From 6eda93580eb35c6862ae1ad5654a4586e5253a00 Mon Sep 17 00:00:00 2001 From: str4d Date: Mon, 17 Sep 2012 14:34:13 +0000 Subject: [PATCH] Migrated over de and fr translations of docs/how/intro --- .../translations/de/LC_MESSAGES/messages.po | 597 ++++++++++++++++++ .../translations/fr/LC_MESSAGES/messages.po | 573 +++++++++++++++++ www.i2p2/pages/how_intro_de.html | 163 ----- www.i2p2/pages/how_intro_fr.html | 160 ----- 4 files changed, 1170 insertions(+), 323 deletions(-) create mode 100644 i2p2www/translations/de/LC_MESSAGES/messages.po create mode 100644 i2p2www/translations/fr/LC_MESSAGES/messages.po delete mode 100644 www.i2p2/pages/how_intro_de.html delete mode 100644 www.i2p2/pages/how_intro_fr.html diff --git a/i2p2www/translations/de/LC_MESSAGES/messages.po b/i2p2www/translations/de/LC_MESSAGES/messages.po new file mode 100644 index 00000000..70cf4553 --- /dev/null +++ b/i2p2www/translations/de/LC_MESSAGES/messages.po @@ -0,0 +1,597 @@ +# German translations for I2P website. +# Copyright (C) 2008 I2P +# This file is distributed under the same license as the I2P website +# project. +# amiga4000 , 2008. +# +msgid "" +msgstr "" +"Project-Id-Version: I2P website\n" +"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n" +"POT-Creation-Date: 2012-09-17 06:34+0000\n" +"PO-Revision-Date: 2010-10-11 18:18+0000\n" +"Last-Translator: echelon \n" +"Language-Team: de \n" +"Plural-Forms: nplurals=2; plural=(n != 1);\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=utf-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Generated-By: Babel 0.9.6\n" +"X-Generator: Poedit 1.5.3\n" + +#: pages/site/docs/how/intro.html:2 +msgid "A Gentle Introduction" +msgstr "" + +#: pages/site/docs/how/intro.html:5 +msgid "A Gentle Introduction to How I2P Works" +msgstr "Einführung in die Arbeitsweise von I2P" + +#: pages/site/docs/how/intro.html:7 +msgid "" +"I2P is a project to build, deploy, and maintain a network supporting secure " +"and anonymous\n" +"communication. People using I2P are in control of the tradeoffs between " +"anonymity, reliability,\n" +"bandwidth usage, and latency. There is no central point in the network on " +"which pressure can be\n" +"exerted to compromise the integrity, security, or anonymity of the system. " +"The network supports\n" +"dynamic reconfiguration in response to various attacks, and has been " +"designed to make use of\n" +"additional resources as they become available. Of course, all aspects of the " +"network are open and\n" +"freely available." +msgstr "" +"I2P ist ein Projekt, welches ein Netzwerk zum sicheren und anonymen " +"Kommunizieren planen, aufbauen\n" +"und betreuen wird. Nutzer von I2P haben die Kontrolle über die " +"Verteilung zwischen Anonymität,\n" +"Verlässlichkeit, genutzter Bandbreite und Verzögerung. Es gibt " +"keinen zentralen Punkt im Netzwerk,\n" +"welcher übernommen werden kann um die Integrität, Sicherheit oder " +"Anonymität des Systems zu\n" +"komprimieren. Das Netzwerk kann sich in einer Reaktion auf Angriffe selber " +"rekonfiguriern und\n" +"wurde so geplant, das es zusätzliche Ressourcen bei deren Verfü" +"gbarkeit nutzen wird.\n" +"Selbstverständlich sind alle Aspekte des Netzwerkes offen und frei " +"verfügbar." + +#: pages/site/docs/how/intro.html:17 +msgid "" +"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity " +"by hiding the\n" +"originator of some communication and not the recipient, or the other way " +"around. I2P is designed to\n" +"allow peers using I2P to communicate with each other anonymously — " +"both sender and recipient\n" +"are unidentifiable to each other as well as to third parties. For example, " +"today there are both\n" +"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP " +"proxies to the normal web\n" +"(allowing anonymous web browsing). Having the ability to run servers within " +"I2P is essential, as it\n" +"is quite likely that any outbound proxies to the normal Internet will be " +"monitored, disabled, or\n" +"even taken over to attempt more malicious attacks." +msgstr "" +"Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht die " +"Anonymität durch\n" +"verstecken eines Teils einer Kommunikation, der Sender oder der Empfä" +"nger, herzustellen. I2P\n" +"wurde so geplant, das Nutzer von I2P untereinander anonym kommunizieren " +"können - Sender und\n" +"Empfänger sind für den jeweils anderen anonym als auch für " +"nicht beteiligte dritte. Zum Beispiel\n" +"gibt es zur Zeit I2P interne Webseiten (die anonymes Publizieren/hosten " +"erlauben) und einen\n" +"HTTP Proxy in das normale Internet (der anonymes Browsing bietet). Server im " +"I2P Netz betreiben\n" +"zu können ist eine essentielle Angelegenheit, da angenommen werden " +"kann, das die Proxis ins\n" +"normale Internet überwacht werden, abgeschaltet werden oder gar zu " +"schlimmeren Angriffen genutzt\n" +"werden." + +#: pages/site/docs/how/intro.html:28 +#, python-format +msgid "" +"The network itself is message oriented - it is essentially a secure and " +"anonymous IP layer, where\n" +"messages are addressed to cryptographic keys (Destinations) and can be " +"significantly larger than IP\n" +"packets. Some example uses of the network include \"eepsites\" (webservers " +"hosting normal web\n" +"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a " +"distributed data store. With the\n" +"help of the I2PTunnel application, we are able " +"to stream traditional\n" +"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even " +"streaming audio. Most people\n" +"will not use I2P directly, or even need to know they're using it. Instead " +"their view will be of one\n" +"of the I2P enabled applications, or perhaps as a little controller app to " +"turn on and off various\n" +"proxies to enable the anonymizing functionality." +msgstr "" +"Das Netzwerk selber ist Nachrichten basiert - es ist essentiell eine sichere " +"und anonyme IP Schicht,\n" +"in der Nachrichten an kryptographische Schlüssel (Ziele) geschickt " +"werden;die Nachrichten selber\n" +"können signifikant grösser als IP Pakete werden. Beispiele fü" +"r die Nutzung des Netzwerkes sind\n" +"unter anderem \"Eepsites\" (Webserver mit normalen Webapplikationen " +"innerhalb von I2P), ein\n" +"BitTorrent Klient " +"(\"I2Psnark\") oder ein verteilter\n" +"Datencontainer. Mit der Hilfe von mihis I2PTunnel\n" +"Applikation können wir die üblichen TCP/IP Anwendungen über " +"I2P tunneln, z.B. SSH, IRC, ein squid\n" +"Proxy oder gar Audio. Viele Leute werden I2P nicht direkt nutzen oder nicht " +"bemerken, das sie I2P\n" +"nutzen. Stattdessen sehen sie nur eine der I2P fähigen Anwendungen oder " +"nur eine Einstellung für\n" +"verschiedene Proxies, die ihnen Anonyme Verbindungen anbieten." + +#: pages/site/docs/how/intro.html:40 +#, python-format +msgid "" +"An essential part of designing, developing, and testing an anonymizing " +"network is to define the threat model, since there is no such thing as " +"\"true\" anonymity, just\n" +"increasingly expensive costs to identify someone. Briefly, I2P's intent is " +"to allow people to\n" +"communicate in arbitrarily hostile environments by providing good anonymity, " +"mixed in with\n" +"sufficient cover traffic provided by the activity of people who require less " +"anonymity. This way,\n" +"some users can avoid detection by a very powerful adversary, while others " +"will try to evade a weaker\n" +"entity, all on the same network, where each one's messages are " +"essentially indistinguishable\n" +"from the others." +msgstr "" +"Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen " +"Netzwerkes ist das\n" +"Definieren des Angriffsszenarios, da es " +"\"echte\" Anonymität nicht gibt,\n" +"nur steigende Kosten und.\n" +"Aufwand jemanden zu identifizieren. Kurz gesagt: I2P Absicht ist es, " +"Personen in willkürlichen\n" +"feindseligen Umgebungen einen militärischen Grad der Anonymität zu " +"bieten, versteckt in dem\n" +"hinreichendem Datenstrom aus der Aktivität anderer Leute, die weniger " +"Anonymität benötigen.\n" +"Dieses beinhaltet den Chat von Joe Sixpack mit seinen Freuden, den niemanden " +"mitlesen kann,\n" +"Jane Filesharer, die wei?~_ das die grossen Konzerne sie beim Tauschen von " +"Dateien nicht\n" +"identifizieren können, als auch Will Geheimnisverräter, der " +"geheime Dokumente veröffentlicht -\n" +"alles in dem selben Netzwerk, in dem eine Nachricht nicht von einer " +"anderen unterschieden werden\n" +"kann." + +#: pages/site/docs/how/intro.html:51 +msgid "Why?" +msgstr "Warum?" + +#: pages/site/docs/how/intro.html:52 +#, python-format +msgid "" +"There are a multitude of reasons why we need a system to support anonymous " +"communication, and\n" +"everyone has their own personal rationale. There are many other\n" +"efforts working on finding ways to provide varying degrees of anonymity " +"to people through the\n" +"Internet, but we could not find any that met our needs or threat model." +msgstr "" +"Es existieren eine unglaubliche Anzahl an fantastischen Gründen, " +"weswegen wir ein System zum\n" +"anonymen Kommunizieren benötigen und jeder hat seine eigenen persö" +"nlichen rationalen Gründe.\n" +"Es gibt viele andere Bestrebungen, " +"die auf dem einem oder anderen Weg\n" +"unterschiedliche\n" +"Arten der Anonymität im Internet zu erreichen versuchen, aber wir " +"fanden keine, die unsere\n" +"Anforderungen oder unser Angriffszenario abdeckten." + +#: pages/site/docs/how/intro.html:59 +msgid "How?" +msgstr "Wie?" + +#: pages/site/docs/how/intro.html:61 +#, python-format +msgid "" +"The network at a glance is made up of a set of nodes (\"routers\") with a " +"number of unidirectional\n" +"inbound and outbound virtual paths (\"tunnels\", as outlined on the tunnel routing page). Each router is identified by " +"a cryptographic RouterIdentity which is\n" +"typically long lived. These routers communicate with each other through " +"existing transport\n" +"mechanisms (TCP, UDP, etc), passing various messages. Client applications " +"have their own\n" +"cryptographic identifier (\"Destination\") which enables it to send and " +"receive messages. These\n" +"clients can connect to any router and authorize the temporary allocation " +"(\"lease\") of some tunnels\n" +"that will be used for sending and receiving messages through the network. " +"I2P has its own internal\n" +"network database (using a modification of the " +"Kademlia algorithm) for\n" +"distributing routing and contact information securely." +msgstr "" +"In einer übersicht existiert das Netzwerk aus einer Gruppe von Knoten " +"(\"Router\") mit einer\n" +"Anzahl an unidirektionalen virtueller Eingangs und Ausgangs Wege (\"Tunnel" +"\", wie in der\n" +"Tunnel Routing Seite beschrieben). Jeder " +"Router wird duch eine kryptographische RouterIdentity\n" +"eindeutig indentifiziert, diese ist für gewöhnlich dauerhaft " +"gültig. Diese Router kommunizieren\n" +"über vorhandene Transportmechanosmen (TCP, UDP, etc.) und tauschen " +"verschiedene Nachrichten aus.\n" +"Klientprogramme haben ihre eigenen kryptographischen Ident (\"Destination" +"\"), durch den sie\n" +"zum Senden und Empfangen von Nachrichten befähigt sind. Diese Klienten " +"können zu irgendwelchen\n" +"Routern Verbindung aufnehmen und authorisieren ihre derzeitige Belegung " +"(\"lease\") von ein paar\n" +"Tunneln, die zum Senden und Empfangen von Nachrichten durch das Netzwerk " +"benutzt werden. I2P\n" +"hat eine eigene Netzwerk Datenbank (\"Floodfill" +"\")\n" +"zum skalierbaren sicherem Verteilen von Routing und Kontaktinformationen." + +#: pages/site/docs/how/intro.html:74 +msgid "Network topology example" +msgstr "" + +#: pages/site/docs/how/intro.html:76 +msgid "" +"In the above, Alice, Bob, Charlie, and Dave are all running routers with a " +"single Destination on\n" +"their local router. They each have a pair of 2-hop inbound tunnels per " +"destination (labeled 1, 2, 3,\n" +"4, 5 and 6), and a small subset of each of those router's outbound tunnel " +"pool is shown with 2-hop\n" +"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's " +"outbound tunnels are not\n" +"shown, nor are the rest of each router's outbound tunnel pool (typically " +"stocked with a few tunnels\n" +"at a time). When Alice and Bob talk to each other, Alice sends a message out " +"one of her (pink)\n" +"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or " +"4). She knows to send\n" +"to those tunnels on the correct router by querying the network database, " +"which is constantly updated\n" +"as new leases are authorized and old ones expire." +msgstr "" +"Im oberen Bild betreiben Alice, Bob, Charlie und Dave je einen Router mit " +"einer einzigen\n" +"Destination auf ihren lokalen Router. Sie haben alle ein paar 2-Hop " +"Eingangstunnel je\n" +"Destination (mit 1, 2, 3, 4, 5 und 6 bezeichnet) und ein paar haben 2-Hop " +"Ausgangstunnel.\n" +"Zur Vereinfachung sind Charlies Eingangstunnel und Daves Ausgangstunnel " +"nicht eingezeichnet,\n" +"ebenso wie weitere Ausgangstunnel der Router (normalerweise so 5-10 Tunnel " +"gleichzeitig).\n" +"Sobald Alice und Bob miteiander reden, sendet Alice eine Nachricht über " +"ihren (pinken)\n" +"Ausgangstunnel in Richtung eines vons Bobs Eingangstunneln (grün, " +"Tunnel 3 oder 4). Sie lernt\n" +"den Eingangstunnel durch eine Abfrage der Netzwerk Datenbank kennen, diese " +"Datenbank wird\n" +"dauerhaft aktualisiert sobald neue Leases authorisiert sind und ältere " +"auslaufen." + +#: pages/site/docs/how/intro.html:88 +#, python-format +msgid "" +"If Bob wants to reply to Alice, he simply goes through the same process - " +"send a message out one of\n" +"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or " +"2). To make things\n" +"easier, most messages sent between Alice and Bob are garlic\n" +"wrapped, bundling the sender's own current lease information so that the " +"recipient can reply\n" +"immediately without having to look in the network database for the current " +"data." +msgstr "" +"Antwortet Bob nun Alice, geschieht dieses auf der selben Art und Weise - er " +"sendet eine Nachricht\n" +"über einen seiner Ausgangstunnel in Richtung eines von Alice " +"Eingangstunnels (Tunnel 1 oder 2).\n" +"Um vieles einfacher zu machen, sind viele Nachrichten zwischen Bob und Alice " +"in sogenannte\n" +"\"Garlics\" eingepackt, in denen die Lease " +"Information vom\n" +"Sender enthalten ist, so das der Empfänger sofort antworten kann ohne " +"in der Netzwerk\n" +"Datenbank nach den benötigten Informationen suchen zu müssen." + +#: pages/site/docs/how/intro.html:96 +#, python-format +msgid "" +"To deal with a wide range of attacks, I2P is fully distributed with no " +"centralized resources - and\n" +"hence there are no directory servers keeping statistics regarding the " +"performance and reliability of\n" +"routers within the network. As such, each router must keep and maintain " +"profiles of various routers\n" +"and is responsible for selecting appropriate peers to meet the anonymity, " +"performance, and\n" +"reliability needs of the users, as described in the peer selection\n" +"page." +msgstr "" +"Um einigen Attacken aus dem Wege zu gehen ist I2P dezentral aufgebaut, ohne " +"eine zentrale Instanz -\n" +"und wie schon richtig geraten existiert kein zentraler Verzeichnisdienst, " +"der Informationen\n" +"zur Performance und Kontinuität der Router im Netzwerk verwaltet. " +"Daraus folgt, da?~_jeder Router\n" +"eigene Profile verschiedener Router halten und pflegen muss. Ebenso ist " +"jeder Router selber\n" +"verantwortlich für die Auswahl der korrekten Knoten um die " +"Anforderungen an die Anonymität,\n" +"Performance und Konitnuität des Benutzers zu erfüllen, so wie es " +"in der\n" +"\"Knoten Auswahl\" Seite beschrieben ist." + +#: pages/site/docs/how/intro.html:105 +#, python-format +msgid "" +"The network itself makes use of a significant number of cryptographic\n" +"techniques and algorithms - a full laundry list includes 2048bit ElGamal " +"encryption, 256bit AES\n" +"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, " +"2048bit Diffie-Hellman\n" +"negotiated connections with station to station authentication, and ElGamal / AES+SessionTag." +msgstr "" +"Das Netzwerk selber nutzt eine signifikante Anzahl von Kryptographischen\n" +"Techniken und Algorhytmen - die Liste umfässt 2048bit ElGamal " +"Verschlüsselung, 256bit\n" +"AES im CBC Modus mit PKCS#5 Padding, 1024bit DSA Signaturen, SHA256 Hashes, " +"2048bit Diffie-Hellmann\n" +"vermittelte Verbindungen mit Station-zu-Station Authentifizierung und \n" +"ElGamal / AES+SessionTag." + +#: pages/site/docs/how/intro.html:113 +msgid "" +"Content sent over I2P is encrypted through three layers garlic encryption " +"(used to verify the\n" +"delivery of the message to the recipient), tunnel encryption (all messages " +"passing through a tunnel\n" +"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router " +"transport layer\n" +"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)." +msgstr "" +"Daten die über I2P gesendet werden, durchlaufen 3 Verschlü" +"sselungen: garlic\n" +"Verschlüsselung (zur überprüfung ob die Nachrichten beim " +"Empfänger\n" +"angekommen ist), Tunnel Verschlüsselung (alle Nachrichten, die durch " +"einen Tunnel gehen,\n" +"sind vom Tunnel Gateway bis zum Tunnel Endpunkt verschlüsselt) und\n" +"Zwischen-den-Routern-Transport-Schicht Verschlüsselung (z.B. benutzt " +"der TCP Transport\n" +"AES256 mit Ephemeral Schlüssel)." + +#: pages/site/docs/how/intro.html:120 +msgid "" +"End-to-end (I2CP) encryption (client application to server application) was " +"disabled in I2P release\n" +"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) " +"from Alice's router \"a\"\n" +"to Bob's router \"h\" remains. Notice the different use of terms! All data " +"from a to h is end-to-end\n" +"encrypted, but the I2CP connection between the I2P router and the " +"applications is not end-to-end\n" +"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in " +"following chart are the\n" +"applications running atop of I2P." +msgstr "" +"Ende-zu-Ende (I2CP) Verschlüsselung (von Programm zu Programm) wurde in " +"der I2P Version 0.6 deaktiviert;\n" +"Ende-zu-Ende (garlic) Verschlüsselung von Alice Router \"a\" zu Bobs " +"Router \"h\" existiert weiterhin.\n" +"Bitte beachte im foglendem Bild den anderen Gebrauch der Wörter! a und " +"h sind die I2P Router mit\n" +"der Ende-zu-Ende Verschlüsselung von Router zu Router, Alice und Bob " +"hingegen sind die Programme\n" +"die mittels(unverschlüsseltem) I2CP mit den I2P Routern kommunizieren! " +"Sprich: bis zum I2P Router\n" +"sind die Daten unverschlüsselt, ab dem I2P Router ist alles Ende-zu-" +"Ende verschlüsselt." + +#: pages/site/docs/how/intro.html:129 +msgid "End to end layered encryption" +msgstr "" + +#: pages/site/docs/how/intro.html:131 +#, python-format +msgid "" +"The specific use of these algorithms are outlined elsewhere." +msgstr "" +"Die genaue Anwendung dieser Algorhytmen sind woanders beschrieben." + +#: pages/site/docs/how/intro.html:135 +msgid "" +"The two main mechanisms for allowing people who need strong anonymity to use " +"the network are\n" +"explicitly delayed garlic routed messages and more comprehensive tunnels to " +"include support for\n" +"pooling and mixing messages. These are currently planned for release 3.0, " +"but garlic routed messages\n" +"with no delays and FIFO tunnels are currently in place. Additionally, the " +"2.0 release will allow\n" +"people to set up and operate behind restricted routes (perhaps with trusted " +"peers), as well as the\n" +"deployment of more flexible and anonymous transports." +msgstr "" +"Die zwei Hauptbestandteile für den militärischen Grad der " +"Anonymität sind explizite, verzögerte\n" +"garlic geroutete Nachrichten und mehr umfassende Tunnel mit Unterstü" +"tzung von Pooling und Mixen\n" +"von Nachrichten. Diese Funktionen sind zur Zeit für Version 3.0 " +"geplant, aber garlic geroutete\n" +"Nachrichten mit keiner Verzögerung und FIFO Tunnels sind schon " +"implementiert. Zusätzlich wird\n" +"die Version 2.0 den Leuten erlauben, I2P hinter beschränkten Routen " +"(möglicherweise mit vertrauten\n" +"Knoten) aufzusetzen und zu betreiben; ebenso werden die flexiblere und " +"anonymere Transports\n" +"eingebaut werden." + +#: pages/site/docs/how/intro.html:144 +#, fuzzy, python-format +msgid "" +"Some questions have been raised with regards to the scalability of I2P, and " +"reasonably so. There\n" +"will certainly be more analysis over time, but peer lookup and integration " +"should be bounded by\n" +"O(log(N)) due to the network database's algorithm, while end\n" +"to end messages should be O(1) (scale free), since messages go " +"out K hops through the\n" +"outbound tunnel and another K hops through the inbound tunnel, with K no " +"longer than 3. The size of\n" +"the network (N) bears no impact." +msgstr "" +"Es kamen ein paar berechtigte Fragen bezüglich der Skalierbarkeit von " +"I2P auf. Mit der Zeit werden\n" +"sicher detailiertere Analysen kommen, aber Knoten suchen und Integration " +"sollte mit O(log(N))\n" +"Komplexität eingehen due to the network database's algorithm,\n" +"während Ende-zu-Ende Nachrichten mit O(1) (frei skalierend) eingehen, " +"da\n" +"Nachrichten durch K Hops im Ausgangstunnel und durch weitere K Hops im " +"Eingangstunnel gehen -\n" +"die Grösse des Netzwerkes (N) hat hier keinen Einfluss." + +#: pages/site/docs/how/intro.html:153 +msgid "When?" +msgstr "Wann?" + +#: pages/site/docs/how/intro.html:154 +#, fuzzy, python-format +msgid "" +"I2P initially began in Feb 2003 as a proposed modification to Freenet to allow it to use alternate " +"transports, such as JMS, then grew into " +"its own as an\n" +"'anonCommFramework' in April 2003, turning into I2P in July, with code being " +"written in earnest\n" +"starting in August '03. I2P is currently under development, following the roadmap." +msgstr "" +"I2P startete im Februar 2003 als eine vorgeschlagene Modifizierung zu \n" +"Freenet, damit dieses alternative Transports, wie z.B. \n" +"JMS, nutzen könne. Dann wuchs es in ein eigenes 'anonCommFramework' " +"im April 2003,\n" +"worauf es im July zu I2P wurde. Ersten Quelltext gab es im August 2003. I2P " +"folgt in der Entwicklung\n" +"derderzeitigen Roadmap." + +#: pages/site/docs/how/intro.html:163 +msgid "Who?" +msgstr "Wer?" + +#: pages/site/docs/how/intro.html:164 +#, fuzzy, python-format +msgid "" +"We have a small team spread around several " +"continents, working to advance\n" +"different aspects of the project. We are very open to other developers who " +"want to get involved and\n" +"anyone else who would like to contribute in other ways, such as critiques, " +"peer review, testing,\n" +"writing I2P enabled applications, or documentation. The entire system is " +"open source - the router\n" +"and most of the SDK are outright public domain with some BSD and Cryptix " +"licensed code, while some\n" +"applications like I2PTunnel and I2PSnark are GPL. Almost everything is " +"written in Java (1.5+),\n" +"though some third party applications are being written in Python and other " +"languages. The code works\n" +"on Sun Java SE and other Java Virtual " +"Machines." +msgstr "" +"Wir sind ein kleines Team aus merhren Ländern " +"aus verschiedenen Kontinenten, das an der\n" +"Weiterentwicklung von einzelnen Aspekten des Projektes arbeitet. Wir sind " +"offen für weitere\n" +"Entwickler, die sich einbringen wollen und auch gegenüber jedem " +"anderen, der etwas zum\n" +"Projekt beibringen kann, sei es Kritiken, Peer Review, Testen, schreiben " +"neuer I2P\n" +"kompatibler Anwendungen oder aber auch Dokumentationen. Das gesamte System " +"ist Open Source -\n" +"Der Router und ein Gro?~_eil des SDK sind zur Gänze Public Domain mit " +"ein wenig BSD und\n" +"Cryptix Lizensiertem Code, wohingegen einige Anwendungen wie I2PTunnel und " +"I2PSnark\n" +"GPL lizensiert sind. Fast alles ist in Java (1.5+) geschrieben, einige " +"externe Anwendungen sind jedoch in\n" +"Python geschrieben. Der Code arbeitet im aktuellen Kaffee und wir hoffen ihn " +"möglichst bald\n" +"auf GCJ lauffähig zu bekommen." + +#: pages/site/docs/how/intro.html:175 +msgid "Where?" +msgstr "Wo?" + +#: pages/site/docs/how/intro.html:176 +#, python-format +msgid "" +"Anyone interested should join us on the IRC channel #i2p (hosted " +"concurrently on irc.freenode.net,\n" +"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). " +"There are currently no\n" +"scheduled development meetings, however archives " +"are available." +msgstr "" +"Jeder mit Interesse an I2P sollte uns im #i2p IRC Raum (gehostet auf irc." +"freenode.net,\n" +"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p und irc.einirc.de) " +"besuchen. Es gibt zur Zeit\n" +"keine fest geplanten Entwicklertreffen, dennoch existiert ein Archiv\n" +"von abgehaltenen Entwickler Treffen." + +#: pages/site/docs/how/intro.html:182 +#, python-format +msgid "" +"The current source is available in monotone." +msgstr "" +"Der aktuelle Quelltext ist in Monotone " +"verfügbar." + +#: pages/site/docs/how/intro.html:186 +msgid "Additional Information" +msgstr "" + +#: pages/site/docs/how/intro.html:187 +#, python-format +msgid "See the Index to Technical Documentation." +msgstr "" + diff --git a/i2p2www/translations/fr/LC_MESSAGES/messages.po b/i2p2www/translations/fr/LC_MESSAGES/messages.po new file mode 100644 index 00000000..ebf8117f --- /dev/null +++ b/i2p2www/translations/fr/LC_MESSAGES/messages.po @@ -0,0 +1,573 @@ +# French translations for I2P website. +# Copyright (C) 2011 I2P +# This file is distributed under the same license as the I2P website +# project. +# magma , 2011. +# +msgid "" +msgstr "" +"Project-Id-Version: I2P website\n" +"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n" +"POT-Creation-Date: 2012-09-17 06:34+0000\n" +"PO-Revision-Date: 2011-03-23 09:28+0000\n" +"Last-Translator: magma \n" +"Language-Team: fr \n" +"Plural-Forms: nplurals=2; plural=(n > 1);\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=utf-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Generated-By: Babel 0.9.6\n" +"X-Generator: Poedit 1.5.3\n" + +#: pages/site/docs/how/intro.html:2 +msgid "A Gentle Introduction" +msgstr "Introduction en douceur" + +#: pages/site/docs/how/intro.html:5 +msgid "A Gentle Introduction to How I2P Works" +msgstr "Une présentation allégée du fonctionnement d'I2P" + +#: pages/site/docs/how/intro.html:7 +msgid "" +"I2P is a project to build, deploy, and maintain a network supporting secure " +"and anonymous\n" +"communication. People using I2P are in control of the tradeoffs between " +"anonymity, reliability,\n" +"bandwidth usage, and latency. There is no central point in the network on " +"which pressure can be\n" +"exerted to compromise the integrity, security, or anonymity of the system. " +"The network supports\n" +"dynamic reconfiguration in response to various attacks, and has been " +"designed to make use of\n" +"additional resources as they become available. Of course, all aspects of the " +"network are open and\n" +"freely available." +msgstr "" +"I2P est un projet dont le but est de construire, déployer, et maintenir un " +"réseau fournissant\n" +"des communications sécurisées et anonymes.\n" +"Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la " +"fiabilité,\n" +"l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, " +"pas de centre sur lequel pourrait\n" +"être exercée une pression en vue de compromettre l'intégrité, la sécurité, " +"ou l'anonymat du système.\n" +"Le réseau intègre sa propre reconfiguration dynamique en réponse aux " +"diverses attaques,\n" +"et a été conçu pour utiliser de nouvelles ressources au fur et ?| mesure de " +"leur disponibilité.\n" +"Bien entendu, tous les aspects du réseau sont publics et disponibles " +"gratuitement." + +#: pages/site/docs/how/intro.html:17 +msgid "" +"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity " +"by hiding the\n" +"originator of some communication and not the recipient, or the other way " +"around. I2P is designed to\n" +"allow peers using I2P to communicate with each other anonymously — " +"both sender and recipient\n" +"are unidentifiable to each other as well as to third parties. For example, " +"today there are both\n" +"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP " +"proxies to the normal web\n" +"(allowing anonymous web browsing). Having the ability to run servers within " +"I2P is essential, as it\n" +"is quite likely that any outbound proxies to the normal Internet will be " +"monitored, disabled, or\n" +"even taken over to attempt more malicious attacks." +msgstr "" +"Contrairement ?| de nombreux autres réseaux anonymisants, I2P ne tente pas " +"de procurer l'anonymat en masquant\n" +"l'initiateur et pas le destinataire, ou le contraire. I2P est conçu pour " +"permettre\n" +"aux pairs l'utilisant de communiquer anonymement — l'émetteur et le " +"récepteur sont non-identifiables\n" +"l'un par l'autre comme par un tiers. Par exemple, il y a aujourd'hui des " +"sites web intra-I2P\n" +"(permettant la publication/hébergement anonymes) tout comme des serveurs " +"mandataires HTTP vers le web normal\n" +"(permettant la navigation anonyme). La possibilité d'avoir des serveurs dans " +"I2P est essentielle,\n" +"car il est plus que certain que n'importe quel proxy sortant vers l'Internet " +"sera surveillé, désactivé,\n" +"ou même piraté pour tenter des attaques encore plus pernicieuses." + +#: pages/site/docs/how/intro.html:28 +#, python-format +msgid "" +"The network itself is message oriented - it is essentially a secure and " +"anonymous IP layer, where\n" +"messages are addressed to cryptographic keys (Destinations) and can be " +"significantly larger than IP\n" +"packets. Some example uses of the network include \"eepsites\" (webservers " +"hosting normal web\n" +"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a " +"distributed data store. With the\n" +"help of the I2PTunnel application, we are able " +"to stream traditional\n" +"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even " +"streaming audio. Most people\n" +"will not use I2P directly, or even need to know they're using it. Instead " +"their view will be of one\n" +"of the I2P enabled applications, or perhaps as a little controller app to " +"turn on and off various\n" +"proxies to enable the anonymizing functionality." +msgstr "" +"Le réseau lui-même est \"orienté messages\": il est principalement constitué " +"d'une couche IP sécurisée\n" +"et anonyme, dans laquelle les messages sont adressés ?| des clés " +"cryptographiques (Destinations) et\n" +"peuvent être sensiblement plus gros que des paquets IP. ?~@ titre d'exemples " +"d'utilisation du réseau\n" +"citons les \"eepsites\" (serveurs web hébergeant des applications Internet " +"normales au sein d'I2P), un\n" +"client BitTorrent (\"I2PSnark\"), ou un système de stckage distribué. " +"Grâce ?| l'application\n" +"I2PTunnel, nous pouvons utiliser des " +"applications TCP/IP traditionnelles\n" +"sur I2P, telles que SSH, IRC, un proxy squid, et même du flux audio. La " +"plupart des gens n'utilisent pas\n" +"I2P directement, ou ne ressentent même pas le besoin de savoir qu'ils " +"l'utilisent. Au lieu de ça ils verront\n" +"une des application compatibles avec I2P, ou peut-être une petite " +"application de contrôle qui va activer\n" +"ou désactiver divers proxies pour piloter la fonctionnalité d'anonymisation." + +#: pages/site/docs/how/intro.html:40 +#, python-format +msgid "" +"An essential part of designing, developing, and testing an anonymizing " +"network is to define the threat model, since there is no such thing as " +"\"true\" anonymity, just\n" +"increasingly expensive costs to identify someone. Briefly, I2P's intent is " +"to allow people to\n" +"communicate in arbitrarily hostile environments by providing good anonymity, " +"mixed in with\n" +"sufficient cover traffic provided by the activity of people who require less " +"anonymity. This way,\n" +"some users can avoid detection by a very powerful adversary, while others " +"will try to evade a weaker\n" +"entity, all on the same network, where each one's messages are " +"essentially indistinguishable\n" +"from the others." +msgstr "" +"Un des points clés de la conception, dus développement, et du test d'un " +"réseau anonyme est la définition de son\n" +"modèle de sécurité, car il n'existe nulle " +"part un \"vrai\" anonymat, mais uniquement\n" +"des moyens d'augmenter les coûts d'identification de quelqu'un. " +"Succinctement, le but d'I2P est de permettre de\n" +"communiquer dans des environnements hostiles en procurant un bon anonymat, " +"mélangé ?| un trafic de camouflage\n" +"suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, " +"de sorte que certains utilisateurs puissent\n" +"se soustraire ?| la détection par un adversaire très puissant, quand " +"d'autres pourront esquiver une entité plus faible,\n" +"tout ceci sur le même réseau dans lequel les messages des uns sont " +"fondamentalement indistinguables de ceux des\n" +"autres." + +#: pages/site/docs/how/intro.html:51 +msgid "Why?" +msgstr "Pourquoi?" + +#: pages/site/docs/how/intro.html:52 +#, python-format +msgid "" +"There are a multitude of reasons why we need a system to support anonymous " +"communication, and\n" +"everyone has their own personal rationale. There are many other\n" +"efforts working on finding ways to provide varying degrees of anonymity " +"to people through the\n" +"Internet, but we could not find any that met our needs or threat model." +msgstr "" +"Il y a une multitude de raisons qui justifient que nous ayons besoin d'un " +"système de communication anonyme,\n" +"et chacun a les siennes propres. Il y a de nombreux autres efforts\n" +"pour trouver les moyens de fournir divers niveaux d'anonymat sur Internet, " +"mais nous n'en avons trouvé aucun\n" +"qui réponde ?| nos besoins ou ?| notre modèle de sécurité." + +#: pages/site/docs/how/intro.html:59 +msgid "How?" +msgstr "Comment?" + +#: pages/site/docs/how/intro.html:61 +#, python-format +msgid "" +"The network at a glance is made up of a set of nodes (\"routers\") with a " +"number of unidirectional\n" +"inbound and outbound virtual paths (\"tunnels\", as outlined on the tunnel routing page). Each router is identified by " +"a cryptographic RouterIdentity which is\n" +"typically long lived. These routers communicate with each other through " +"existing transport\n" +"mechanisms (TCP, UDP, etc), passing various messages. Client applications " +"have their own\n" +"cryptographic identifier (\"Destination\") which enables it to send and " +"receive messages. These\n" +"clients can connect to any router and authorize the temporary allocation " +"(\"lease\") of some tunnels\n" +"that will be used for sending and receiving messages through the network. " +"I2P has its own internal\n" +"network database (using a modification of the " +"Kademlia algorithm) for\n" +"distributing routing and contact information securely." +msgstr "" +"Au premier coup d'?~Sil le réseau est constitué d'un tas de n?~Suds " +"(\"routeurs\") dotés d'un certain nombre\n" +"de chemins virtuels entrants et sortants unidirectionnels (appelés \"tunnels" +"\", expliqués sur la page\n" +"routage en tunnel).) Chaque routeur est " +"identifié par l'identifiant\n" +"cryptographique \"RouterIdentity\", typiquement de longue durée de vie. Ces " +"routeurs communiquent\n" +"par des mécanismes existants (TCP, UDP, etc). Les applications clientes ont " +"leur propre identifiant\n" +"cryptographique (\"Destination\") qui leur permet d'envoyer et de recevoir " +"des messages. Ces clients peuvent\n" +"se connecter ?| n'importe quel routeur et autoriser l'allocation temporaire " +"(\"lease\") de quelques tunnels\n" +"qui seront utilisés pour l'envoi et la réception ?| travers le réseau. I2P " +"dispose de sa propre\n" +"base de donnée réseau interne (avec une " +"modification de l'algorithme Kademlia)\n" +"pour une distribution sécurisée des informations de routage et de contacts." + +#: pages/site/docs/how/intro.html:74 +msgid "Network topology example" +msgstr "Exemple de topologie du réseau" + +#: pages/site/docs/how/intro.html:76 +msgid "" +"In the above, Alice, Bob, Charlie, and Dave are all running routers with a " +"single Destination on\n" +"their local router. They each have a pair of 2-hop inbound tunnels per " +"destination (labeled 1, 2, 3,\n" +"4, 5 and 6), and a small subset of each of those router's outbound tunnel " +"pool is shown with 2-hop\n" +"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's " +"outbound tunnels are not\n" +"shown, nor are the rest of each router's outbound tunnel pool (typically " +"stocked with a few tunnels\n" +"at a time). When Alice and Bob talk to each other, Alice sends a message out " +"one of her (pink)\n" +"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or " +"4). She knows to send\n" +"to those tunnels on the correct router by querying the network database, " +"which is constantly updated\n" +"as new leases are authorized and old ones expire." +msgstr "" +"Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une " +"seule Destination locale.\n" +"Ils ont chacun une paire de tunnels entrants ?| deux sauts par destination " +"(repérés 1, 2, 3, 4, 5 et 6),\n" +"et une petite partie des tunnels sortants de chacun de ces routeurs est " +"montré avec des tunnels sortants ?| deux sauts.\n" +"Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et " +"les tunnels sortants de Dave,\n" +"ni le reste du groupe de tunnels sortants de chaque routeur (fourni par " +"défaut avec quelques tunnels).\n" +"Quand Alice et Bob discutent ensemble, Alice envoie un message vers un de " +"ses tunnels sortants (en rose)\n" +"avec pour cible un des tunnels entrants de Bob (3 ou 4, en vert). Elle sait " +"qu'elle doit envoyer vers ces tunnels\n" +"sur le bon routeur en interrogeant la base de donnée du réseau qui est " +"actualisée en permanence\n" +"au fur et ?| mesure que les nouveaux baux sont autorisés et que les anciens " +"expirent." + +#: pages/site/docs/how/intro.html:88 +#, python-format +msgid "" +"If Bob wants to reply to Alice, he simply goes through the same process - " +"send a message out one of\n" +"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or " +"2). To make things\n" +"easier, most messages sent between Alice and Bob are garlic\n" +"wrapped, bundling the sender's own current lease information so that the " +"recipient can reply\n" +"immediately without having to look in the network database for the current " +"data." +msgstr "" +"Si Bob veut répondre ?| Alice, il utilise simplement la même procédure: " +"envoyer un message via un de ses\n" +"tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). " +"Pour rendre les choses plus faciles,\n" +"la plupart des messages circulant entre Alice et Bob sont empaquetés \"?| " +"la garlic\",\n" +"embarquant les informations sur le bail actuel de l'expéditeur, de sorte que " +"le destinataire puisse répondre\n" +"immédiatement sans avoir ?| interroger la base de donnée." + +#: pages/site/docs/how/intro.html:96 +#, python-format +msgid "" +"To deal with a wide range of attacks, I2P is fully distributed with no " +"centralized resources - and\n" +"hence there are no directory servers keeping statistics regarding the " +"performance and reliability of\n" +"routers within the network. As such, each router must keep and maintain " +"profiles of various routers\n" +"and is responsible for selecting appropriate peers to meet the anonymity, " +"performance, and\n" +"reliability needs of the users, as described in the peer selection\n" +"page." +msgstr "" +"Pour gérer une grande gamme d'attaques, I2P est entièrement décentralisé et en conséquence\n" +"il n'y a pas de serveur d'annuaire conservant des statistiques de " +"performances et de fiabilité Donc chaque routeur doit garder et entretenir les profils de " +"divers routeurs\n" +"et est responsable de la sélection de pairs appropriés aux besoins " +"d'anonymat, de performance et de fiabilité\n" +"des utilisateurs, comme expliqué sur la page sélection de pairs." + +#: pages/site/docs/how/intro.html:105 +#, python-format +msgid "" +"The network itself makes use of a significant number of cryptographic\n" +"techniques and algorithms - a full laundry list includes 2048bit ElGamal " +"encryption, 256bit AES\n" +"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, " +"2048bit Diffie-Hellman\n" +"negotiated connections with station to station authentication, and ElGamal / AES+SessionTag." +msgstr "" +"Le réseau fait usage d'un nombre significatif de techniques et algorithmes\n" +"cryptographiques: la liste complète est constituée des cryptages " +"ElGamal ?| 2048bits, AES 256bits\n" +"en mode CBC avec bourrage PKCS#5, des signatures DSA ?| 1024bits, des " +"hachages SHA256, de\n" +"l'authentification de connexions station ?| station négociée en Diffie-" +"Hellman 2048bit, et\n" +"ElGamal / AES+SessionTag." + +#: pages/site/docs/how/intro.html:113 +msgid "" +"Content sent over I2P is encrypted through three layers garlic encryption " +"(used to verify the\n" +"delivery of the message to the recipient), tunnel encryption (all messages " +"passing through a tunnel\n" +"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router " +"transport layer\n" +"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)." +msgstr "" +"Les contenus envoyés sur I2P sont cryptés ?| travers un cryptage en têtes " +"d'ail (\"garlic\") ?| trois niveaux\n" +"(utilisé pour vérifier la réception du message par le destinataire), par le " +"cryptage de tunnel (tous les messages\n" +"traversant un tunnel sont cryptés par la passerelle du tunnel ?| " +"l'intention du point de sortie du tunnel),\n" +"et par un cryptage de la couche transport inter routeurs (p.e. le transport " +"TCP utilise des clés AES256 éphémères)." + +#: pages/site/docs/how/intro.html:120 +msgid "" +"End-to-end (I2CP) encryption (client application to server application) was " +"disabled in I2P release\n" +"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) " +"from Alice's router \"a\"\n" +"to Bob's router \"h\" remains. Notice the different use of terms! All data " +"from a to h is end-to-end\n" +"encrypted, but the I2CP connection between the I2P router and the " +"applications is not end-to-end\n" +"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in " +"following chart are the\n" +"applications running atop of I2P." +msgstr "" +"Le cryptage de bout en bout (I2CP) (application cliente ?| application " +"serveur) a été désactivée dans\n" +"la version 0.6; Le cryptage (garlic) de bout en bout (routeur I2P client ?| " +"routeur I2P serveur) depuis\n" +"le routeur \"a\" d'Alice vers le \"h\" de Bob est restée. Remarquez " +"l'utilisation différente des termes! Toutes\n" +"les données transitant de \"a\" ?| \"h\" sont cryptées de bout en bout, " +"mais la connexion I2CP entre le\n" +"routeur et les applications ne l'est pas! \"a\" et \"h\" sont les routeurs " +"d'Alice et Bob, alors qu'Alice et Bob\n" +"dans le schéma suivant sont les applications qui tournent sur I2P." + +#: pages/site/docs/how/intro.html:129 +msgid "End to end layered encryption" +msgstr "Cryptage en couches de bout en bout" + +#: pages/site/docs/how/intro.html:131 +#, python-format +msgid "" +"The specific use of these algorithms are outlined elsewhere." +msgstr "" +"Les utilisations spécifiques de ces algorithmes sont précisées ailleurs." + +#: pages/site/docs/how/intro.html:135 +msgid "" +"The two main mechanisms for allowing people who need strong anonymity to use " +"the network are\n" +"explicitly delayed garlic routed messages and more comprehensive tunnels to " +"include support for\n" +"pooling and mixing messages. These are currently planned for release 3.0, " +"but garlic routed messages\n" +"with no delays and FIFO tunnels are currently in place. Additionally, the " +"2.0 release will allow\n" +"people to set up and operate behind restricted routes (perhaps with trusted " +"peers), as well as the\n" +"deployment of more flexible and anonymous transports." +msgstr "" +"Les deux mécanismes principaux permettant l'usage du réseau ?| ceux qui ont " +"besoin d'un anonymat fort\n" +"sont très explicitement le routage \"garlic\" retardé et des tunnels plus " +"évolués incluant la possibilité d'appeler et\n" +"de croiser les messages. Ils sont actuellement planifiés pour la version " +"3.0, mais le routage \"garlic\" instantané et\n" +"les tunnels FIFO sont d'ores et déj?| opérationnels. La version 2.0 " +"permettra de mettre en place des routes réservées\n" +"(peut-être avec des pairs de confiance), ainsi que des transports plus " +"souples et plus anonymes." + +#: pages/site/docs/how/intro.html:144 +#, python-format +msgid "" +"Some questions have been raised with regards to the scalability of I2P, and " +"reasonably so. There\n" +"will certainly be more analysis over time, but peer lookup and integration " +"should be bounded by\n" +"O(log(N)) due to the network database's algorithm, while end\n" +"to end messages should be O(1) (scale free), since messages go " +"out K hops through the\n" +"outbound tunnel and another K hops through the inbound tunnel, with K no " +"longer than 3. The size of\n" +"the network (N) bears no impact." +msgstr "" +"Des questions on surgit ?| juste titre sur l'évolutivité d'I2P en terme " +"d'échelle. Il y aura certainement plus\n" +"d'analyse avec le temps, mais l'intégration et la recherche des pairs " +"devraient répondre ?| \n" +"O(log(N)) grâce ?| l'algorithme de la base de données,\n" +"alors que les messages seraient plutôt liés ?| O(1) (non " +"dépendance ?| l'échelle),\n" +"car les messages passent par K sauts du tunnel sortant puis encore K sauts " +"via le tunnel entrant, avec K\n" +"inférieur ou égal ?| 3. La taille du réseau (N) n'a aucun impact." + +#: pages/site/docs/how/intro.html:153 +msgid "When?" +msgstr "Quand?" + +#: pages/site/docs/how/intro.html:154 +#, python-format +msgid "" +"I2P initially began in Feb 2003 as a proposed modification to Freenet to allow it to use alternate " +"transports, such as JMS, then grew into " +"its own as an\n" +"'anonCommFramework' in April 2003, turning into I2P in July, with code being " +"written in earnest\n" +"starting in August '03. I2P is currently under development, following the roadmap." +msgstr "" +"I2P a commencé en février 2003 en tant que proposition de modification de\n" +"Freenet pour lui permettre " +"d'utiliser d'autres modes de transferts,\n" +"comme JMS, puis a " +"évolué de son côté en\n" +"'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture " +"du code ayant sérieusement\n" +"commencé en août 2003. I2P est actuellement en phase de développement et " +"suit sa \n" +"feuille de route." + +#: pages/site/docs/how/intro.html:163 +msgid "Who?" +msgstr "Qui?" + +#: pages/site/docs/how/intro.html:164 +#, python-format +msgid "" +"We have a small team spread around several " +"continents, working to advance\n" +"different aspects of the project. We are very open to other developers who " +"want to get involved and\n" +"anyone else who would like to contribute in other ways, such as critiques, " +"peer review, testing,\n" +"writing I2P enabled applications, or documentation. The entire system is " +"open source - the router\n" +"and most of the SDK are outright public domain with some BSD and Cryptix " +"licensed code, while some\n" +"applications like I2PTunnel and I2PSnark are GPL. Almost everything is " +"written in Java (1.5+),\n" +"though some third party applications are being written in Python and other " +"languages. The code works\n" +"on Sun Java SE and other Java Virtual " +"Machines." +msgstr "" +"Nous sommes une petite équipe répartie sur " +"plusieurs continents, qui travaille ?| \n" +"l'avancement de différents aspects du projet. Nous sommes complètement " +"ouverts ?| l'arrivée d'autre développeurs\n" +"qui voudraient s'impliquer et ?| celle de quiconque préfèrerait participer " +"d'autres façons, telles que la critique,\n" +"l'analyse de pair, le test, l'écriture d'applications compatibles, ou de " +"documentation. Le système est totalement\n" +"\"open source\": le routeur et presque tout l'outil de développement sont de " +"plein droit dans le domaine public avec\n" +"quelques lignes de code sous licence BSD et Cryptix, et quelques " +"applications comme I2PTunnel\n" +"et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que " +"quelques applications tierce partie soient\n" +"écrites en Python et autres langages. Le code fonctionne sur Oracle/Sun Java SE et\n" +"d'autres Machines Virtuelles Java." + +#: pages/site/docs/how/intro.html:175 +msgid "Where?" +msgstr "Où?" + +#: pages/site/docs/how/intro.html:176 +#, python-format +msgid "" +"Anyone interested should join us on the IRC channel #i2p (hosted " +"concurrently on irc.freenode.net,\n" +"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). " +"There are currently no\n" +"scheduled development meetings, however archives " +"are available." +msgstr "" +"Toute personne intéressée peut nous joindre sur le canal IRC #i2p " +"actuellement hébergé\n" +"sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc." +"welterde.i2p et irc.einirc.de.\n" +"Il n'y a pas de rencontre de développement planifiée actuellement, mais\n" +"les archives sont disponibles." + +#: pages/site/docs/how/intro.html:182 +#, python-format +msgid "" +"The current source is available in monotone." +msgstr "" +"Le code source est disponible dans monotone." + +#: pages/site/docs/how/intro.html:186 +msgid "Additional Information" +msgstr "Plus d'infos" + +#: pages/site/docs/how/intro.html:187 +#, python-format +msgid "See the Index to Technical Documentation." +msgstr "" +"Voir la table des matières de la documentation " +"technique." + diff --git a/www.i2p2/pages/how_intro_de.html b/www.i2p2/pages/how_intro_de.html deleted file mode 100644 index 333fd9c9..00000000 --- a/www.i2p2/pages/how_intro_de.html +++ /dev/null @@ -1,163 +0,0 @@ -{% extends "_layout_de.html" %} -{% block title %}Einführung in die Arbeitsweise von I2P{% endblock %} -{% block content %} -

Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten

- -

I2P ist ein Projekt, welches ein Netzwerk zum sicheren und anonymen Kommunizieren planen, aufbauen -und betreuen wird. Nutzer von I2P haben die Kontrolle über die Verteilung zwischen Anonymität, -Verlässlichkeit, genutzter Bandbreite und Verzögerung. Es gibt keinen zentralen Punkt im Netzwerk, -welcher übernommen werden kann um die Integrität, Sicherheit oder Anonymität des Systems zu -komprimieren. Das Netzwerk kann sich in einer Reaktion auf Angriffe selber rekonfiguriern und -wurde so geplant, das es zusätzliche Ressourcen bei deren Verfügbarkeit nutzen wird. -Selbstverständlich sind alle Aspekte des Netzwerkes offen und frei verfügbar.

- -

Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht die Anonymität durch -verstecken eines Teils einer Kommunikation, der Sender oder der Empfänger, herzustellen. I2P -wurde so geplant, das Nutzer von I2P untereinander anonym kommunizieren können - Sender und -Empfänger sind für den jeweils anderen anonym als auch für nicht beteiligte dritte. Zum Beispiel -gibt es zur Zeit I2P interne Webseiten (die anonymes Publizieren/hosten erlauben) und einen -HTTP Proxy in das normale Internet (der anonymes Browsing bietet). Server im I2P Netz betreiben -zu können ist eine essentielle Angelegenheit, da angenommen werden kann, das die Proxis ins -normale Internet überwacht werden, abgeschaltet werden oder gar zu schlimmeren Angriffen genutzt -werden.

- -

Das Netzwerk selber ist Nachrichten basiert - es ist essentiell eine sichere und anonyme IP Schicht, -in der Nachrichten an kryptographische Schlüssel (Ziele) geschickt werden;die Nachrichten selber -können signifikant grösser als IP Pakete werden. Beispiele für die Nutzung des Netzwerkes sind -unter anderem "Eepsites" (Webserver mit normalen Webapplikationen innerhalb von I2P), ein -BitTorrent Klient ("I2Psnark") oder ein verteilter -Datencontainer. Mit der Hilfe von mihis I2PTunnel -Applikation können wir die üblichen TCP/IP Anwendungen über I2P tunneln, z.B. SSH, IRC, ein squid -Proxy oder gar Audio. Viele Leute werden I2P nicht direkt nutzen oder nicht bemerken, das sie I2P -nutzen. Stattdessen sehen sie nur eine der I2P fähigen Anwendungen oder nur eine Einstellung für -verschiedene Proxies, die ihnen Anonyme Verbindungen anbieten.

- -

Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen Netzwerkes ist das -Definieren des Angriffsszenarios, da es "echte" Anonymität nicht gibt, -nur steigende Kosten und -Aufwand jemanden zu identifizieren. Kurz gesagt: I2P Absicht ist es, Personen in willkürlichen -feindseligen Umgebungen einen militärischen Grad der Anonymität zu bieten, versteckt in dem -hinreichendem Datenstrom aus der Aktivität anderer Leute, die weniger Anonymität benötigen. -Dieses beinhaltet den Chat von Joe Sixpack mit seinen Freuden, den niemanden mitlesen kann, -Jane Filesharer, die weiß das die grossen Konzerne sie beim Tauschen von Dateien nicht -identifizieren können, als auch Will Geheimnisverräter, der geheime Dokumente veröffentlicht - -alles in dem selben Netzwerk, in dem eine Nachricht nicht von einer anderen unterschieden werden -kann.

- -

Warum?

-

Es existieren eine unglaubliche Anzahl an fantastischen Gründen, weswegen wir ein System zum -anonymen Kommunizieren benötigen und jeder hat seine eigenen persönlichen rationalen Gründe. -Es gibt viele andere Bestrebungen, die auf dem einem oder anderen Weg -unterschiedliche -Arten der Anonymität im Internet zu erreichen versuchen, aber wir fanden keine, die unsere -Anforderungen oder unser Angriffszenario abdeckten.

- -

Wie?

- -

In einer übersicht existiert das Netzwerk aus einer Gruppe von Knoten ("Router") mit einer -Anzahl an unidirektionalen virtueller Eingangs und Ausgangs Wege ("Tunnel", wie in der -Tunnel Routing Seite beschrieben). Jeder Router wird duch eine kryptographische RouterIdentity -eindeutig indentifiziert, diese ist für gewöhnlich dauerhaft gültig. Diese Router kommunizieren -über vorhandene Transportmechanosmen (TCP, UDP, etc.) und tauschen verschiedene Nachrichten aus. -Klientprogramme haben ihre eigenen kryptographischen Ident ("Destination"), durch den sie -zum Senden und Empfangen von Nachrichten befähigt sind. Diese Klienten können zu irgendwelchen -Routern Verbindung aufnehmen und authorisieren ihre derzeitige Belegung ("lease") von ein paar -Tunneln, die zum Senden und Empfangen von Nachrichten durch das Netzwerk benutzt werden. I2P -hat eine eigene Netzwerk Datenbank ("Floodfill") zum skalierbaren sicherem Verteilen von Routing -und Kontaktinformationen.

- -
Network topology example
- -

Im oberen Bild betreiben Alice, Bob, Charlie und Dave je einen Router mit einer einzigen -Destination auf ihren lokalen Router. Sie haben alle ein paar 2-Hop Eingangstunnel je -Destination (mit 1,2,3,4,5 und 6 bezeichnet) und ein paar haben 2-Hop Ausgangstunnel. -Zur Vereinfachung sind Charlies Eingangstunnel und Daves Ausgangstunnel nicht eingezeichnet, -ebenso wie weitere Ausgangstunnel der Router (normalerweise so 5-10 Tunnel gleichzeitig). -Sobald Alice und Bob miteiander reden, sendet Alice eine Nachricht über ihren (pinken) -Ausgangstunnel in Richtung eines vons Bobs Eingangstunneln (grün, Tunnel 3 oder 4). Sie lernt -den Eingangstunnel durch eine Abfrage der Netzwerk Datenbank kennen, diese Datenbank wird -dauerhaft aktualisiert sobald neue Leases authorisiert sind und ältere auslaufen.

- -

Antwortet Bob nun Alice, geschieht dieses auf der selben Art und Weise - er sendet eine Nachricht -über einen seiner Ausgangstunnel in Richtung eines von Alice Eingangstunnels (Tunnel 1 oder 2). -Um vieles einfacher zu machen, sind viele Nachrichten zwischen Bob und Alice in sogenannte -"Garlics" eingepackt, in denen die Lease Information vom Sender enthalten ist, so das der -Empfänger sofort antworten kann ohne in der Netzwerk Datenbank nach den benötigten Informationen -suchen zu müssen.

- -

Um einigen Attacken aus dem Wege zu gehen ist I2P dezentral aufgebaut, ohne eine zentrale Instanz - -und wie schon richtig geraten existiert kein zentraler Verzeichnisdienst, der Informationen -zur Performance und Kontinuität der Router im Netzwerk verwaltet. Daraus folgt, daßjeder Router -eigene Profile verschiedener Router halten und pflegen muss. Ebenso ist jeder Router selber -verantwortlich für die Auswahl der korrekten Knoten um die Anforderungen an die Anonymität, -Performance und Konitnuität des Benutzers zu erfüllen, so wie es in der " -Knoten Auswahl" Seite beschrieben ist.

- -

Das Netzwerk selber nutzt eine signifikante Anzahl von Kryptographischen Techniken und Algorhytmen - -die Liste umfässt 2048bit ElGamal Verschlüsselung, 256bit AES im CBC Modus mit PKCS#5 Padding, -1024bit DSA Signaturen, SHA256 Hashes, 2048bit Diffie-Hellmann vermittelte Verbindungen mit -Station-zu-Station Authentifizierung und ElGamal / AES+SessionTag.

- -

Daten die über I2P gesendet werden, durchlaufen 3 Verschlüsselungen: garlic Verschlüsselung (zur -überprüfung ob die Nachrichten beim Empfänger angekommen ist), Tunnel Verschlüsselung (alle -Nachrichten, die durch einen Tunnel gehen, sind vom Tunnel Gateway bis zum Tunnel Endpunkt -verschlüsselt) und Zwischen-den-Routern-Transport-Schicht Verschlüsselung (z.B. benutzt der TCP -Transport AES256 mit Ephemeral Schlüssel).

-

Ende-zu-Ende (I2CP) Verschlüsselung (von Programm zu Programm) wurde in der I2P Version 0.6 deaktiviert; -Ende-zu-Ende (garlic) Verschlüsselung von Alice Router "a" zu Bobs Router "h" existiert weiterhin. -Bitte beachte im foglendem Bild den anderen Gebrauch der Wörter! a und h sind die I2P Router mit -der Ende-zu-Ende Verschlüsselung von Router zu Router, Alice und Bob hingegen sind die Programme -die mittels(unverschlüsseltem) I2CP mit den I2P Routern kommunizieren! Sprich: bis zum I2P Router -sind die Daten unverschlüsselt, ab dem I2P Router ist alles Ende-zu-Ende verschlüsselt.

- -
End to end layered encryption
- -

Die genaue Anwendung dieser Algorhytmen sind woanders beschrieben.

- -

Die zwei Hauptbestandteile für den militärischen Grad der Anonymität sind explizite, verzögerte -garlic geroutete Nachrichten und mehr umfassende Tunnel mit Unterstützung von Pooling und Mixen -von Nachrichten. Diese Funktionen sind zur Zeit für Version 3.0 geplant, aber garlic geroutete -Nachrichten mit keiner Verzögerung und FIFO Tunnels sind schon implementiert. Zusätzlich wird -die Version 2.0 den Leuten erlauben, I2P hinter beschränkten Routen (möglicherweise mit vertrauten -Knoten) aufzusetzen und zu betreiben; ebenso werden die flexiblere und anonymere Transports -eingebaut werden.

- -

Es kamen ein paar berechtigte Fragen bezüglich der Skalierbarkeit von I2P auf. Mit der Zeit werden -sicher detailiertere Analysen kommen, aber Knoten suchen und Integration sollte mit O(log(N)) -Komplexität eingehen, während Ende-zu-Ende Nachrichten mit O(1) (frei skalierend) eingehen, da -Nachrichten durch K Hops im Ausgangstunnel und durch weitere K Hops im Eingangstunnel gehen - -die Grösse des Netzwerkes (N) hat hier keinen Einfluss.

- -

Wann?

-

I2P startete im Februar 2003 als eine vorgeschlagene Modifizierung zu Freenet, damit dieses -alternative Transports, wie z.B. JMS, nutzen könne. Dann wuchs es in ein eigenes -'anonCommFramework' im April 2003, worauf es im July zu I2P wurde. Ersten Quelltext gab es im -August 2003, Version 0.2 folgte im September, 0.3 in März 2004, 0.4 im September 2004, 0.5 -wurde Anfang 2005 veröffentlicht, gefolgt von Version 0.6 Mitte 2005. I2P folgt in der -Entwicklung der derzeitigen Roadmap.

- -

Das Netzwerk selber ist noch nicht fertig zum allgemeinem Nutzen und sollte nicht von Leuten -mit Bedarf an Anonymität genutzt werden bevor es nicht ausführlichen überprüfungen stand -gehalten halt.

- -

Wer?

-

Wir sind ein kleines Team aus merhren Ländern aus verschiedenen Kontinenten, das an der -Weiterentwicklung von einzelnen Aspekten des Projektes arbeitet. Wir sind offen für weitere -Entwickler, die sich einbringen wollen und auch gegenüber jedem anderen, der etwas zum -Projekt beibringen kann, sei es Kritiken, Peer Review, Testen, schreiben neuer I2P -kompatibler Anwendungen oder aber auch Dokumentationen. Das gesamte System ist Open Source - -Der Router und ein Großeil des SDK sind zur Gänze Public Domain mit ein wenig BSD und -Cryptix Lizensiertem Code, wohingegen einige Anwendungen wie I2PTunnel und I2PSnark -GPL lizensiert sind. -Fast alles ist in Java (1.3+/1.5+) geschrieben, einige externe Anwendungen sind jedoch in -Python geschrieben. Der Code arbeitet im aktuellen Kaffee und wir hoffen ihn möglichst bald -auf GCJ lauffähig zu bekommen.

- -

Wo?

-

Jeder mit Interesse an I2P sollte uns im #I2P IRC Raum (gehostet auf irc.freenode.net, -irc.postman.i2p und irc.freshcoffee.i2p) besuchen. Es gibt zur Zeit keine fest geplanten -Entwicklertreffen, dennoch existiert ein Archiv von abgehaltenen Entwickler Treffen.

- -

Der aktuelle Quelltext ist in Monotone verfügbar.

- -{% endblock %} diff --git a/www.i2p2/pages/how_intro_fr.html b/www.i2p2/pages/how_intro_fr.html deleted file mode 100644 index fa682b28..00000000 --- a/www.i2p2/pages/how_intro_fr.html +++ /dev/null @@ -1,160 +0,0 @@ -{% extends "_layout_fr.html" %} -{% block title %}Introduction en douceur{% endblock %} -{% block content %} -Traduction de mars 2011. Version anglaise actuelle -

Une présentation allégée du fonctionnement d'I2P

-

I2P est un projet dont le but est de construire, déployer, et maintenir un réseau fournissant -des communications sécurisées et anonymes. -Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la fiabilité, -l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, pas de centre sur lequel pourrait -être exercée une pression en vue de compromettre l'intégrité, la sécurité, ou l'anonymat du système. -Le réseau intègre sa propre reconfiguration dynamique en réponse aux diverses attaques, -et a été conçu pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité. -Bien entendu, tous les aspects du réseau sont publics et disponibles gratuitement.

- -

Contrairement à de nombreux autres réseaux anonymisants, I2P ne tente pas de procurer l'anonymat en masquant -l'initiateur et pas le destinataire, ou le contraire. I2P est conçu pour permettre -aux pairs l'utilisant de communiquer anonymement — l'émetteur et le récepteur sont non-identifiables -l'un par l'autre comme par un tiers. Par exemple, il y a aujourd'hui des sites web intra-I2P -(permettant la publication/hébergement anonymes) tout comme des serveurs mandataires HTTP vers le web normal -(permettant la navigation anonyme). La possibilité d'avoir des serveurs dans I2P est essentielle, -car il est plus que certain que n'importe quel proxy sortant vers l'Internet sera surveillé, désactivé, -ou même piraté pour tenter des attaques encore plus pernicieuses.

- -

Le réseau lui-même est "orienté messages": il est principalement constitué d'une couche IP sécurisée et anonyme, -dans laquelle les messages sont adressés à des clés cryptographiques (Destinations) et peuvent être sensiblement -plus gros que des paquets IP. À titre d'exemples d'utilisation du réseau citons les "eepsites" (serveurs web hébergeant -des applications Internet normales au sein d'I2P), un client BitTorrent ("I2PSnark"), -ou un système de stckage distribué. Grâce à l'application I2PTunnel, -nous pouvons utiliser des applications TCP/IP traditionnelles sur I2P, telles que SSH, IRC, un proxy squid, et même -du flux audio. La plupart des gens n'utilisent pas I2P directement, ou ne ressentent même pas le besoin de savoir -qu'ils l'utilisent. -Au lieu de ça ils verront une des application compatibles avec I2P, ou peut-être une petite application -de contrôle qui va activer ou désactiver divers proxies pour piloter la fonctionnalité d'anonymisation.

- -

Un des points clés de la conception, dus développement, et du test d'un réseau anonyme est la définition de son -modèle de sécurité, car il n'existe nulle part un "vrai" anonymat, mais uniquement -des moyens d'augmenter les coûts d'identification de quelqu'un. Succinctement, le but d'I2P est de permettre de -communiquer dans des environnements hostiles en procurant un bon anonymat, mélangé à un trafic de camouflage -suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, de sorte que certains utilisateurs puissent -se soustraire à la détection par un adversaire très puissant, quand d'autres pourront esquiver une entité plus faible, -tout ceci sur le même réseau dans lequel les messages des uns sont fondamentalement indistinguables de ceux des -autres.

- -

Pourquoi?

-

Il y a une multitude de raisons qui justifient que nous ayons besoin d'un système de communication anonyme, -et chacun a les siennes propres. Il y a de nombreux -autres efforts pour trouver les moyens de fournir divers niveaux -d'anonymat sur Internet, mais nous n'en avons trouvé aucun qui réponde à nos besoins ou à notre modèle de sécurité.

- -

Comment?

- -

Au premier coup d'œil le réseau est constitué d'un tas de nœuds ("routeurs") dotés d'un certain nombre -de chemins virtuels entrants et sortants unidirectionnels -(appelés "tunnels", expliqués sur la page routage en tunnel). -Chaque routeur est identifié par l'identifiant cryptographique "RouterIdentity", -typiquement de longue durée de vie. Ces routeurs communiquent par des mécanismes existants -(TCP, UDP, etc). Les applications clientes ont leur propre identifiant cryptographique ("Destination") qui leur -permet d'envoyer et de recevoir des messages. Ces clients peuvent se connecter à n'importe quel routeur et -autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utilisés pour l'envoi et la réception -à travers le réseau. I2P dispose de sa propre base de donnée réseau interne -(avec une modification de l'algorithme Kademlia) pour une distribution sécurisée -des informations de routage et de contacts.

- -
-Exemple de topologie du réseau
- - -

Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale. -Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 et 6), -et une petite partie des tunnels sortants de chacun de ces routeurs est montré avec des tunnels sortants à deux sauts. -Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et les tunnels sortants de Dave, -ni le reste du groupe de tunnels sortants de chaque routeur (fourni par défaut avec quelques tunnels). -Quand Alice et Bob discutent ensemble, Alice envoie un message vers un de ses tunnels sortants (en rose) -avec pour cible un des tunnels entrants de Bob (3 ou 4, en vert). Elle sait qu'elle doit envoyer vers ces tunnels -sur le bon routeur en interrogeant la base de donnée du réseau qui est actualisée en permanence -au fur et à mesure que les nouveaux baux sont autorisés et que les anciens expirent.

- -

Si Bob veut répondre à Alice, il utilise simplement la même procédure: envoyer un message via un de ses -tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). Pour rendre les choses plus faciles, -la plupart des messages circulant entre Alice et Bob sont empaquetés "à la garlic", -embarquant les informations sur le bail actuel de l'expéditeur, de sorte que le destinataire puisse répondre -immédiatement sans avoir à interroger la base de donnée.

- -

Pour gérer une grande gamme d'attaques, I2P est entièrement décentralisé et en conséquence -il n'y a pas de serveur d'annuaire conservant des statistiques de performances et de fiabilité des routeurs -du réseau. Donc chaque routeur doit garder et entretenir les profils de divers routeurs -et est responsable de la sélection de pairs appropriés aux besoins d'anonymat, de performance et de fiabilité -des utilisateurs, comme expliqué sur la page sélection de pairs.

- -

Le réseau fait usage d'un nombre significatif de -techniques et algorithmes cryptographiques: la liste complète est constituée des -cryptages ElGamal à 2048bits, AES 256bits en mode CBC avec bourrage PKCS#5, -des signatures DSA à 1024bits, des hachages SHA256, de l'authentification de connexions station à station négociée en -Diffie-Hellman 2048bit, et ElGamal / AES+SessionTag.

- -

Les contenus envoyés sur I2P sont cryptés à travers un cryptage en têtes d'ail ("garlic") à trois niveaux -(utilisé pour vérifier la réception du message par le destinataire), par le cryptage de tunnel (tous les messages -traversant un tunnel sont cryptés par la passerelle du tunnel à l'intention du point de sortie du tunnel), -et par un cryptage de la couche transport inter routeurs (p.e. le transport TCP utilise des clés AES256 éphémères):

-

Le cryptage de bout en bout (I2CP) (application cliente à application serveur) a été désactivée dans la version 0.6; -Le cryptage (garlic) de bout en bout (routeur I2P client à routeur I2P serveur) depuis le routeur "a" d'Alice -vers le "h" de Bob est restée. -Remarquez l'utilisation différente des termes! Toutes les données transitant de "a" à "h" sont cryptées de bout en -bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas! -"a" et "h" sont les routeurs d'Alice et Bob, alors qu'Alice et Bob dans le schéma suivant sont les applications -qui tournent sur I2P.

- -
- -

Les utilisations spécifiques de ces algorithmes sont précisées ailleurs.

- -

Les deux mécanismes principaux permettant l'usage du réseau à ceux qui ont besoin d'un anonymat fort -sont très explicitement le routage "garlic" retardé et des tunnels plus évolués incluant la possibilité d'appeler et -de croiser les messages. Ils sont actuellement planifiés pour la version 3.0, mais le routage "garlic" instantané et -les tunnels FIFO sont d'ores et déjà opérationnels. La version 2.0 permettra de mettre en place des routes réservées -(peut-être avec des pairs de confiance), ainsi que des transports plus souples et plus anonymes.

- -

Des questions on surgit à juste titre sur l'évolutivité d'I2P en terme d'échelle. Il y aura certainement plus -d'analyse avec le temps, mais l'intégration et la recherche des pairs devraient répondre à O(log(N)) -grâce à l'algorithme de la base de données, alors que les messages seraient plutôt -liés à O(1) (non dépendance à l'échelle), car les messages passent par K sauts du tunnel sortant -puis encore K sauts via le tunnel entrant, avec K inférieur ou égal à 3. -La taille du réseau (N) n'a aucun impact.

- -

Quand?

-

I2P a commencé en février 2003 en tant que proposition de modification de -Freenet pour lui permettre d'utiliser d'autres modes de transferts, comme -JMS, puis a évolué de son côté en -'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture du code ayant sérieusement commencé -en août 2003. -I2P est actuellement en phase de développement et suit sa feuille de route.

- -

Qui?

-

Nous sommes une petite équipe répartie sur plusieurs continents, qui travaille à -l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs -qui voudraient s'impliquer et à celle de quiconque préfèrerait participer d'autres façons, telles que la critique, -l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement -"open source": le routeur et presque tout l'outil de développement sont de plein droit dans le domaine public avec -quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel -et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient -écrites en Python et autres langages. Le code fonctionne sur Oracle/Sun Java SE et -d'autres Machines Virtuelles Java. -

- -

Où?

-

Toute personne intéressée peut nous joindre sur le canal IRC #i2p actuellement hébergé -sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p et irc.einirc.de. -Il n'y a pas de rencontre de développement planifiée actuellement, mais -les archives sont disponibles.

- -

Le code source est disponible dans monotone.

- -

Plus d'infos

-

-Voir la table des matières de la documentation technique. -

- -{% endblock %}