porteurs de faiblesses, ils démontrent la faisabilité - de l'utilisation d'I2P pour certaines utilisations dans lesquelles le modèle de sécurité resterait suffisant pour - certains utilisateurs.
-I2PTunnel active l'utilisation de la plupart des applications. Un "serveur HTTP" pointant sur un serveur web - permet à chacun d'avoir son propre site web anonyme (appelé "eepsite"): un serveur web est fourni avec I2P à cet - effet, mais on peut utiliser n'importe lequel. Chacun peut utiliser un "client" pointant vers un des serveurs IRC - hébergés anonymement, chacun d'entre eux pointant vers son service local IRC et communicant entre services avec - leur propre tunnels "clients". Les utilisateurs ont aussi des tunnels "clients" pointant sur des destinations - POP3 et SMTP I2Pmail (qui sont également de simples instances "serveur" pointant sur des - serveurs POP3 et SMTP), ainsi que que des tunnels "clients" pour des serveurs CVS sur I2P (pour du développement - anonyme). Il y même eu des gens avec des "clients" mandataires pour accéder à des instances "serveur" pointant sur - un serveur NNTP.
- -Développé par duck et al
-i2p-bt est un portage du client BitTorrent python principal destiné à exécuter le tracker et gérer - la communication entre pairs I2P. Les demandes du tracker sont transmises par le mandataire eepproxy aux sites eep - indiqués dans le fichier torrent, et les réponses se rapportent explicitement aux pairs par leur destination: ceci - permet à i2p-bt d'ouvrir une connexion par la bibliothèque de flux pour demander les - blocs.
-En complément à i2p-bt, un portage I2P de bytemonsoon a été réalisé, en faisant quelques modifications pour en - retirer quelques informations compromettant l'anonymat et prendre du fait que l'IP ne permet pas l'identification - des pairs.
- -I2PSnark développé par jrandom et al, porté du client Snark de mjw.
-Fourni à l'installation d'I2P, I2PSnark offre un client BitTorrent anonyme simple doté de possibilités - multitorrents, et entièrement interfacé en HTML
- -Développé par sponge
-Robert est un client Bittorrent écrit en Python. - Disponible sur http://bob.i2p/Robert.html
- -Développé par Blub
-PyBit est un client Bittorrent écrit en Python. - Disponible sur http://pebcache.i2p/
- -Développé par sirup
-I2Phex est un portage assez direct du client de partage de fichiers Gnutella Phex. Bien que certaines - fonctionnalités aient été désactivées (comme l'intégration des caches web Gnutella), les fonctions basiques de - partage de fichiers et de chat sont pleinement opérationnelles.
-Développé par postman, susi23 et mastiejaner
-I2Pmail est plus un service qu'une application: postman offre un service de mail interne et externe par - POP3 et SMTP via des instances I2PTunnel accédant à une série de composants développés avec mastiejaner, - permettant aux gens d'utiliser leur client de messagerie préféré pour envoyer et recevoir du courriel avec un - pseudonyme. Cependant, comme la plupart de ces clients ont la fâcheuse manie d'embarquer dans les messages des - informations compromettant l'anonymat, I2P fournit le client webmail de susi23 construit avec les toutes les - exigences d'anonymat en tête. Le service I2Pmail/mail.i2p offre un filtrage anti-virus transparent et une - prévention de déni de service par des quotas à pénalités incrémentielles. De plus, chaque utilisateur dispose du - contrôle de sa stratégie de traitement par lots avant l'envoi par les mandataires sortants de mail.i2p, - qui sont différents des serveurs de mail SMPT/POP3 de mail.i2p: les mandataires sortants et entrants communiquent - avec les serveurs de mail d'i2p via I2P lui-même, donc la compromission de ces emplacements non anonymes ne - donnerait accès aux comptes de messagerie ou aux motifs/profils d'activité des utilisateurs. En ce moment, - les développeurs travaillent sur un système de messagerie décentralisé, appelé "v2mail". - Plus d'infos sur le site eep hq.postman.i2p.
- -Développé par HungryHobo
-- I2P-Bote est une application de messagerie décentralisée. Elle n'utilise pas le concept traditionnel - d'envoi/réception de messages à un serveur. Elle utilise une table de hachage décentralisée Kedemlia pour stocker - les messages. Un utilisateur peut envoyer son message vers la DHT, un autre peut en extraire les siens destinés.
- -- I2P-messenger est une application de communication sans serveur cryptée de bout en bout. Pour communiquer, deux - utilisateurs doivent se donner l'un à l'autre leur destination pour se mettre en relation. -
-{% endblock %} diff --git a/www.i2p2/pages/translations/todo_de.html b/www.i2p2/pages/translations/todo_de.html deleted file mode 100644 index 05e9c252..00000000 --- a/www.i2p2/pages/translations/todo_de.html +++ /dev/null @@ -1,455 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}To Do Liste{% endblock %} -{% block content %} -Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten
-Hier ist eine detaillietere (und dennoch unvollständige) -Diskussion der wichigsten Gebiete zur zukünftigen Entwicklung des grundlegenden -I2P Netzwerkes, übergreifend über die zukünftigen geplanten Versionen. -Dieses beinhaltet nicht steganographische Transporte, anpassen auf kabellose Geräte -oder Werkzeuge zum absichern der eigenen Computer gegen Angriffe. Ebenfalls sind die Klientenanwendungen -nicht dabei, die unverzichtbar für den Erfolg von I2P sind. Es werden mehr Themen -folgen, besonders alsbald I2P mehr Überprüfungen bekommt, aber hier sind -zumindest die "grossen Themen" aufgelistet. -Schaue ebenfalls in den Zeitplan. -Möchtest du helfen? Beteilige Dich! -
- -Um Knoten hinter nicht kontrollierten NATs oder Firewalls dennoch -mit voller Funktionalität am Netzwerk teilnehmen zu lassen brauchen wir -ein wenig der Funktionalität der Beachränkten Routen (da diese -Knoten keine eigehenden Verbindungen empfangen können). Um dieses erfolgreich -zu machen, teilt man die Knoten in 2 Gruppen auf:
Hierfür verbinden sich die nicht erreichbaren Knoten einfach mit ein paar anderen -Knoten, bauen einen Tunnel durch sie auf und veröffentlichen eine -Referenz auf diese Tunnel in Ihrer RouterInfo Struktur in der Netzwerk Datenbank. -
- -Falls jemand einen bestimmten Router erreichen will, muss dieser erst -dessen Routerinfo aus der Netzwerk Datenbank bekommen. Diese teilt ihm mit, ob der -Router direkt (z.B. hat der Knoten ein öffentlich erreichbares Interface) -erreichbar ist oder indirekt erreicht werden muss. Direkte Verbindungen passieren -wie sonst normal auch, während indirekte durch einen der publizierten -Tunnel aufgebaut werden müssen.
- -Falls ein Router nur ein oder zwei Nachrichten an einen bestimmten -versteckten Knoten senden will, kann dieser einfach diese indirekten Tunnel -zum Senden der Nutzdaten benutzen. Falls jedoch der Router öfters zu dem -versteckten Knoten sprechen möchte (z.B. als Teil eines Tunnels), sendet er -eine garlic geroutete Nachricht durch den indirekten Tunnel zu dem verstecktem -Knoten, welcher den Inhalt, der eine Nachricht zum zurückschicken an den -Ausgangsrouter enthält, auspackt. Dieser verteckte Knoten baut dann eine -ausgehende Verbindung zu dem Ausgangsrouter auf und über diese direkte -Verbindung können die beiden Router dann miteinander kommunizieren.
- -Natürlich funktioniert dieses nur, wenn der Ausgnagsrouter -Verbindungen empfangen kann (nicht auch versteckt ist). Falls das der Fall ist, -kann er einfach die garlic geroutete Nachricht über den Eingangstunnel des -Ausgangsrouter zurückrouten..
- -Hierbei geht es nicht darum, die IP eines Knotens zu verstecken, es ist -eher eine Möglichkeit um Nutzern hinter NATs und Firewalls ganz am -Netzwerk teilnehmen zu lassen. IPs zu verstecken braucht etwas mehr Arbeit, -wie weiter unten beschrieben.
- -Mit dieser Technik kann jeder Router in einem Tunnel jede Aufgabe annehmen. -Aus Effizienzgründen ist ein versteckter Knoten eine schlechte Wahl als -Eingangsgateway. Innerhalb eines Tunnels sollten zwei benachbarte Knoten nicht -versteckt sein, dennoch wird diese Regel technisch nicht benötigt.
- -Standard TCP Kommunikation in Java braucht normalerweise blockierende Socket Aufrufe. -Damit diese Aufrufe nicht das gesamte System blockieren, sind sie in eigenen Threads -implementiert. Unser alter TCP Transport war recht einfach implementiert - für -jeden Knoten mit dem wir kommunizierten hatten wir einen lesenden und einen schreibenden -Thread. Der lesende Thread ruft einfach in einer Schleife eine Reihe vo read()-Aufrufen -auf, baut I2NP Nachrichten auf und fügt sie einer internen Warteschlange für -eingehende Nachrichten hinzu. Der schreibende Thread holt die Nachrichten aus der Ausgangs Nachrichten -Queue (je Verbindung) und schiebt diese durch die write()-Aufrufe.
- -Wir machen das aus CPU-Sicht recht effizient - die meiste Zeit warten fast alle Threads -untätig. Jedoch braucht jeder Thread auch reale -Ressourcen (auf älteren Linux Kernels war oft z.B. jeder Thread als ein abgeleiter -Prozess implementiert). Sobald das Netzwerk wächst, wächst auch die Anzahl -Knoten, mit der ein jeder Router kommuizieren möchte (man bedenke, dass I2P voll -verbunden ist, was bedeuted, das jeder Knoten wissen sollte, wie er eine Nachricht zu einem -anderen Knoten bekommt. Eine Einschränung der Routen sollten nicht wirklich die Anzahl -der benötigten Verbindungen reduzieren). Somit wird in einem Netzwerk mit -100.000 Routern jeder einzelne bis zu 199.998 Threads NUR zum Abarbeiten der TCP -Verbindungen haben!
- -Offensichtlich wird das nicht funktionieren. Wir brauchen eine skalierbare -Transportschicht. In Java haben wir da 2 grosse Möglichkeiten:
- -Das Senden und Empfangen von UDP Datagrammen geschieht ohne stehende Verbindung. -Auch bei 100.000 anderen Routern benötigt UDP nur einen einzelnen Thread, der -die ausgehenden Pakete aus einem Stack ausliest und versendet - (und um zu Empfangen, gibt es einen Thread, der alle eingehenden -UDP Pakete einsammelt und diese an die Eingehende Queue weiterleitet).
- -UDP zu nutzen bedeuted aber auch, die Vorteile von TCP zu verlieren, wie z.B. -die Reihenfolge der Pakete, Auslastungskontrolle, MTU Erkennung, usw. Dieses alles -zu implementieren wird viel Arbeit sein, aber I2P braucht nicht alle Featuers von TCP. -Insbesondere habe ich beim Messen im Simulator und im Livenetz festgestellt, dass -der Grossteil der transportierten Nachrichten problemlos in ein einzelnes -unfragmentierten UDP Paket passt, wogegen die grössten in 20-30 Pakete passen. -Wie mule angemerkt hat, fügt TCP einen erheblichen Overhead bei den vielen kleinen -Paketen hinzu, da für jedes Paket ein ACK verschickt werden muss. Mit UDP -können wir den Transport sowohl auf Effizienz als auch auf Belastbarkeit -optimieren in Hinblick auf die speziellen Bedürfnisse von I2P.
- -Es wird eine Menge an Arbeit sein.
- -In Java 1.4 wurde ein ganzes Paket von sogenannten "New I/O" eingebaut, die den -Entwicklern erlaubt, die Vorteile der nicht-blockierenden IO-Fähigkeiten des Systems zu -Nutzen - dadurch kann eine grosse Menge von gleichzeitigen IO-Operationen verwaltet werden, -ohne die Notwendigkeit eines seperaten Threads für -jede einzelne IO-Operation. Dieser Ansatz ist vielversprechend, da wir auf diese Weise viele -Verbindungen gleichzeitig verarbeiten können und keinen -selbstgeschriebenen Mini-TCP Stack in UDP benötigen. -Dennoch sind die NIO Pakete nicht ganz fehlerfrei, wie die Freenetentwickler -feststellen mussten. Hinzu kommt, das wir mit NIO-Support nicht die Open Source -JVMs wie z.B. Kaffe unterstützen, da -GNU/Classpath NIO nur im geringen Umfang -unterstützt. -(Hinweis: das ist womöglich schon/bald der Fall, da es Verbesserungen bei -den Classpaths NIO gegeben hat, aber es ist unbekannt, wie weit diese verbessert sind.)
- -Eine weitere Alternative in diese Richtung ist das -Non Blocking I/O Paket - -eine grundsätzliche saubere NIO-Implementierung (geschrieben bevor NIO da war). -Es verwendet einige BEtriebssystem-Routinen des nichtblockierenden IO -und reicht Events an Java weiter. Es scheint mit Kaffee zu funktionieren, obwohl -es letztens nicht viel Entwicklung in dem Projekt gab (wohl durch die Java 1.4 NIO -Entwicklung bedingt).
- - -In der derzeitigen Netzwerkdatenbank und Profilemanagement Implementation haben wir uns -die Freiheit genommen, ein paar praktische Vereinfachungen zu nutzen. Zum Beispiel -haben wir keinen Code um die Knoten Referenzen aus der K-Gruppe zu entfernen, falls wir -nicht genug Knoten haben um nur eine Gruppe hinreichend zu füllen, stattdessen -behalten wir den Peer in der jeweiligen passenden Gruppe. -Ein weiteres Beispiel dreht sich um die Knoten Profile - der benötigte Speicherbedarf -für jedes Knoten Profile ist klein genug damit wir tausende voll ausgefüllte -Profile ohne Probleme im Speicher halten können. Während wir die Möglichkeit -zum Nutzen von gekürzten Profilen (von denen wir 100 Tausende im Speicher halten -können) haben, haben wir keinen Code um ein gekürztes Profil in ein -volles Profil zu wandeln, anders herum oder gar ganz zu entfernen. Es ist einfach -nicht praktikabel genug, den Code jetzt zu schreiben, da wir diesen noch eine lange -Zeit nicht brauchen werden.
- -Somit sollten wir dieses im Hinterkopf behalten, sobald das Netzwerk weiter -wächst haben wir ein wenig Arbeit damit, aber für jetzt lassen wir das -für später.
- -Zur Zeit wissen, wenn Alice einen 4-Hop Eingangstunnel aufbaut, der bei Elvis beginnt -und über Dave,Charlie und Bob zu Alice geht (A<--B<--C<--D<--E), -alle 5 beteiligten Knoten die Tunnel ID "123", da die -Nachrichten damit bezeichnet sind. Wir möchten jedem Hop seine eigene Tunnel-Hop ID -geben - Charlie bekommt Nachrichten über Tunnel 234 and reicht diese zum Tunnel 876 -an Bob weiter. Beabsichtigt wird damit, dass Bob oder Charlie nicht wissen, dass sie im Tunnel -von Alice teilnehmen. Unterschiedliche Tunnel IDs erschweren "Collusion-Attacken".
- -Eine einzigartige TunnelID pro Hop hinzuzufügen ist nicht schwer, aber für -sich alleine unzureichend. Falls Dave und Bob unter der Kontrolle des selben Angreifers -stehen, könnten sie nicht anhand der Tunnel ID sagen, das sie am selben Tunnel -teilnehmen, jedoch können sie es anhand der Nachrichtentexte und -Verifikationsstrukturen durch einen simplen Vergleich herausfinden. Um das zu verhindern -muss ein Tunnel eine schichtweise Verschlüsselung auf dem Wege nutzen, sowohl auf -den Inhalt der getunnelten Nachricht als auch auf der Verifikationsstruktur (die zum -verhindern einfacher Attacken genutzt wird). Die TunnelMessage Struktur muss hierfür -geriongfügig geändert werden, als auch die Einbindung von pro-Hop geheimen Schlüsseln, -die beim Tunnelaufbau transportiert und zum Tunnel Gateway durchgereicht werden. -Wir müssen eine maximale Tunnellänge setzen (z.B. 16 Hops) und dem Gateway -sagen, das dieser die Nachricht mit jedem der 16 empfangenen geheimen Schlüsseln -verschlüsseln muss, in umgekehrter Reihenfolge, und auch die Signatur der -Prüfsumme der (verschlüsselten) Daten bei jedem Schritt verschlüsseln muss. -Das Gateway senden dann diese 16-fach verschlüsselte Nachricht mitsamt den 16-fachem, -16 Felder weiten, verschlüsselten Mapping an den ersten Hop. Dieser entschlüsselt -die Nachricht und die Nutzdaten mit seinem geheimen Schlüssel, schaut in der 16 -Felder weiten Mapping nach dem Eintrag, der zu seinem eigenem Hop passt (mit der Pro- -Hop Tunnel ID gekennzeichnet) und prüft die Nutzdaten gegen -die assoziierte signierte Prüfsumme.
- -Das Tunnel Gateway hat immer noch mehr Informationen als die anderen Knoten im Tunnel -und die Übernahme des Gateways und eines Tunnel Teilnehmers erlaubt Angreifern, diesen -Knoten zu vergleichen und festzustellen, dass beide im selben Tunnel sind. -Zusätzlich wissen benachbarte Knoten sowieso, das sie im selben Tunnel sind, da sie -wissen, an wen sie die Nachricht gesendet haben. Mit IP basierten Transporten ohne -beschränktes Routing wissen sie auch von wem die Nachricht kam. Dennoch erhöhen -die oben genannten Techniken erheblich die Kosten um bei längeren Tuuneln -aussagekräftige Daten zu erlangen.
- - -Wie Connelly vorschlug, -der Predecessor Attacke -(2008 update) -zu begegnen, in dem wir die Reihenfolge der Knoten in unseren Tunneln konsistent halten -(das meint, wann immer Alice einen Tunnel mit Bob und Charlie aufbaut, wird Charlie immer -der nächste Hop von Bob sein), setzen wir es um, damit Bob nicht Alice Auswahlgruppe -an Knoten herausfinden kann. Möglicherweise gehen wir einen Schritt weiter und erlauben -Bob nur, nur in einer Richtung in Alices Tunnel teilzunehmen - von Dave eine Nachricht empfangen -und an Charlie weiterreichen - und falls diese Knoten nicht zur Teilnahme im Tunnel zur -Verfügung stehen (z.B. wegen Überlastung, Disconnect oder so) wird Bob nicht mehr -zur Teilnahme im Tunnel angefragt, bis die Knoten wieder zur Verfügung stehen.
- -Es sind noch mehr Analysen notwendig um den Prozess der Tunnelherstellung zu -überprüfen - zur Zeit suchen wir einfach aus und sortieren zufällig -in der "Top Tier" Knotengruppe des Knotens (die Gruppe mit "fast + high capacity).
- -Das Anwenden des strengen Sortierens der Knoten im Tunnel erhöht auch die -Anonymität der Knoten mit 0-Hop Tunnels, da sonst die Tatsache, das das Gateway -eines Knoten immer gleich bliebe, eine verräterische Aussage ist. Dennoch sollten -Knoten mit 0-Hop Tunnel hin und wieder 1-Hop Tunnel nutzen um den Ausfall eines -normalen, zuverlässlichen Gateways zu simulieren (z.B. alle MTBF*(Tunnel Lebensdauer) -Minuten einen 1-Hop Tunnel nutzen).
- -Ohne Tunnellängen Variationen kann jemand, der irgendwie die Tunnellänge einer -Destination mitbekommt, diese Information nutzen, um die IP Adresse eines Zieles mittels -einer "Predecessor Atacke" herauszubekommen. Wenn z.B. jeder 2-Hop Tunnel nutzt und Bob eine -Tunnelnachricht von charlie bekommt und an Alice weiterreicht, weiss Bob, das Alice der letzte -Knoten im Tunnels ist. Falls Bob identifizieren kann, welche Destination den Tunnel erstellt -hat (das meint durch Kollisionen mit dem Gateway und die Netzwerk Datenbank nach all den -Leasesets durchsuchen), dann kennt er den Router, auf dem die Destination liegt (und -ohne beschränkte Routen auch die IP).
- -Um dem Verhalten der Benutzer zu begegnen sollten Tunnellängen variiert werden, -realisiert mit einem Algorhytmus der auf der angefragten Tunnellänge basiert (z.B. -die 1/MTBF Tunnellänge für 0-Hop Tunnels, wie oben beschrieben).
- -Die Funktionalität der oben beschriebenen beschränkten Routen ist eine einfache -funktionale Angelegenheit - wie man Knoten, die sonst nicht teilnehmen können, am Netz -teilnehmen lassen kann. Doch bietet dieses Konzept noch weitere Möglichkeiten. Z.B. -wenn ein Router es nicht riskieren kann, mit nicht vertrauten Knoten direkt zu -kommunizieren, bauen sie vertrauenswürdige Verbindungen durch diese Knoten auf, die es -ihnen erlaubt, all ihre Nachrichten zu senden und zu empfangen. Diese versteckten Knoten, die -absolut isoliert sein möchten, verneinen auch alle Verbindungsversuche anderer Knoten -(wie sie in den "Garlic Routing" Techniken zuvor dargestellt wurden) - sie nehmen einfach -den Garlicmantel, der den Befehl zum Transport zu einem bestimmten Knoten enthält, und -routen diese Nachricht mitsamt den Befehlen zum Weiterreichen an den ursprünglich -geforderten Zielknoten über einen der vertrauenswürdigen Verbindungen des -versteckten Knoten hinaus.
- -Im Netzwerk werden wir wollen, das einige Personen nicht zu viele Ressourcen verbrauchen -oder so viele Knoten erstellen, das sie einen Sybil -Angriff starten können. Traditionelle Techniken wie einen Knoten sehen lassen, wer -eine Ressource anfordert oder einen Knoten beteibt, funktionieren in I2P nicht, da sie -die Anonymität des Systems herabsetzen. Stattdessen möchten wir einige -Anforderungen "teuer" machen.
- -Hashcash ist eine technik, die wir anonym nutzen -können um bestimmte Aktivitäten "teuer" zu machen, so zum Beispiel das Erstellen -einer neuen Router ID (nur einmal bei der Installation nötig), erstellen einer neuen -Destination (nur einmal beim Erstellen des Services nötig) oder beim Anfordern von -Knoten zum Teilnehmen in Tunneln (oft, etwa 2-300 mal die Stunde). Wir kennen nicht die -"korrekten" Kosten für diese Aktivitäten bis jetzt, aber mit etwas forschen -und experimentieren sollten wir einen Basislevel finden, der ausreichend teuer ist -und dennoch keine unnötige Belastung für die Leute mit wenig Ressourcen -darstellt.
- -Es gibt ein paar weitere Methoden die wir erkunden können um die Anfragen an -Ressourcen "nicht kostenlos" zu machen und mehr forschen an dieser Front ist gerne gesehen.
- -Für grosse passive externe Beobachter und grosse interne, Kollusionen hervorrufende Beobachter -ist das standard Tunnel Routing angreifbar über Traffic Analysen - einfache die grösse und -Frequenz der Nachrichten zwischen Routern beobachten. Um sich dagegen zu schützen, möchten -wir einige der Tunnel in ihre eigene Mixing Kaskade verwandeln - Nachrichten am Gateway sammeln, -verzögern und in Paketen aussenden, falls nötig in anderer Reihenfolge und auch -das einfügen von sinnlosen Nachrichten (für die Knoten im Pfad nicht von den "echten" -Nachrichten unterscheidbar). Es gab schon eine Menge an -Nachforschungen an diesen -algorhytmen, an denen wir zuerst lernen können bevor wir die verschiedenen Tunnel Mix -Strategien einbauen.
- -Zu den Aspekten der Anonymität der mehr variierenden Tunnel Operationen gibt es auch -funktionale Aspekte. Jeder Knoten kann nur eine bestimmte Menge an Daten für das Netzwerk -transportieren. Und um einen bestimmten Tunnel daran zu hindern, eine viel zu grosse Menge -der Bandbreite zu nutzen, sollten die Knoten einige Bremsen für die Tunnel eingebaut haben. -Zum Beispiel kann ein Tunnel so eingestellt werden, das er nach 600 transportierten Nachrichten -(1 jede Sekunde), 2,4MB (4KBps) oder überschreiten eines Durchschnitts (8KBps für die -letzte Minute) gebremst wird. Zuviele Nachrichten werden verzögert oder einfach fallen -gelassen. Mit dieser Art des Beschränkens können Knoten eine Art ATM-QoS für -bereitstellen, welches verhindert, das verhindert, das mehr Bandbreite alloziert wird, als -der Knoten zur Verfügung hat.
- -Dazu wollen wir möglicherweise Code zum dynamischen Umrouten von Tunneln einbauen, -um ausfallende Knoten zu umgehen oder zusätzliche Knoten in den Weg einzufügen. -Dies kann durchs garlic routen einer Nachricht an einen bestimmtel Knoten im Tunnel geschehen, -die Informationen zum umdefinieren des nächsten Hops im Tunnel..
- -Über das pro-Tunnel Sammeln und Mixen hinweg gibt es weitere Möglichkeiten -um sich gegen grosse Angreifer zu schützen, so wie zum Beispiel für jeden Schritt -im garlic gerouteten Pfad eine Verzögerung oder Zeitfenster zum Weiterrouten der -Nachrichten zu defenieren. Dieses gibt Schutz gegen einen langzeit "Intersection" Angriff, -da ein Knoten Nachrichten verschicken kann, die für die meisen Knoten auf dem Weg -wie perfekte Standard Nachrichten aussehen, nur für den Knoten nicht, für -den die Ummantelung die Verzögerungsanweisung preisgibt.
- -Die zufällige Auswahl von Tunneln und Leases für jede Nachricht erzeugt -eine grosse Anzahl von Nachrichten, die nicht in korrekter Reihenfolge transportiert werden. -Dieses hindert die Streaming Bibliothek daran, die Grösse der Nutzdaten auf die -maximal mögliche zu erweitern. Durchs stabile Halten der Auswahl für eine -Verbindung wird die Übertragungsrate viel höher.
I2P fügte ein Antwort-Leaseset (typischweise 1056 bytes) an jede ausgehende -Klient Nachricht an, was ein massiver Overhead war. Korrigiert in 0.6.2. -
Zur Zeit funktioniert unser ElGamal/AES+SessinTag Algorythmus so, -das er jede verschlüsselte Nachricht mit einer zufälligen 32byte Einmalmarkierung markiert -(ein "Session Tag"), die die Nachricht als mit dem assozierenden AES Session Schlüssel verschlüsselt -identifiziert. Dies verhindert, das Knoten Nachrichten als zur selben Session identifizieren können, -da jede Nachricht eine komplett neue zufällige Markierung haben. Um dieses zu erfüllen -bündeln wir alle paar Nachrichten ein komplett neues Set an Session Tags in die -verschlüsselte Nachricht und haben so einen transparenten Weg um zukünftige Nachrichten -zu indentifizieren. Wir müssen dann nur noch die erfolgrich transportierten Nachrichten -verfolgen um zu wissen, welche Tags wir nutzen sollten.
- -Dieses arbeitet gut und robust, ist aber aus Sicht des Bandbreitenverbrauchs ineffizient, -da es das Vorschicken der Session Tags erfordert (und nicht alle Tags werden gebraucht, manche -können verfallen, da ihre Lebenszeit ausgelaufen ist). Im Schnitt kostet das Vorraussenden -der Session Tags 32 Bytes für jede Nachricht (die Grösse eines Tags). Wie taral -jedoch vorgeschlagen hat, kann das vermieden werden durch Nutzung einer synchronisierten PRNG - -sobald eine neue Session aufgebaut ist (durch den ElGamal verschlüsselen Block) seeden beide -Seiten eine PRNG und generieren die Session Tags nach Bedarf (wobei der Empfänger -die nächsten paar möglichen Tags vorrausberechnet, um Nachrichten in falscher -Reihenfolge händeln zu können).
- -Seit I2P Version 0.4.2 -haben wir eine "full sliding window" Streaming Bibliothek, die die alte -feste "Window"-Grösse Streaming Bibliothek stark erweitert und die -Verzögerung beim nochmal senden stark herabsetzt. Wie auch immer, gibt es -auch hier noch Platz für weitere Optimierungen:
- -Vous trouverez ci-dessous une exposition plus détaillée (bien que toujours incomplète) - des principales zones du développement du cœur du réseau I2P, embrassant les - nouvelles versions éventuellement planifiées. Ceci n'inclut ni le transport stéganographique, - ni les outils de sécurisation de la machine locale et l'adaptation aux périphériques radio (WiFi), -pas plus que les applications clientes - qui sont tous essentiels pour le succès du réseau I2P. Il y a probablement d'autres choses qui - viendront, particulièrement quand I2P sera mieux testé, mais il s'agit là des principaux - "gros morceaux". Voir aussi la feuille de route. -Vous voulez nous aider? Engagez-vous!
-La fonctionnalité permettant aux routeurs de participer pleinement aux réseau - même lorsqu'ils se trouvent derrière un pare-feu ou un traducteur d'adresses réseau (NAT) hors de contrôle - nécessite quelques - opérations avec une route réservée (car ces pairs ne peuvent pas recevoir - de connexions entrantes). Pour y parvenir, il y a deux façons de considérer les pairs:
- -Pour ce faire, les pairs privés se connectent simplement à quelques autres, - créent un tunnel à travers chacun d'eux, et en publient une référence dans leur - structure RouterInfo de la base de donnée du réseau.
-Lorsque quelqu'un souhaite joindre un routeur particulier, il doit d'abord obtenir - sa "RouterInfo" à partir de la base de donnée, et il saura s'il peut se connecter - directement (cas du pair cible public) ou indirectement. Les connexions directes se passent - normalement, alors que les indirectes se font via les tunnels publiés.
-Quand un routeur veut seulement envoyer un ou deux messages à un pair caché, - il peut simplement utiliser le tunnel indirect publié pour envoyer les données utiles. Cependant, - si le routeur doit converser souvent avec le pair privé (par exemple en tant que participant - à un tunnel), il doit envoyer un message "routé-à-la-garlic" à travers le tunnel - indirect au pair caché, qui le déballe pour y trouver... un message destiné au routeur originaire. - Le pair caché établit alors une connexion sortante - au routeur originaire et à partir de là ces deux - routeurs peuvent converser directement sur cette nouvelle connexion.
-Ce scénario ne peut bien sûr fonctionner que si le pair originaire peut recevoir des connexions - (c'est-à-dire qu'il ne soit pas lui-même caché). Cependant, s'il est caché lui aussi, il peut indiquer dans - le message initial de revenir par son propre tunnel d'entrée.
-Ceci n'est pas destiné à fournir aux pairs un moyen de dissimuler leur adresse IP, - mais plutôt pour permettre à ceux opérant derrière un pare-feu ou un NAT de participer normalement - au réseau. La dissimulation d'adresse IP demande plus de travail, comme - décrit plus bas.
-Avec cette méthode, n'importe quel routeur peut participer à tout rôle dans un tunnel. Dans un but - d'efficacité, opérer en pair caché est un mauvais choix pour officier en tant que passerelle d'entrée, et - dans un tunnel donné, deux pairs voisins ne devraient pas être cachés. Mais ça n'est pas indispensable.
-La communication TCP standard dans Java nécessite habituellement des appels de socket - bloquants, et pour pour empêcher un socket de bloquer le bloquer tout le système, ces - appels sont faits dans leur propres tâches. Notre transport TCP actuel - est implémenté de façon naïve - pour chaque pair en relation, nous avons - une tâche de lecture et une tâche d'écriture. Celle de lecture boucle simplement sur - un paquet d'appels read(), construit les messages I2NP et les ajoute à notre file d'attente - interne entrante. Il y a une file d'attente de messages sortants par connexion. La tâche d'écriture en extrait - les messages et passe les données à travers les appels write().
-Nous effectuons ceci assez efficacement d'un point de vue charge UC - à tout moment, - presque toutes ces tâches sont au repos, bloquées dans l'attente de grain à moudre. - Cependant, chacune d'entre elles consomme des ressources réelles (par exemple sur de très vieux - noyaux Linux, chacune sera souvent mise en œuvre en tant que processus fork()'ed). - À mesure de la croissance du réseau, le nombre de pairs auxquels chaque routeur voudra s'adresser - augmentera (souvenez-vous, I2P est entièrement connecté, c'est-à-dire que chaque pair doit savoir - comment passer des messages à tous les autres. Le support des routes réservées - ne réduira probablement pas sensiblement le nombre de connexions - nécessaires). Ce qui veut dire que dans un réseau de 100000 routeurs, chaque routeur - aura jusqu'à 199998 tâches rien que pour s'occuper des connexions TCP!
-Évidement, ça ne marchera pas. Nous avons besoin d'une couche transport adaptative. - Dans Java, nous disposons de deux approches principales:
-L'envoi et la réception de datagrammes UDP sont des opérations sans connexion - si - on communique avec 100000 pairs, on colle simplement les paquets UDP dans une file - d'attente et on fait avec une seule tâche pour les extraire et les pousser dans le tuyau - (et pour recevoir, une seule tâche en tire les paquets UDP reçus et les ajoute dans une file d'entrée).
-L'ennui, c'est que l'utilisation de UDP fait perdre les avantages de TCP (réordonnancement, gestion de la - congestion, découverte du MTU, etc). Mettre ce code en œuvre demandera un travail important, - mais I2P n'a pas besoin d'être aussi solide que TCP. Précisément, - lorsque j'ai fait des mesures au simulateur et en réel sur Internet, - la plupart des messages transférés tenaient facilement dans un seul paquet UDP - non fragmenté, et les plus gros messages prenaient 20 à 30 paquets. - Comme mule le mit en évidence, TCP ajoute une surcharge certaine quand il s'agit de gérer - autant de petits paquets, vu que les ACKs sont du même ordre de grandeur. - Avec UDP, nous pouvons optimiser le transport tant pour l'efficacité que pour la souplesse - en prenant en compte les besoins spécifiques d'I2P.
-Ça ne va quand-même pas être un travail énorme.
-Java 1.4 propose un jeu de paquetage "New I/O", permettant aux - développeurs de tirer avantage des possibilités d'E/S non bloquantes du système d'exploitation - - vous pouvez maintenir un grand nombre d'opérations d'E/S simultanées sans avoir besoin de définir une tâche - dédiée pour chacune. Cette approche est très prometteuse, car nous pouvons utiliser un grand nombre de - connexions simultanées et nous n'avons pas besoin d'écrire une mini-pile TCP pour UDP. Cependant, selon les - développeurs de Freenet les paquetages NIO n'ont passé l'épreuve du feu. De plus, le recours aux NIO - impliquerait une incompatibilité avec les JVM open-sources telles que - Kaffe, car GNU/Classpath ne les - prend en charge que partiellement. (note: ça ne devrait pas durer car il y a eu quelques progrès dans la - la Classpath des NIO, bien qu'en quantité inconnue)
-Dans la même veine, il y a l'alternative du paquetage - Non blocking IO - - essentiellement une implémentation NIO de salle blanche (écrite avant la parution des NIO). - Il utilise du code natif du SE pour faire les E/S non bloquantes, en présentant les évènements via Java. - Il semble fonctionner avec Kaffe, mais il a peu d'activité de développement à son sujet (probablement - à cause de la parution des NIO de Java 1.4).
-Dans l'implémentation actuelle de la base de donnée réseau et de la gestion de profil, - on s'est permis quelques raccourcis pratiques. Par exemple, nous n'avons pas de code pour - nettoyer les références aux pairs dans les K-buckets, vu que nous n'avons pas assez de pairs pour avoir ne - serait-ce qu'une petite chance d'en remplir une. Alors on garde les pairs dans n'importe quelle liste - appropriée. Un autre exemple avec les profils de pairs: la quantité de mémoire nécessaire pour maintenir - chaque profil est suffisamment faible pour que nous puissions garder des milliers de profils bien détaillés - sans aucun problème. Comme nous avons la possibilité d'utiliser des profils réduits (dont nous pouvons - maintenir des centaines de milliers en mémoire), nous n'avons pas non-plus le code qui ferait la conversion de - détaillé en réduit et vice-versa, ni même la purge des deux. Ça ne serait pertinent d'écrire ce code - maintenant car nous ne pas sommes pas près d'en avoir besoin.
-Ceci dit, nous devons quand même garder ça en tête car la taille du réseau grandit. - Il restera du travail, mais on peut le remettre à plus tard.
-À l'heure actuelle, quand Alice initie un tunnel entrant à quatre sauts commençant par Elvis, - puis passant par Dave, puis Charlie,puis Bob, et se terminant chez elle, Alice (A<--B<--C<--D<--E), - tous les cinq sont au fait qu'ils participent au tunnel "123", car - les messages en font état (TunnelID commun). Nous voulons donner à chaque saut un - identifiant unique de saut de tunnel: Charlie recevra des messages sur le tunnel 234 - et les transmettra à Bob par le tunnel 876. Le but est d'empêcher Bob ou - Charlie de savoir qu'ils participent au tunnel d'Alice, car quand chaque saut - a le même tunnelID pour un tunnel donné, les attaques par coalition sont simples à mettre en œuvre. -
-L'ajout d'un TunnelID unique par saut n'est pas difficile, mais c'est insuffisant: - Si Dave et Bob sont contrôlés par le même attaquant, ils ne pourraient plus identifier un tunnel - par leur participation commune via l'information TunnelID, mais seraient quand-même capable de le - faire par simple comparaison des corps de messages et des structures de vérification. - Pour l'empêcher, le tunnel doit appliquer un cryptage étagé tout au long du chemin, - à la fois sur la charge utile et les structures de vérification (utilisées pour empêcher les attaques - par marquages). On a besoin de modifications simples du TunnelMessage, et aussi d'inclure par saut, des clés - secrètes générées pendant la création du tunnel et passées à la passerelle du tunnel. - Nous devons définir une longueur maximale de tunnel (p.e. 16 sauts) - et indiquer à la passerelle de chiffrer le message pour chacune des 16 clés, - en ordre inverse, et de crypter la signature du hachage de la charge utile (cryptée) à chaque étape. - La passerelle envoie alors ce message au premier saut chiffré 16 fois, accompagné d'un plan - à 16 entrée chiffré 16 fois. Le premier saut déchiffre le plan et la charge utile avec leur clef secrète - pour chercher dans le plan l'entrée associée à son propre saut (indiquée par le tunnelID unique par saut) - et pour vérifier la charge utile en la confrontant au hachage signé associé. -
-La passerelle dispose encore de plus d'informations que les autre pairs, - et sa compromission avec un participant leur permettrait d'identifier leur participation à un tunnel donné. - De toute façon, les pairs voisins savent qu'ils participent au même tunnel, car ils savent à qui ils - envoient un message (et avec les transports IP sans routes réservées, ils savent aussi de qui ils reçoivent). - Malgré tout, les deux techniques ci-dessus augmentent très sensiblement le coût d'obtention d'échantillons - signifiants dans des tunnels très longs.
-Comme Connelly a proposé - de s'occuper du problème de l'attaque par - prédécesseur (mise à jour 2008), - conserver l'ordre des pairs au sein d'un tunnel (autrement dit, - chaque fois qu'Alice crée un tunnel à l'aide de Bob et de Charlie,le saut suivant Bob sera toujours - Charlie), nous en sommes protégés car Bob ne peut pas obtenir une connaissance substantielle du - groupe de sélection de pairs d'Alice. Nous pourrions même restreindre le mode de participation de Bob à - seulement recevoir de Dave et envoyer à Charlie - et l'un d'entre-eux n'est pas disponible - (surcharge, déconnexion, etc...), éviter de demander à Bob de participer à un tunnel tant qu'ils ne sont pas - de nouveau disponibles.
-Une analyse plus poussée est nécessaire pour repenser la création du tunnel: pour l'instant, - nous piochons et ordonnons aléatoirement le premier tiers des pairs (ceux qui ont des capacités élevées et - rapides). -
-L'ajout d'un ordre strict des pairs dans un tunnel améliore aussi l'anonymat des pairs des tunnels à zéro saut, - - car sinon, le fait que la passerelle d'un pair ait toujours la même passerelle serait rédhibitoire. - Cependant, les pairs avec un tunnel à zéro saut pourraient de temps en temps utiliser un tunnel à un saut - pour simuler la défaillance du pair passerelle habituellement fiable (donc toutes les - MTBF*(durée du tunnel)minutes, utiliser un tunnel à un saut).
-Sans la permutation de longueur de tunnel, s'il advenait que quelqu'un puisse de quelque façon - détecter qu'une destination se trouve à un certain nombre de sauts, il pourrait mettre à profit - cette information pour identifier le routeur se trouvant à cette destination, - par l'attaque du prédécesseur. Par exemple, si tout le monde a des tunnels à deux saut, si Bob - reçois un message de tunnel de Charlie et le transfère à Alice, Bob déduit qu'Alice est - le routeur final du tunnel. Si Bob pouvait identifier la destination à laquelle mène - ce tunnel (au moyen d'une collusion avec la passerelle et en collectant tous les baux de la base de donnée - du réseau), il trouverait le routeur hébergeant la destination (et sans les routes réservées, ça indiquerait - l'adresse IP de la destination).
-C'est pour contrer ce comportement que les longueurs de tunnel doivent être permutées, - en se servant d'algorithmes basés sur la longueur demandée (par exemple, le changement de longueur de 1/MTBF - pour les tunnels à zéro saut passés en revue ci-dessus).
- - -La fonctionnalité de route réservée décrite précédemment était simplement - un défaut de fonctionnement: comment laisser des pairs communiquer, qui sans cela ne le pourraient pas. - Cependant, l'idée d'autoriser des routes réservées apporte de nouvelles possibilités. - Par exemple, si un routeur ne peut absolument pas prendre le risque de communiquer - directement avec des pairs sans confiance pré-établie, il peut monter des liens de confiance à travers eux, - pour les utiliser pour à la fois envoyer et recevoir tous ses messages. - Ces pairs cachés qui souhaitent rester complètement isolés devraient aussi refuser de se connecter - aux pairs qui les y invitent (comme démontré dans le schéma de la technique de routage en tête d'ail "garlic - routing" exposée précédemment) - ils peuvent simplement prendre la gousse ("clove") qui présente une requête - d'envoi à un pair particulier, et router le message dans un tunnel vers un des liens de confiance - du pair caché, avec les instructions pour le faire suivre comme demandé.
-Dans le réseau, nous avons besoin de dissuader les gens de consommer - de trop nombreuses ressources ou de créer trop de pairs dans le but de lancer une - attaque de Sibylle. Les techniques - traditionnelles telles permettre à un pair de voir qui demande une ressource ou est un autre pair - ne sont pas pertinentes dans I2P, car cela compromettrait l'anonymat du système. Nous nous tournons vers - la méthode consistant à rendre certaines requêtes coûteuses.
-Hashcash est une technique que nous pouvons utiliser - pour anonymement accroitre le coût de certaines activités, telles que créer une nouvelle identité de routeur - (faite une seule fois pendant l'installation), créer une nouvelle destination (faite une seule fois - à la création d'un service), ou demander qu'un pair participe à un tunnel (faite souvent, peut-être 200 à 300 - fois par heure). Nous ne connaissons encore pas le coût "correct" de chaque type de certificat, - mais avec un peu de recherche et d'expérimentation, nous devrions pouvoir élaborer un "tarif" dissuasif - tout en restant une charge abordable pour ceux dotés de peu de ressources.
-Il y a peu d'autres algorithmes à explorer pour enlever la gratuité des ces requêtes, - et des recherches plus approfondies dans ce domaine sont souhaitables.
-Du point de vue d'observateurs passifs externes et puissants comme d'une grande coalition interne, - le routage en tunnel standard est vulnérable aux attaques par analyse de trafic (à simplement - regarder la taille et la fréquence des messages passant entre les routeurs). - Pour nous en prémunir, nous modifions principalement quelques uns des tunnels - au niveau de leurs propres éléments constituants: retarder les messages reçus sur la passerelle - et les transférer regroupés, les réordonner si nécessaire, - et injecter des messages fictifs (indiscernables des autre "vrais" messages de tunnel - par les pairs du chemin). Il y a eu sur ces algorithmes un gros travail de - recherche - sur lequel nous pouvons nous appuyer pour commencer à implémenter les diverses - de mélange de tunnel.
-En plus des aspects d'anonymat du mode opératoire plus varié des tunnels, - il y a aussi une dimension fonctionnelle. Chaque pair n'a qu'une partie des - données qui sont destinées au réseau, et pour éviter qu'un tunnel donné - ne consomme trop de bande passante, il peut y introduire quelques freins. Par exemple, - un tunnel peut être configurer pour ralentir après avoir passé 600 messages (1 par - seconde), 2,4Mo (4kb/s), ou dépasser quelque peu la moyenne mobile (8kb/s pendant - dernière minute). Les messages en excès peuvent se voir retardés ou brutalement ignorés. Avec - ce genre de régulation, les pairs peuvent offrir une QoS de genre ATM à leurs tunnels, - en refusant d'allouer plus de bande passante qu'ils n'en disposent.
-En complément, nous pourrions implémenter du code destiné à re-router dynamiquement des tunnels - pour éviter les pairs défaillants ou pour introduire des sauts supplémentaires dans le chemin. - Ceci peut être réalisé en envoyant un message routé "à la garlic" à un pair particulier du tunnel - pour lui fournir les instructions destinées à redéfinir le saut suivant du tunnel.
-Au-delà de la stratégie de regroupement et de mélange par tunnel, il y a d'autres moyens de se - protéger des attaques des attaquants puissants, comme permettre à chaque saut - dans un chemin routé en tête d'ail de définir un délai ou un intervalle au bout ou pendant lequel il - devrait être transféré. Ceci protègerait des attaques contre les intersections de longue durée, - car un pair pourrait envoyer un message qui paraitrait parfaitement standard à la plupart - des pairs qui le font suivre, sauf à ceux où la gousse exposée inclus des instructions de délai.
-- Les améliorations de performances sont répertoriées sur une page dédiée aux - performances. -
-Traduction un poil laborieuse de fin février 2011. Toute amélioration est bienvenue. magma -{% endblock %} diff --git a/www.i2p2/pages/translations/updates_de.html b/www.i2p2/pages/translations/updates_de.html deleted file mode 100644 index 15da941f..00000000 --- a/www.i2p2/pages/translations/updates_de.html +++ /dev/null @@ -1,89 +0,0 @@ -{% extends "_layout.html" %} -{% block title %}I2P Software Update Specification{% endblock %} -{% block content %} -Diese Seite wurde zuletzt im September 2010 aktualisiert und bezieht sich auf die Routerversion (I2P-Version) 0.8. --I2P setzt ein einfaches, aber sicheres System zur automatischen Softwareaktualisierung ein. -Die Routerkonsole lädt in regelmäßigen Abständen eine Datei mit Neuigkeiten rund um I2P von einer konfigurierbaren URL. -Für den Fall, dass der Server nicht erreichbar ist, ist eine Ersatz-URL fest einprogrammiert. -
-Der Inhalt der Neuigkeitendatei wird auf der Eingangsseite der Routerkonsole angezeigt. -Zusätzlich enthält die Datei die neueste I2P-Versionsnummer. -Wenn die Versionsnummer höher als die Routerversion ist, wird dem -Benutzer angezeigt, dass eine neue Version verfügbar ist. - -
-Wenn der Router entsprechend eingestellt ist, lädt er die neue Version -herunter und installiert sie ggf. auch gleich. -
- --Die Datei news.xml kann die folgenden Elemente enthalten: -
--<i2p.news date="$Date: 2010-01-22 00:00:00 $" /> -<i2p.release version="0.7.14" date="2010/01/22" minVersion="0.6" /> -- -
-Elemente können in XML-Kommentaren eingeschlossen werden, wenn sie nicht im Browser angezeigt werden sollen. -Die Elemente i2p.release und version sind Pflicht. Alle anderen sind optional und werden derzeit nicht verwendet. -
-Der Nachrichtenquelle wird nur insoweit vertraut, als sie angibt, ob eine neue Version verfügbar ist. -Die Aktualisierungs-URL, die Prüfsumme und alle anderen Informationen werden daraus nicht bezogen. -
- - --Die digital unterschriebene Aktualisierungsdatei ist eine Zip-Datei mit einem vorangestellten, 56 Byte langen Vorspann. Als Dateiname ist i2pupdate.sud üblich. -Der Vorspann enthält: -
-Die Signatur deckt nur die Zip-Datei, nicht den Versionsvorspann ab. -Die Signatur muss auf einen der fest in den Router einprogrammierten Öffentlichen DSA-Schlüssel der I2P-Projektverantwortlichen passen. -
-Beim Versionsvergleich wird [0-9]* als Hauptversion bzw. Unterversionen und '-', '_' und '.' als Trennzeichen interpretiert; alle anderen Zeichen werden ignoriert. -
- --Der Router lädt die Aktualisierungsdatei mit Hilfe des eingebauten HTTP-Klienten und -Proxys von einer URL in einer konfigurierbaren I2P-URL-Liste. -Es sind mehrere URLs fest einprogrammiert. -Der Router überprüft, ob die Version in der Aktualisierungsdatei neuer als die installierte Version ist. Die Signatur wird selbstverständlich auch überprüft. -
-Die Zip-Datei wird im Verzeichnis $I2P, d.h. im I2P-Grundverzeichnis installiert. -
-Neuere Routerversionen unterstützen die Pack200-Komprimierung. -Dateien im Zip-Archiv, die auf .jar.pack oder .war.pack enden, werden selbsttätig in eine Jar- bzw. War-Datei dekomprimiert. -Aktualisierungsdateien, die Pack200-Dateien enthalten, haben üblicherweise die Endung ".su2". -Pack200 verkleinert die Aktualisierungsdateien um ca. 60%. -
- - -