Migrated over de and fr translations of docs/how/intro

This commit is contained in:
str4d
2012-09-17 14:34:13 +00:00
parent c2a739e9fd
commit 6eda93580e
4 changed files with 1170 additions and 323 deletions

View File

@@ -0,0 +1,597 @@
# German translations for I2P website.
# Copyright (C) 2008 I2P
# This file is distributed under the same license as the I2P website
# project.
# amiga4000 <amiga4000@mail.i2p>, 2008.
#
msgid ""
msgstr ""
"Project-Id-Version: I2P website\n"
"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n"
"POT-Creation-Date: 2012-09-17 06:34+0000\n"
"PO-Revision-Date: 2010-10-11 18:18+0000\n"
"Last-Translator: echelon <echelon@mail.i2p>\n"
"Language-Team: de <LL@li.org>\n"
"Plural-Forms: nplurals=2; plural=(n != 1);\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=utf-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Generated-By: Babel 0.9.6\n"
"X-Generator: Poedit 1.5.3\n"
#: pages/site/docs/how/intro.html:2
msgid "A Gentle Introduction"
msgstr ""
#: pages/site/docs/how/intro.html:5
msgid "A Gentle Introduction to How I2P Works"
msgstr "Einf&uuml;hrung in die Arbeitsweise von I2P"
#: pages/site/docs/how/intro.html:7
msgid ""
"I2P is a project to build, deploy, and maintain a network supporting secure "
"and anonymous\n"
"communication. People using I2P are in control of the tradeoffs between "
"anonymity, reliability,\n"
"bandwidth usage, and latency. There is no central point in the network on "
"which pressure can be\n"
"exerted to compromise the integrity, security, or anonymity of the system. "
"The network supports\n"
"dynamic reconfiguration in response to various attacks, and has been "
"designed to make use of\n"
"additional resources as they become available. Of course, all aspects of the "
"network are open and\n"
"freely available."
msgstr ""
"I2P ist ein Projekt, welches ein Netzwerk zum sicheren und anonymen "
"Kommunizieren planen, aufbauen\n"
"und betreuen wird. Nutzer von I2P haben die Kontrolle &uuml;ber die "
"Verteilung zwischen Anonymit&auml;t,\n"
"Verl&auml;sslichkeit, genutzter Bandbreite und Verz&ouml;gerung. Es gibt "
"keinen zentralen Punkt im Netzwerk,\n"
"welcher &uuml;bernommen werden kann um die Integrit&auml;t, Sicherheit oder "
"Anonymit&auml;t des Systems zu\n"
"komprimieren. Das Netzwerk kann sich in einer Reaktion auf Angriffe selber "
"rekonfiguriern und\n"
"wurde so geplant, das es zus&auml;tzliche Ressourcen bei deren Verf&uuml;"
"gbarkeit nutzen wird.\n"
"Selbstverst&auml;ndlich sind alle Aspekte des Netzwerkes offen und frei "
"verf&uuml;gbar."
#: pages/site/docs/how/intro.html:17
msgid ""
"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity "
"by hiding the\n"
"originator of some communication and not the recipient, or the other way "
"around. I2P is designed to\n"
"allow peers using I2P to communicate with each other anonymously &mdash; "
"both sender and recipient\n"
"are unidentifiable to each other as well as to third parties. For example, "
"today there are both\n"
"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP "
"proxies to the normal web\n"
"(allowing anonymous web browsing). Having the ability to run servers within "
"I2P is essential, as it\n"
"is quite likely that any outbound proxies to the normal Internet will be "
"monitored, disabled, or\n"
"even taken over to attempt more malicious attacks."
msgstr ""
"Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht die "
"Anonymit&auml;t durch\n"
"verstecken eines Teils einer Kommunikation, der Sender oder der Empf&auml;"
"nger, herzustellen. I2P\n"
"wurde so geplant, das Nutzer von I2P untereinander anonym kommunizieren "
"k&ouml;nnen - Sender und\n"
"Empf&auml;nger sind f&uuml;r den jeweils anderen anonym als auch f&uuml;r "
"nicht beteiligte dritte. Zum Beispiel\n"
"gibt es zur Zeit I2P interne Webseiten (die anonymes Publizieren/hosten "
"erlauben) und einen\n"
"HTTP Proxy in das normale Internet (der anonymes Browsing bietet). Server im "
"I2P Netz betreiben\n"
"zu k&ouml;nnen ist eine essentielle Angelegenheit, da angenommen werden "
"kann, das die Proxis ins\n"
"normale Internet &uuml;berwacht werden, abgeschaltet werden oder gar zu "
"schlimmeren Angriffen genutzt\n"
"werden."
#: pages/site/docs/how/intro.html:28
#, python-format
msgid ""
"The network itself is message oriented - it is essentially a secure and "
"anonymous IP layer, where\n"
"messages are addressed to cryptographic keys (Destinations) and can be "
"significantly larger than IP\n"
"packets. Some example uses of the network include \"eepsites\" (webservers "
"hosting normal web\n"
"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a "
"distributed data store. With the\n"
"help of the <a href=\"%(i2ptunnel)s\">I2PTunnel</a> application, we are able "
"to stream traditional\n"
"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even "
"streaming audio. Most people\n"
"will not use I2P directly, or even need to know they're using it. Instead "
"their view will be of one\n"
"of the I2P enabled applications, or perhaps as a little controller app to "
"turn on and off various\n"
"proxies to enable the anonymizing functionality."
msgstr ""
"Das Netzwerk selber ist Nachrichten basiert - es ist essentiell eine sichere "
"und anonyme IP Schicht,\n"
"in der Nachrichten an kryptographische Schl&uuml;ssel (Ziele) geschickt "
"werden;die Nachrichten selber\n"
"k&ouml;nnen signifikant gr&ouml;sser als IP Pakete werden. Beispiele f&uuml;"
"r die Nutzung des Netzwerkes sind\n"
"unter anderem \"Eepsites\" (Webserver mit normalen Webapplikationen "
"innerhalb von I2P), ein\n"
"<a href=\"http://bitconjurer.org/BitTorrent/\">BitTorrent</a> Klient "
"(\"I2Psnark\") oder ein verteilter\n"
"Datencontainer. Mit der Hilfe von mihis <a href=\"%(i2ptunnel)s\">I2PTunnel</"
"a>\n"
"Applikation k&ouml;nnen wir die &uuml;blichen TCP/IP Anwendungen &uuml;ber "
"I2P tunneln, z.B. SSH, IRC, ein squid\n"
"Proxy oder gar Audio. Viele Leute werden I2P nicht direkt nutzen oder nicht "
"bemerken, das sie I2P\n"
"nutzen. Stattdessen sehen sie nur eine der I2P f&auml;higen Anwendungen oder "
"nur eine Einstellung f&uuml;r\n"
"verschiedene Proxies, die ihnen Anonyme Verbindungen anbieten."
#: pages/site/docs/how/intro.html:40
#, python-format
msgid ""
"An essential part of designing, developing, and testing an anonymizing "
"network is to define the <a\n"
"href=\"%(threatmodel)s\">threat model</a>, since there is no such thing as "
"\"true\" anonymity, just\n"
"increasingly expensive costs to identify someone. Briefly, I2P's intent is "
"to allow people to\n"
"communicate in arbitrarily hostile environments by providing good anonymity, "
"mixed in with\n"
"sufficient cover traffic provided by the activity of people who require less "
"anonymity. This way,\n"
"some users can avoid detection by a very powerful adversary, while others "
"will try to evade a weaker\n"
"entity, <i>all on the same network</i>, where each one's messages are "
"essentially indistinguishable\n"
"from the others."
msgstr ""
"Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen "
"Netzwerkes ist das\n"
"Definieren des <a href=\"%(threatmodel)s\">Angriffsszenarios</a>, da es "
"\"echte\" Anonymit&auml;t nicht gibt,\n"
"nur steigende Kosten und.\n"
"Aufwand jemanden zu identifizieren. Kurz gesagt: I2P Absicht ist es, "
"Personen in willk&uuml;rlichen\n"
"feindseligen Umgebungen einen milit&auml;rischen Grad der Anonymit&auml;t zu "
"bieten, versteckt in dem\n"
"hinreichendem Datenstrom aus der Aktivit&auml;t anderer Leute, die weniger "
"Anonymit&auml;t ben&ouml;tigen.\n"
"Dieses beinhaltet den Chat von Joe Sixpack mit seinen Freuden, den niemanden "
"mitlesen kann,\n"
"Jane Filesharer, die wei?~_ das die grossen Konzerne sie beim Tauschen von "
"Dateien nicht\n"
"identifizieren k&ouml;nnen, als auch Will Geheimnisverr&auml;ter, der "
"geheime Dokumente ver&ouml;ffentlicht -\n"
"<i>alles in dem selben Netzwerk</i>, in dem eine Nachricht nicht von einer "
"anderen unterschieden werden\n"
"kann."
#: pages/site/docs/how/intro.html:51
msgid "Why?"
msgstr "Warum?"
#: pages/site/docs/how/intro.html:52
#, python-format
msgid ""
"There are a multitude of reasons why we need a system to support anonymous "
"communication, and\n"
"everyone has their own personal rationale. There are many <a href="
"\"%(networkcomparisons)s\">other\n"
"efforts</a> working on finding ways to provide varying degrees of anonymity "
"to people through the\n"
"Internet, but we could not find any that met our needs or threat model."
msgstr ""
"Es existieren eine unglaubliche Anzahl an fantastischen Gr&uuml;nden, "
"weswegen wir ein System zum\n"
"anonymen Kommunizieren ben&ouml;tigen und jeder hat seine eigenen pers&ouml;"
"nlichen rationalen Gr&uuml;nde.\n"
"Es gibt viele <a href=\"%(networkcomparisons)s\">andere Bestrebungen</a>, "
"die auf dem einem oder anderen Weg\n"
"unterschiedliche\n"
"Arten der Anonymit&auml;t im Internet zu erreichen versuchen, aber wir "
"fanden keine, die unsere\n"
"Anforderungen oder unser Angriffszenario abdeckten."
#: pages/site/docs/how/intro.html:59
msgid "How?"
msgstr "Wie?"
#: pages/site/docs/how/intro.html:61
#, python-format
msgid ""
"The network at a glance is made up of a set of nodes (\"routers\") with a "
"number of unidirectional\n"
"inbound and outbound virtual paths (\"tunnels\", as outlined on the <a href="
"\"%(tunnelrouting)s\">tunnel routing</a> page). Each router is identified by "
"a cryptographic RouterIdentity which is\n"
"typically long lived. These routers communicate with each other through "
"existing transport\n"
"mechanisms (TCP, UDP, etc), passing various messages. Client applications "
"have their own\n"
"cryptographic identifier (\"Destination\") which enables it to send and "
"receive messages. These\n"
"clients can connect to any router and authorize the temporary allocation "
"(\"lease\") of some tunnels\n"
"that will be used for sending and receiving messages through the network. "
"I2P has its own internal\n"
"<a href=\"%(netdb)s\">network database</a> (using a modification of the "
"Kademlia algorithm) for\n"
"distributing routing and contact information securely."
msgstr ""
"In einer &uuml;bersicht existiert das Netzwerk aus einer Gruppe von Knoten "
"(\"Router\") mit einer\n"
"Anzahl an unidirektionalen virtueller Eingangs und Ausgangs Wege (\"Tunnel"
"\", wie in der\n"
"<a href=\"%(tunnelrouting)s\">Tunnel Routing</a> Seite beschrieben). Jeder "
"Router wird duch eine kryptographische RouterIdentity\n"
"eindeutig indentifiziert, diese ist f&uuml;r gew&ouml;hnlich dauerhaft "
"g&uuml;ltig. Diese Router kommunizieren\n"
"&uuml;ber vorhandene Transportmechanosmen (TCP, UDP, etc.) und tauschen "
"verschiedene Nachrichten aus.\n"
"Klientprogramme haben ihre eigenen kryptographischen Ident (\"Destination"
"\"), durch den sie\n"
"zum Senden und Empfangen von Nachrichten bef&auml;higt sind. Diese Klienten "
"k&ouml;nnen zu irgendwelchen\n"
"Routern Verbindung aufnehmen und authorisieren ihre derzeitige Belegung "
"(\"lease\") von ein paar\n"
"Tunneln, die zum Senden und Empfangen von Nachrichten durch das Netzwerk "
"benutzt werden. I2P\n"
"hat eine eigene <a href=\"%(netdb)s\">Netzwerk Datenbank</a> (\"Floodfill"
"\")\n"
"zum skalierbaren sicherem Verteilen von Routing und Kontaktinformationen."
#: pages/site/docs/how/intro.html:74
msgid "Network topology example"
msgstr ""
#: pages/site/docs/how/intro.html:76
msgid ""
"In the above, Alice, Bob, Charlie, and Dave are all running routers with a "
"single Destination on\n"
"their local router. They each have a pair of 2-hop inbound tunnels per "
"destination (labeled 1, 2, 3,\n"
"4, 5 and 6), and a small subset of each of those router's outbound tunnel "
"pool is shown with 2-hop\n"
"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's "
"outbound tunnels are not\n"
"shown, nor are the rest of each router's outbound tunnel pool (typically "
"stocked with a few tunnels\n"
"at a time). When Alice and Bob talk to each other, Alice sends a message out "
"one of her (pink)\n"
"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or "
"4). She knows to send\n"
"to those tunnels on the correct router by querying the network database, "
"which is constantly updated\n"
"as new leases are authorized and old ones expire."
msgstr ""
"Im oberen Bild betreiben Alice, Bob, Charlie und Dave je einen Router mit "
"einer einzigen\n"
"Destination auf ihren lokalen Router. Sie haben alle ein paar 2-Hop "
"Eingangstunnel je\n"
"Destination (mit 1, 2, 3, 4, 5 und 6 bezeichnet) und ein paar haben 2-Hop "
"Ausgangstunnel.\n"
"Zur Vereinfachung sind Charlies Eingangstunnel und Daves Ausgangstunnel "
"nicht eingezeichnet,\n"
"ebenso wie weitere Ausgangstunnel der Router (normalerweise so 5-10 Tunnel "
"gleichzeitig).\n"
"Sobald Alice und Bob miteiander reden, sendet Alice eine Nachricht &uuml;ber "
"ihren (pinken)\n"
"Ausgangstunnel in Richtung eines vons Bobs Eingangstunneln (gr&uuml;n, "
"Tunnel 3 oder 4). Sie lernt\n"
"den Eingangstunnel durch eine Abfrage der Netzwerk Datenbank kennen, diese "
"Datenbank wird\n"
"dauerhaft aktualisiert sobald neue Leases authorisiert sind und &auml;ltere "
"auslaufen."
#: pages/site/docs/how/intro.html:88
#, python-format
msgid ""
"If Bob wants to reply to Alice, he simply goes through the same process - "
"send a message out one of\n"
"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or "
"2). To make things\n"
"easier, most messages sent between Alice and Bob are <a href="
"\"%(garlicrouting)s\">garlic</a>\n"
"wrapped, bundling the sender's own current lease information so that the "
"recipient can reply\n"
"immediately without having to look in the network database for the current "
"data."
msgstr ""
"Antwortet Bob nun Alice, geschieht dieses auf der selben Art und Weise - er "
"sendet eine Nachricht\n"
"&uuml;ber einen seiner Ausgangstunnel in Richtung eines von Alice "
"Eingangstunnels (Tunnel 1 oder 2).\n"
"Um vieles einfacher zu machen, sind viele Nachrichten zwischen Bob und Alice "
"in sogenannte\n"
"\"<a href=\"%(garlicrouting)s\">Garlics</a>\" eingepackt, in denen die Lease "
"Information vom\n"
"Sender enthalten ist, so das der Empf&auml;nger sofort antworten kann ohne "
"in der Netzwerk\n"
"Datenbank nach den ben&ouml;tigten Informationen suchen zu m&uuml;ssen."
#: pages/site/docs/how/intro.html:96
#, python-format
msgid ""
"To deal with a wide range of attacks, I2P is fully distributed with no "
"centralized resources - and\n"
"hence there are no directory servers keeping statistics regarding the "
"performance and reliability of\n"
"routers within the network. As such, each router must keep and maintain "
"profiles of various routers\n"
"and is responsible for selecting appropriate peers to meet the anonymity, "
"performance, and\n"
"reliability needs of the users, as described in the <a href="
"\"%(peerselection)s\">peer selection</a>\n"
"page."
msgstr ""
"Um einigen Attacken aus dem Wege zu gehen ist I2P dezentral aufgebaut, ohne "
"eine zentrale Instanz -\n"
"und wie schon richtig geraten existiert kein zentraler Verzeichnisdienst, "
"der Informationen\n"
"zur Performance und Kontinuit&auml;t der Router im Netzwerk verwaltet. "
"Daraus folgt, da?~_jeder Router\n"
"eigene Profile verschiedener Router halten und pflegen muss. Ebenso ist "
"jeder Router selber\n"
"verantwortlich f&uuml;r die Auswahl der korrekten Knoten um die "
"Anforderungen an die Anonymit&auml;t,\n"
"Performance und Konitnuit&auml;t des Benutzers zu erf&uuml;llen, so wie es "
"in der\n"
"\"<a href=\"%(peerselection)s\">Knoten Auswahl</a>\" Seite beschrieben ist."
#: pages/site/docs/how/intro.html:105
#, python-format
msgid ""
"The network itself makes use of a significant number of <a href="
"\"%(cryptography)s\">cryptographic\n"
"techniques and algorithms</a> - a full laundry list includes 2048bit ElGamal "
"encryption, 256bit AES\n"
"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, "
"2048bit Diffie-Hellman\n"
"negotiated connections with station to station authentication, and <a href="
"\"%(elgamalaes)s\">ElGamal / AES+SessionTag</a>."
msgstr ""
"Das Netzwerk selber nutzt eine signifikante Anzahl von <a href="
"\"%(cryptography)s\">Kryptographischen\n"
"Techniken und Algorhytmen</a> - die Liste umf&auml;sst 2048bit ElGamal "
"Verschl&uuml;sselung, 256bit\n"
"AES im CBC Modus mit PKCS#5 Padding, 1024bit DSA Signaturen, SHA256 Hashes, "
"2048bit Diffie-Hellmann\n"
"vermittelte Verbindungen mit Station-zu-Station Authentifizierung und <a "
"href=\"%(elgamalaes)s\">\n"
"ElGamal / AES+SessionTag</a>."
#: pages/site/docs/how/intro.html:113
msgid ""
"Content sent over I2P is encrypted through three layers garlic encryption "
"(used to verify the\n"
"delivery of the message to the recipient), tunnel encryption (all messages "
"passing through a tunnel\n"
"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router "
"transport layer\n"
"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)."
msgstr ""
"Daten die &uuml;ber I2P gesendet werden, durchlaufen 3 Verschl&uuml;"
"sselungen: garlic\n"
"Verschl&uuml;sselung (zur &uuml;berpr&uuml;fung ob die Nachrichten beim "
"Empf&auml;nger\n"
"angekommen ist), Tunnel Verschl&uuml;sselung (alle Nachrichten, die durch "
"einen Tunnel gehen,\n"
"sind vom Tunnel Gateway bis zum Tunnel Endpunkt verschl&uuml;sselt) und\n"
"Zwischen-den-Routern-Transport-Schicht Verschl&uuml;sselung (z.B. benutzt "
"der TCP Transport\n"
"AES256 mit Ephemeral Schl&uuml;ssel)."
#: pages/site/docs/how/intro.html:120
msgid ""
"End-to-end (I2CP) encryption (client application to server application) was "
"disabled in I2P release\n"
"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) "
"from Alice's router \"a\"\n"
"to Bob's router \"h\" remains. Notice the different use of terms! All data "
"from a to h is end-to-end\n"
"encrypted, but the I2CP connection between the I2P router and the "
"applications is not end-to-end\n"
"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in "
"following chart are the\n"
"applications running atop of I2P."
msgstr ""
"Ende-zu-Ende (I2CP) Verschl&uuml;sselung (von Programm zu Programm) wurde in "
"der I2P Version 0.6 deaktiviert;\n"
"Ende-zu-Ende (garlic) Verschl&uuml;sselung von Alice Router \"a\" zu Bobs "
"Router \"h\" existiert weiterhin.\n"
"Bitte beachte im foglendem Bild den anderen Gebrauch der W&ouml;rter! a und "
"h sind die I2P Router mit\n"
"der Ende-zu-Ende Verschl&uuml;sselung von Router zu Router, Alice und Bob "
"hingegen sind die Programme\n"
"die mittels(unverschl&uuml;sseltem) I2CP mit den I2P Routern kommunizieren! "
"Sprich: bis zum I2P Router\n"
"sind die Daten unverschl&uuml;sselt, ab dem I2P Router ist alles Ende-zu-"
"Ende verschl&uuml;sselt."
#: pages/site/docs/how/intro.html:129
msgid "End to end layered encryption"
msgstr ""
#: pages/site/docs/how/intro.html:131
#, python-format
msgid ""
"The specific use of these algorithms are outlined <a href=\"%(cryptography)s"
"\">elsewhere</a>."
msgstr ""
"Die genaue Anwendung dieser Algorhytmen sind <a href=\"%(cryptography)s"
"\">woanders</a> beschrieben."
#: pages/site/docs/how/intro.html:135
msgid ""
"The two main mechanisms for allowing people who need strong anonymity to use "
"the network are\n"
"explicitly delayed garlic routed messages and more comprehensive tunnels to "
"include support for\n"
"pooling and mixing messages. These are currently planned for release 3.0, "
"but garlic routed messages\n"
"with no delays and FIFO tunnels are currently in place. Additionally, the "
"2.0 release will allow\n"
"people to set up and operate behind restricted routes (perhaps with trusted "
"peers), as well as the\n"
"deployment of more flexible and anonymous transports."
msgstr ""
"Die zwei Hauptbestandteile f&uuml;r den milit&auml;rischen Grad der "
"Anonymit&auml;t sind explizite, verz&ouml;gerte\n"
"garlic geroutete Nachrichten und mehr umfassende Tunnel mit Unterst&uuml;"
"tzung von Pooling und Mixen\n"
"von Nachrichten. Diese Funktionen sind zur Zeit f&uuml;r Version 3.0 "
"geplant, aber garlic geroutete\n"
"Nachrichten mit keiner Verz&ouml;gerung und FIFO Tunnels sind schon "
"implementiert. Zus&auml;tzlich wird\n"
"die Version 2.0 den Leuten erlauben, I2P hinter beschr&auml;nkten Routen "
"(m&ouml;glicherweise mit vertrauten\n"
"Knoten) aufzusetzen und zu betreiben; ebenso werden die flexiblere und "
"anonymere Transports\n"
"eingebaut werden."
#: pages/site/docs/how/intro.html:144
#, fuzzy, python-format
msgid ""
"Some questions have been raised with regards to the scalability of I2P, and "
"reasonably so. There\n"
"will certainly be more analysis over time, but peer lookup and integration "
"should be bounded by\n"
"<code>O(log(N))</code> due to the <a href=\"%(netdb)s\">network database</"
"a>'s algorithm, while end\n"
"to end messages should be <code>O(1)</code> (scale free), since messages go "
"out K hops through the\n"
"outbound tunnel and another K hops through the inbound tunnel, with K no "
"longer than 3. The size of\n"
"the network (N) bears no impact."
msgstr ""
"Es kamen ein paar berechtigte Fragen bez&uuml;glich der Skalierbarkeit von "
"I2P auf. Mit der Zeit werden\n"
"sicher detailiertere Analysen kommen, aber Knoten suchen und Integration "
"sollte mit O(log(N))\n"
"Komplexit&auml;t eingehen due to the <a href=\"%(netdb)s\">network database</"
"a>'s algorithm,\n"
"w&auml;hrend Ende-zu-Ende Nachrichten mit O(1) (frei skalierend) eingehen, "
"da\n"
"Nachrichten durch K Hops im Ausgangstunnel und durch weitere K Hops im "
"Eingangstunnel gehen -\n"
"die Gr&ouml;sse des Netzwerkes (N) hat hier keinen Einfluss."
#: pages/site/docs/how/intro.html:153
msgid "When?"
msgstr "Wann?"
#: pages/site/docs/how/intro.html:154
#, fuzzy, python-format
msgid ""
"I2P initially began in Feb 2003 as a proposed modification to <a\n"
"href=\"http://freenetproject.org\">Freenet</a> to allow it to use alternate "
"transports, such as <a\n"
"href=\"http://java.sun.com/products/jms/index.jsp\">JMS</a>, then grew into "
"its own as an\n"
"'anonCommFramework' in April 2003, turning into I2P in July, with code being "
"written in earnest\n"
"starting in August '03. I2P is currently under development, following the <a "
"href=\"%(roadmap)s\">roadmap</a>."
msgstr ""
"I2P startete im Februar 2003 als eine vorgeschlagene Modifizierung zu <a "
"href=\"http://freenetproject.org\">\n"
"Freenet</a>, damit dieses alternative Transports, wie z.B. <a href=\"http://"
"java.sun.com/products/jms/index.jsp\">\n"
"JMS</a>, nutzen k&ouml;nne. Dann wuchs es in ein eigenes 'anonCommFramework' "
"im April 2003,\n"
"worauf es im July zu I2P wurde. Ersten Quelltext gab es im August 2003. I2P "
"folgt in der Entwicklung\n"
"derderzeitigen <a href=\"%(roadmap)s\">Roadmap</a>."
#: pages/site/docs/how/intro.html:163
msgid "Who?"
msgstr "Wer?"
#: pages/site/docs/how/intro.html:164
#, fuzzy, python-format
msgid ""
"We have a small <a href=\"%(team)s\">team</a> spread around several "
"continents, working to advance\n"
"different aspects of the project. We are very open to other developers who "
"want to get involved and\n"
"anyone else who would like to contribute in other ways, such as critiques, "
"peer review, testing,\n"
"writing I2P enabled applications, or documentation. The entire system is "
"open source - the router\n"
"and most of the SDK are outright public domain with some BSD and Cryptix "
"licensed code, while some\n"
"applications like I2PTunnel and I2PSnark are GPL. Almost everything is "
"written in Java (1.5+),\n"
"though some third party applications are being written in Python and other "
"languages. The code works\n"
"on <a href=\"http://java.com/en/\">Sun Java SE</a> and other Java Virtual "
"Machines."
msgstr ""
"Wir sind ein kleines <a href=\"%(team)s\">Team</a> aus merhren L&auml;ndern "
"aus verschiedenen Kontinenten, das an der\n"
"Weiterentwicklung von einzelnen Aspekten des Projektes arbeitet. Wir sind "
"offen f&uuml;r weitere\n"
"Entwickler, die sich einbringen wollen und auch gegen&uuml;ber jedem "
"anderen, der etwas zum\n"
"Projekt beibringen kann, sei es Kritiken, Peer Review, Testen, schreiben "
"neuer I2P\n"
"kompatibler Anwendungen oder aber auch Dokumentationen. Das gesamte System "
"ist Open Source -\n"
"Der Router und ein Gro?~_eil des SDK sind zur G&auml;nze Public Domain mit "
"ein wenig BSD und\n"
"Cryptix Lizensiertem Code, wohingegen einige Anwendungen wie I2PTunnel und "
"I2PSnark\n"
"GPL lizensiert sind. Fast alles ist in Java (1.5+) geschrieben, einige "
"externe Anwendungen sind jedoch in\n"
"Python geschrieben. Der Code arbeitet im aktuellen Kaffee und wir hoffen ihn "
"m&ouml;glichst bald\n"
"auf <a href=\"http://gcc.gnu.org/java/\">GCJ</a> lauff&auml;hig zu bekommen."
#: pages/site/docs/how/intro.html:175
msgid "Where?"
msgstr "Wo?"
#: pages/site/docs/how/intro.html:176
#, python-format
msgid ""
"Anyone interested should join us on the IRC channel #i2p (hosted "
"concurrently on irc.freenode.net,\n"
"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). "
"There are currently no\n"
"scheduled development meetings, however <a href=\"%(meetings)s\">archives "
"are available</a>."
msgstr ""
"Jeder mit Interesse an I2P sollte uns im #i2p IRC Raum (gehostet auf irc."
"freenode.net,\n"
"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p und irc.einirc.de) "
"besuchen. Es gibt zur Zeit\n"
"keine fest geplanten Entwicklertreffen, dennoch existiert ein <a href="
"\"%(meetings)s\">Archiv</a>\n"
"von abgehaltenen Entwickler Treffen."
#: pages/site/docs/how/intro.html:182
#, python-format
msgid ""
"The current source is available in <a href=\"%(monotone)s\">monotone</a>."
msgstr ""
"Der aktuelle Quelltext ist in <a href=\"%(monotone)s\">Monotone</a> "
"verf&uuml;gbar."
#: pages/site/docs/how/intro.html:186
msgid "Additional Information"
msgstr ""
#: pages/site/docs/how/intro.html:187
#, python-format
msgid "See <a href=\"%(how_index)s\">the Index to Technical Documentation</a>."
msgstr ""

View File

@@ -0,0 +1,573 @@
# French translations for I2P website.
# Copyright (C) 2011 I2P
# This file is distributed under the same license as the I2P website
# project.
# magma <magma@mail.i2p>, 2011.
#
msgid ""
msgstr ""
"Project-Id-Version: I2P website\n"
"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n"
"POT-Creation-Date: 2012-09-17 06:34+0000\n"
"PO-Revision-Date: 2011-03-23 09:28+0000\n"
"Last-Translator: magma <magma@mail.i2p>\n"
"Language-Team: fr <LL@li.org>\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=utf-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Generated-By: Babel 0.9.6\n"
"X-Generator: Poedit 1.5.3\n"
#: pages/site/docs/how/intro.html:2
msgid "A Gentle Introduction"
msgstr "Introduction en douceur"
#: pages/site/docs/how/intro.html:5
msgid "A Gentle Introduction to How I2P Works"
msgstr "Une présentation allégée du fonctionnement d'I2P"
#: pages/site/docs/how/intro.html:7
msgid ""
"I2P is a project to build, deploy, and maintain a network supporting secure "
"and anonymous\n"
"communication. People using I2P are in control of the tradeoffs between "
"anonymity, reliability,\n"
"bandwidth usage, and latency. There is no central point in the network on "
"which pressure can be\n"
"exerted to compromise the integrity, security, or anonymity of the system. "
"The network supports\n"
"dynamic reconfiguration in response to various attacks, and has been "
"designed to make use of\n"
"additional resources as they become available. Of course, all aspects of the "
"network are open and\n"
"freely available."
msgstr ""
"I2P est un projet dont le but est de construire, déployer, et maintenir un "
"réseau fournissant\n"
"des communications sécurisées et anonymes.\n"
"Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la "
"fiabilité,\n"
"l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, "
"pas de centre sur lequel pourrait\n"
"être exercée une pression en vue de compromettre l'intégrité, la sécurité, "
"ou l'anonymat du système.\n"
"Le réseau intègre sa propre reconfiguration dynamique en réponse aux "
"diverses attaques,\n"
"et a été conçu pour utiliser de nouvelles ressources au fur et ?| mesure de "
"leur disponibilité.\n"
"Bien entendu, tous les aspects du réseau sont publics et disponibles "
"gratuitement."
#: pages/site/docs/how/intro.html:17
msgid ""
"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity "
"by hiding the\n"
"originator of some communication and not the recipient, or the other way "
"around. I2P is designed to\n"
"allow peers using I2P to communicate with each other anonymously &mdash; "
"both sender and recipient\n"
"are unidentifiable to each other as well as to third parties. For example, "
"today there are both\n"
"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP "
"proxies to the normal web\n"
"(allowing anonymous web browsing). Having the ability to run servers within "
"I2P is essential, as it\n"
"is quite likely that any outbound proxies to the normal Internet will be "
"monitored, disabled, or\n"
"even taken over to attempt more malicious attacks."
msgstr ""
"Contrairement ?| de nombreux autres réseaux anonymisants, I2P ne tente pas "
"de procurer l'anonymat en masquant\n"
"l'initiateur et pas le destinataire, ou le contraire. I2P est conçu pour "
"permettre\n"
"aux pairs l'utilisant de communiquer anonymement &mdash; l'émetteur et le "
"récepteur sont non-identifiables\n"
"l'un par l'autre comme par un tiers. Par exemple, il y a aujourd'hui des "
"sites web intra-I2P\n"
"(permettant la publication/hébergement anonymes) tout comme des serveurs "
"mandataires HTTP vers le web normal\n"
"(permettant la navigation anonyme). La possibilité d'avoir des serveurs dans "
"I2P est essentielle,\n"
"car il est plus que certain que n'importe quel proxy sortant vers l'Internet "
"sera surveillé, désactivé,\n"
"ou même piraté pour tenter des attaques encore plus pernicieuses."
#: pages/site/docs/how/intro.html:28
#, python-format
msgid ""
"The network itself is message oriented - it is essentially a secure and "
"anonymous IP layer, where\n"
"messages are addressed to cryptographic keys (Destinations) and can be "
"significantly larger than IP\n"
"packets. Some example uses of the network include \"eepsites\" (webservers "
"hosting normal web\n"
"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a "
"distributed data store. With the\n"
"help of the <a href=\"%(i2ptunnel)s\">I2PTunnel</a> application, we are able "
"to stream traditional\n"
"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even "
"streaming audio. Most people\n"
"will not use I2P directly, or even need to know they're using it. Instead "
"their view will be of one\n"
"of the I2P enabled applications, or perhaps as a little controller app to "
"turn on and off various\n"
"proxies to enable the anonymizing functionality."
msgstr ""
"Le réseau lui-même est \"orienté messages\": il est principalement constitué "
"d'une couche IP sécurisée\n"
"et anonyme, dans laquelle les messages sont adressés ?| des clés "
"cryptographiques (Destinations) et\n"
"peuvent être sensiblement plus gros que des paquets IP. ?~@ titre d'exemples "
"d'utilisation du réseau\n"
"citons les \"eepsites\" (serveurs web hébergeant des applications Internet "
"normales au sein d'I2P), un\n"
"client BitTorrent (\"I2PSnark\"), ou un système de stckage distribué. "
"Grâce ?| l'application\n"
"<a href=\"%(i2ptunnel)s\">I2PTunnel</a>, nous pouvons utiliser des "
"applications TCP/IP traditionnelles\n"
"sur I2P, telles que SSH, IRC, un proxy squid, et même du flux audio. La "
"plupart des gens n'utilisent pas\n"
"I2P directement, ou ne ressentent même pas le besoin de savoir qu'ils "
"l'utilisent. Au lieu de ça ils verront\n"
"une des application compatibles avec I2P, ou peut-être une petite "
"application de contrôle qui va activer\n"
"ou désactiver divers proxies pour piloter la fonctionnalité d'anonymisation."
#: pages/site/docs/how/intro.html:40
#, python-format
msgid ""
"An essential part of designing, developing, and testing an anonymizing "
"network is to define the <a\n"
"href=\"%(threatmodel)s\">threat model</a>, since there is no such thing as "
"\"true\" anonymity, just\n"
"increasingly expensive costs to identify someone. Briefly, I2P's intent is "
"to allow people to\n"
"communicate in arbitrarily hostile environments by providing good anonymity, "
"mixed in with\n"
"sufficient cover traffic provided by the activity of people who require less "
"anonymity. This way,\n"
"some users can avoid detection by a very powerful adversary, while others "
"will try to evade a weaker\n"
"entity, <i>all on the same network</i>, where each one's messages are "
"essentially indistinguishable\n"
"from the others."
msgstr ""
"Un des points clés de la conception, dus développement, et du test d'un "
"réseau anonyme est la définition de son\n"
"<a href=\"%(threatmodel)s\">modèle de sécurité</a>, car il n'existe nulle "
"part un \"vrai\" anonymat, mais uniquement\n"
"des moyens d'augmenter les coûts d'identification de quelqu'un. "
"Succinctement, le but d'I2P est de permettre de\n"
"communiquer dans des environnements hostiles en procurant un bon anonymat, "
"mélangé ?| un trafic de camouflage\n"
"suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, "
"de sorte que certains utilisateurs puissent\n"
"se soustraire ?| la détection par un adversaire très puissant, quand "
"d'autres pourront esquiver une entité plus faible,\n"
"<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont "
"fondamentalement indistinguables de ceux des\n"
"autres."
#: pages/site/docs/how/intro.html:51
msgid "Why?"
msgstr "Pourquoi?"
#: pages/site/docs/how/intro.html:52
#, python-format
msgid ""
"There are a multitude of reasons why we need a system to support anonymous "
"communication, and\n"
"everyone has their own personal rationale. There are many <a href="
"\"%(networkcomparisons)s\">other\n"
"efforts</a> working on finding ways to provide varying degrees of anonymity "
"to people through the\n"
"Internet, but we could not find any that met our needs or threat model."
msgstr ""
"Il y a une multitude de raisons qui justifient que nous ayons besoin d'un "
"système de communication anonyme,\n"
"et chacun a les siennes propres. Il y a de nombreux <a href="
"\"%(networkcomparisons)s\">autres efforts</a>\n"
"pour trouver les moyens de fournir divers niveaux d'anonymat sur Internet, "
"mais nous n'en avons trouvé aucun\n"
"qui réponde ?| nos besoins ou ?| notre modèle de sécurité."
#: pages/site/docs/how/intro.html:59
msgid "How?"
msgstr "Comment?"
#: pages/site/docs/how/intro.html:61
#, python-format
msgid ""
"The network at a glance is made up of a set of nodes (\"routers\") with a "
"number of unidirectional\n"
"inbound and outbound virtual paths (\"tunnels\", as outlined on the <a href="
"\"%(tunnelrouting)s\">tunnel routing</a> page). Each router is identified by "
"a cryptographic RouterIdentity which is\n"
"typically long lived. These routers communicate with each other through "
"existing transport\n"
"mechanisms (TCP, UDP, etc), passing various messages. Client applications "
"have their own\n"
"cryptographic identifier (\"Destination\") which enables it to send and "
"receive messages. These\n"
"clients can connect to any router and authorize the temporary allocation "
"(\"lease\") of some tunnels\n"
"that will be used for sending and receiving messages through the network. "
"I2P has its own internal\n"
"<a href=\"%(netdb)s\">network database</a> (using a modification of the "
"Kademlia algorithm) for\n"
"distributing routing and contact information securely."
msgstr ""
"Au premier coup d'?~Sil le réseau est constitué d'un tas de n?~Suds "
"(\"routeurs\") dotés d'un certain nombre\n"
"de chemins virtuels entrants et sortants unidirectionnels (appelés \"tunnels"
"\", expliqués sur la page\n"
"<a href=\"%(tunnelrouting)s\">routage en tunnel</a>).) Chaque routeur est "
"identifié par l'identifiant\n"
"cryptographique \"RouterIdentity\", typiquement de longue durée de vie. Ces "
"routeurs communiquent\n"
"par des mécanismes existants (TCP, UDP, etc). Les applications clientes ont "
"leur propre identifiant\n"
"cryptographique (\"Destination\") qui leur permet d'envoyer et de recevoir "
"des messages. Ces clients peuvent\n"
"se connecter ?| n'importe quel routeur et autoriser l'allocation temporaire "
"(\"lease\") de quelques tunnels\n"
"qui seront utilisés pour l'envoi et la réception ?| travers le réseau. I2P "
"dispose de sa propre\n"
"<a href=\"%(netdb)s\">base de donnée réseau</a> interne (avec une "
"modification de l'algorithme Kademlia)\n"
"pour une distribution sécurisée des informations de routage et de contacts."
#: pages/site/docs/how/intro.html:74
msgid "Network topology example"
msgstr "Exemple de topologie du réseau"
#: pages/site/docs/how/intro.html:76
msgid ""
"In the above, Alice, Bob, Charlie, and Dave are all running routers with a "
"single Destination on\n"
"their local router. They each have a pair of 2-hop inbound tunnels per "
"destination (labeled 1, 2, 3,\n"
"4, 5 and 6), and a small subset of each of those router's outbound tunnel "
"pool is shown with 2-hop\n"
"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's "
"outbound tunnels are not\n"
"shown, nor are the rest of each router's outbound tunnel pool (typically "
"stocked with a few tunnels\n"
"at a time). When Alice and Bob talk to each other, Alice sends a message out "
"one of her (pink)\n"
"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or "
"4). She knows to send\n"
"to those tunnels on the correct router by querying the network database, "
"which is constantly updated\n"
"as new leases are authorized and old ones expire."
msgstr ""
"Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une "
"seule Destination locale.\n"
"Ils ont chacun une paire de tunnels entrants ?| deux sauts par destination "
"(repérés 1, 2, 3, 4, 5 et 6),\n"
"et une petite partie des tunnels sortants de chacun de ces routeurs est "
"montré avec des tunnels sortants ?| deux sauts.\n"
"Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et "
"les tunnels sortants de Dave,\n"
"ni le reste du groupe de tunnels sortants de chaque routeur (fourni par "
"défaut avec quelques tunnels).\n"
"Quand Alice et Bob discutent ensemble, Alice envoie un message vers un de "
"ses tunnels sortants (en rose)\n"
"avec pour cible un des tunnels entrants de Bob (3 ou 4, en vert). Elle sait "
"qu'elle doit envoyer vers ces tunnels\n"
"sur le bon routeur en interrogeant la base de donnée du réseau qui est "
"actualisée en permanence\n"
"au fur et ?| mesure que les nouveaux baux sont autorisés et que les anciens "
"expirent."
#: pages/site/docs/how/intro.html:88
#, python-format
msgid ""
"If Bob wants to reply to Alice, he simply goes through the same process - "
"send a message out one of\n"
"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or "
"2). To make things\n"
"easier, most messages sent between Alice and Bob are <a href="
"\"%(garlicrouting)s\">garlic</a>\n"
"wrapped, bundling the sender's own current lease information so that the "
"recipient can reply\n"
"immediately without having to look in the network database for the current "
"data."
msgstr ""
"Si Bob veut répondre ?| Alice, il utilise simplement la même procédure: "
"envoyer un message via un de ses\n"
"tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). "
"Pour rendre les choses plus faciles,\n"
"la plupart des messages circulant entre Alice et Bob sont empaquetés \"?| "
"la <a href=\"%(garlicrouting)s\">garlic\"</a>,\n"
"embarquant les informations sur le bail actuel de l'expéditeur, de sorte que "
"le destinataire puisse répondre\n"
"immédiatement sans avoir ?| interroger la base de donnée."
#: pages/site/docs/how/intro.html:96
#, python-format
msgid ""
"To deal with a wide range of attacks, I2P is fully distributed with no "
"centralized resources - and\n"
"hence there are no directory servers keeping statistics regarding the "
"performance and reliability of\n"
"routers within the network. As such, each router must keep and maintain "
"profiles of various routers\n"
"and is responsible for selecting appropriate peers to meet the anonymity, "
"performance, and\n"
"reliability needs of the users, as described in the <a href="
"\"%(peerselection)s\">peer selection</a>\n"
"page."
msgstr ""
"Pour gérer une grande gamme d'attaques, I2P est entièrement <b>décentralisé</"
"b> et en conséquence\n"
"il n'y a pas de serveur d'annuaire conservant des statistiques de "
"performances et de fiabilité Donc chaque routeur doit garder et entretenir les profils de "
"divers routeurs\n"
"et est responsable de la sélection de pairs appropriés aux besoins "
"d'anonymat, de performance et de fiabilité\n"
"des utilisateurs, comme expliqué sur la page <a href=\"%(peerselection)s"
"\">sélection de pairs</a>."
#: pages/site/docs/how/intro.html:105
#, python-format
msgid ""
"The network itself makes use of a significant number of <a href="
"\"%(cryptography)s\">cryptographic\n"
"techniques and algorithms</a> - a full laundry list includes 2048bit ElGamal "
"encryption, 256bit AES\n"
"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, "
"2048bit Diffie-Hellman\n"
"negotiated connections with station to station authentication, and <a href="
"\"%(elgamalaes)s\">ElGamal / AES+SessionTag</a>."
msgstr ""
"Le réseau fait usage d'un nombre significatif de <a href=\"%(cryptography)s"
"\">techniques et algorithmes\n"
"cryptographiques</a>: la liste complète est constituée des cryptages "
"ElGamal ?| 2048bits, AES 256bits\n"
"en mode CBC avec bourrage PKCS#5, des signatures DSA ?| 1024bits, des "
"hachages SHA256, de\n"
"l'authentification de connexions station ?| station négociée en Diffie-"
"Hellman 2048bit, et\n"
"<a href=\"%(elgamalaes)s\">ElGamal / AES+SessionTag</a>."
#: pages/site/docs/how/intro.html:113
msgid ""
"Content sent over I2P is encrypted through three layers garlic encryption "
"(used to verify the\n"
"delivery of the message to the recipient), tunnel encryption (all messages "
"passing through a tunnel\n"
"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router "
"transport layer\n"
"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)."
msgstr ""
"Les contenus envoyés sur I2P sont cryptés ?| travers un cryptage en têtes "
"d'ail (\"garlic\") ?| trois niveaux\n"
"(utilisé pour vérifier la réception du message par le destinataire), par le "
"cryptage de tunnel (tous les messages\n"
"traversant un tunnel sont cryptés par la passerelle du tunnel ?| "
"l'intention du point de sortie du tunnel),\n"
"et par un cryptage de la couche transport inter routeurs (p.e. le transport "
"TCP utilise des clés AES256 éphémères)."
#: pages/site/docs/how/intro.html:120
msgid ""
"End-to-end (I2CP) encryption (client application to server application) was "
"disabled in I2P release\n"
"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) "
"from Alice's router \"a\"\n"
"to Bob's router \"h\" remains. Notice the different use of terms! All data "
"from a to h is end-to-end\n"
"encrypted, but the I2CP connection between the I2P router and the "
"applications is not end-to-end\n"
"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in "
"following chart are the\n"
"applications running atop of I2P."
msgstr ""
"Le cryptage de bout en bout (I2CP) (application cliente ?| application "
"serveur) a été désactivée dans\n"
"la version 0.6; Le cryptage (garlic) de bout en bout (routeur I2P client ?| "
"routeur I2P serveur) depuis\n"
"le routeur \"a\" d'Alice vers le \"h\" de Bob est restée. Remarquez "
"l'utilisation différente des termes! Toutes\n"
"les données transitant de \"a\" ?| \"h\" sont cryptées de bout en bout, "
"mais la connexion I2CP entre le\n"
"routeur et les applications ne l'est pas! \"a\" et \"h\" sont les routeurs "
"d'Alice et Bob, alors qu'Alice et Bob\n"
"dans le schéma suivant <b>sont</b> les applications qui tournent sur I2P."
#: pages/site/docs/how/intro.html:129
msgid "End to end layered encryption"
msgstr "Cryptage en couches de bout en bout"
#: pages/site/docs/how/intro.html:131
#, python-format
msgid ""
"The specific use of these algorithms are outlined <a href=\"%(cryptography)s"
"\">elsewhere</a>."
msgstr ""
"Les utilisations spécifiques de ces algorithmes sont précisées <a href="
"\"%(cryptography)s\">ailleurs</a>."
#: pages/site/docs/how/intro.html:135
msgid ""
"The two main mechanisms for allowing people who need strong anonymity to use "
"the network are\n"
"explicitly delayed garlic routed messages and more comprehensive tunnels to "
"include support for\n"
"pooling and mixing messages. These are currently planned for release 3.0, "
"but garlic routed messages\n"
"with no delays and FIFO tunnels are currently in place. Additionally, the "
"2.0 release will allow\n"
"people to set up and operate behind restricted routes (perhaps with trusted "
"peers), as well as the\n"
"deployment of more flexible and anonymous transports."
msgstr ""
"Les deux mécanismes principaux permettant l'usage du réseau ?| ceux qui ont "
"besoin d'un anonymat fort\n"
"sont très explicitement le routage \"garlic\" retardé et des tunnels plus "
"évolués incluant la possibilité d'appeler et\n"
"de croiser les messages. Ils sont actuellement planifiés pour la version "
"3.0, mais le routage \"garlic\" instantané et\n"
"les tunnels FIFO sont d'ores et déj?| opérationnels. La version 2.0 "
"permettra de mettre en place des routes réservées\n"
"(peut-être avec des pairs de confiance), ainsi que des transports plus "
"souples et plus anonymes."
#: pages/site/docs/how/intro.html:144
#, python-format
msgid ""
"Some questions have been raised with regards to the scalability of I2P, and "
"reasonably so. There\n"
"will certainly be more analysis over time, but peer lookup and integration "
"should be bounded by\n"
"<code>O(log(N))</code> due to the <a href=\"%(netdb)s\">network database</"
"a>'s algorithm, while end\n"
"to end messages should be <code>O(1)</code> (scale free), since messages go "
"out K hops through the\n"
"outbound tunnel and another K hops through the inbound tunnel, with K no "
"longer than 3. The size of\n"
"the network (N) bears no impact."
msgstr ""
"Des questions on surgit ?| juste titre sur l'évolutivité d'I2P en terme "
"d'échelle. Il y aura certainement plus\n"
"d'analyse avec le temps, mais l'intégration et la recherche des pairs "
"devraient répondre ?| <b>\n"
"<code>O(log(N))</code></b> grâce ?| l'algorithme de la <a href=\"%(netdb)s"
"\">base de données</a>,\n"
"alors que les messages seraient plutôt liés ?| <b><code>O(1)</code></b> (non "
"dépendance ?| l'échelle),\n"
"car les messages passent par K sauts du tunnel sortant puis encore K sauts "
"via le tunnel entrant, avec K\n"
"inférieur ou égal ?| 3. La taille du réseau (N) n'a aucun impact."
#: pages/site/docs/how/intro.html:153
msgid "When?"
msgstr "Quand?"
#: pages/site/docs/how/intro.html:154
#, python-format
msgid ""
"I2P initially began in Feb 2003 as a proposed modification to <a\n"
"href=\"http://freenetproject.org\">Freenet</a> to allow it to use alternate "
"transports, such as <a\n"
"href=\"http://java.sun.com/products/jms/index.jsp\">JMS</a>, then grew into "
"its own as an\n"
"'anonCommFramework' in April 2003, turning into I2P in July, with code being "
"written in earnest\n"
"starting in August '03. I2P is currently under development, following the <a "
"href=\"%(roadmap)s\">roadmap</a>."
msgstr ""
"I2P a commencé en février 2003 en tant que proposition de modification de\n"
"<a href=\"http://freenetproject.org\">Freenet</a> pour lui permettre "
"d'utiliser d'autres modes de transferts,\n"
"comme <a href=\"http://java.sun.com/products/jms/index.jsp\">JMS</a>, puis a "
"évolué de son côté en\n"
"'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture "
"du code ayant sérieusement\n"
"commencé en août 2003. I2P est actuellement en phase de développement et "
"suit sa <a href=\"%(roadmap)s\">\n"
"feuille de route</a>."
#: pages/site/docs/how/intro.html:163
msgid "Who?"
msgstr "Qui?"
#: pages/site/docs/how/intro.html:164
#, python-format
msgid ""
"We have a small <a href=\"%(team)s\">team</a> spread around several "
"continents, working to advance\n"
"different aspects of the project. We are very open to other developers who "
"want to get involved and\n"
"anyone else who would like to contribute in other ways, such as critiques, "
"peer review, testing,\n"
"writing I2P enabled applications, or documentation. The entire system is "
"open source - the router\n"
"and most of the SDK are outright public domain with some BSD and Cryptix "
"licensed code, while some\n"
"applications like I2PTunnel and I2PSnark are GPL. Almost everything is "
"written in Java (1.5+),\n"
"though some third party applications are being written in Python and other "
"languages. The code works\n"
"on <a href=\"http://java.com/en/\">Sun Java SE</a> and other Java Virtual "
"Machines."
msgstr ""
"Nous sommes une petite <a href=\"%(team)s\">équipe</a> répartie sur "
"plusieurs continents, qui travaille ?| \n"
"l'avancement de différents aspects du projet. Nous sommes complètement "
"ouverts ?| l'arrivée d'autre développeurs\n"
"qui voudraient s'impliquer et ?| celle de quiconque préfèrerait participer "
"d'autres façons, telles que la critique,\n"
"l'analyse de pair, le test, l'écriture d'applications compatibles, ou de "
"documentation. Le système est totalement\n"
"\"open source\": le routeur et presque tout l'outil de développement sont de "
"plein droit dans le domaine public avec\n"
"quelques lignes de code sous licence BSD et Cryptix, et quelques "
"applications comme I2PTunnel\n"
"et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que "
"quelques applications tierce partie soient\n"
"écrites en Python et autres langages. Le code fonctionne sur <a href="
"\"http://java.com/en/\">Oracle/Sun Java SE</a> et\n"
"d'autres Machines Virtuelles Java."
#: pages/site/docs/how/intro.html:175
msgid "Where?"
msgstr "Où?"
#: pages/site/docs/how/intro.html:176
#, python-format
msgid ""
"Anyone interested should join us on the IRC channel #i2p (hosted "
"concurrently on irc.freenode.net,\n"
"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). "
"There are currently no\n"
"scheduled development meetings, however <a href=\"%(meetings)s\">archives "
"are available</a>."
msgstr ""
"Toute personne intéressée peut nous joindre sur le canal IRC #i2p "
"actuellement hébergé\n"
"sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc."
"welterde.i2p et irc.einirc.de.\n"
"Il n'y a pas de rencontre de développement planifiée actuellement, mais\n"
"<a href=\"%(meetings)s\">les archives sont disponibles</a>."
#: pages/site/docs/how/intro.html:182
#, python-format
msgid ""
"The current source is available in <a href=\"%(monotone)s\">monotone</a>."
msgstr ""
"Le code source est disponible dans <a href=\"%(monotone)s\">monotone</a>."
#: pages/site/docs/how/intro.html:186
msgid "Additional Information"
msgstr "Plus d'infos"
#: pages/site/docs/how/intro.html:187
#, python-format
msgid "See <a href=\"%(how_index)s\">the Index to Technical Documentation</a>."
msgstr ""
"Voir la <a href=\"%(how_index)s\">table des matières de la documentation "
"technique</a>."

View File

@@ -1,163 +0,0 @@
{% extends "_layout_de.html" %}
{% block title %}Einf&uuml;hrung in die Arbeitsweise von I2P{% endblock %}
{% block content %}
<p>Die Webseite wird gerade &uuml;berholt und dieses Dokument kann alte Informationen enthalten</p>
<p>I2P ist ein Projekt, welches ein Netzwerk zum sicheren und anonymen Kommunizieren planen, aufbauen
und betreuen wird. Nutzer von I2P haben die Kontrolle &uuml;ber die Verteilung zwischen Anonymit&auml;t,
Verl&auml;sslichkeit, genutzter Bandbreite und Verz&ouml;gerung. Es gibt keinen zentralen Punkt im Netzwerk,
welcher &uuml;bernommen werden kann um die Integrit&auml;t, Sicherheit oder Anonymit&auml;t des Systems zu
komprimieren. Das Netzwerk kann sich in einer Reaktion auf Angriffe selber rekonfiguriern und
wurde so geplant, das es zus&auml;tzliche Ressourcen bei deren Verf&uuml;gbarkeit nutzen wird.
Selbstverst&auml;ndlich sind alle Aspekte des Netzwerkes offen und frei verf&uuml;gbar.</p>
<p>Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht die Anonymit&auml;t durch
verstecken eines Teils einer Kommunikation, der Sender oder der Empf&auml;nger, herzustellen. I2P
wurde so geplant, das Nutzer von I2P untereinander anonym kommunizieren k&ouml;nnen - Sender und
Empf&auml;nger sind f&uuml;r den jeweils anderen anonym als auch f&uuml;r nicht beteiligte dritte. Zum Beispiel
gibt es zur Zeit I2P interne Webseiten (die anonymes Publizieren/hosten erlauben) und einen
HTTP Proxy in das normale Internet (der anonymes Browsing bietet). Server im I2P Netz betreiben
zu k&ouml;nnen ist eine essentielle Angelegenheit, da angenommen werden kann, das die Proxis ins
normale Internet &uuml;berwacht werden, abgeschaltet werden oder gar zu schlimmeren Angriffen genutzt
werden.</p>
<p>Das Netzwerk selber ist Nachrichten basiert - es ist essentiell eine sichere und anonyme IP Schicht,
in der Nachrichten an kryptographische Schl&uuml;ssel (Ziele) geschickt werden;die Nachrichten selber
k&ouml;nnen signifikant gr&ouml;sser als IP Pakete werden. Beispiele f&uuml;r die Nutzung des Netzwerkes sind
unter anderem "Eepsites" (Webserver mit normalen Webapplikationen innerhalb von I2P), ein
<a href="http://bitconjurer.org/BitTorrent/">BitTorrent</a> Klient ("I2Psnark") oder ein verteilter
Datencontainer. Mit der Hilfe von mihis <a href="i2ptunnel">I2PTunnel</a>
Applikation k&ouml;nnen wir die &uuml;blichen TCP/IP Anwendungen &uuml;ber I2P tunneln, z.B. SSH, IRC, ein squid
Proxy oder gar Audio. Viele Leute werden I2P nicht direkt nutzen oder nicht bemerken, das sie I2P
nutzen. Stattdessen sehen sie nur eine der I2P f&auml;higen Anwendungen oder nur eine Einstellung f&uuml;r
verschiedene Proxies, die ihnen Anonyme Verbindungen anbieten.</p>
<p>Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen Netzwerkes ist das
Definieren des <a href="how_threatmodel">Angriffsszenarios</a>, da es "echte" Anonymit&auml;t nicht gibt,
nur steigende Kosten und
Aufwand jemanden zu identifizieren. Kurz gesagt: I2P Absicht ist es, Personen in willk&uuml;rlichen
feindseligen Umgebungen einen milit&auml;rischen Grad der Anonymit&auml;t zu bieten, versteckt in dem
hinreichendem Datenstrom aus der Aktivit&auml;t anderer Leute, die weniger Anonymit&auml;t ben&ouml;tigen.
Dieses beinhaltet den Chat von Joe Sixpack mit seinen Freuden, den niemanden mitlesen kann,
Jane Filesharer, die weiß das die grossen Konzerne sie beim Tauschen von Dateien nicht
identifizieren k&ouml;nnen, als auch Will Geheimnisverr&auml;ter, der geheime Dokumente ver&ouml;ffentlicht -
<i>alles in dem selben Netzwerk</i>, in dem eine Nachricht nicht von einer anderen unterschieden werden
kann.</p>
<h2>Warum?</h2>
<p>Es existieren eine unglaubliche Anzahl an fantastischen Gr&uuml;nden, weswegen wir ein System zum
anonymen Kommunizieren ben&ouml;tigen und jeder hat seine eigenen pers&ouml;nlichen rationalen Gr&uuml;nde.
Es gibt viele <a href="how_networkcomparisons">andere Bestrebungen</a>, die auf dem einem oder anderen Weg
unterschiedliche
Arten der Anonymit&auml;t im Internet zu erreichen versuchen, aber wir fanden keine, die unsere
Anforderungen oder unser Angriffszenario abdeckten.</p>
<h2>Wie?</h2>
<p>In einer &uuml;bersicht existiert das Netzwerk aus einer Gruppe von Knoten ("Router") mit einer
Anzahl an unidirektionalen virtueller Eingangs und Ausgangs Wege ("Tunnel", wie in der
<a href="how_tunnelrouting">Tunnel Routing</a> Seite beschrieben). Jeder Router wird duch eine kryptographische RouterIdentity
eindeutig indentifiziert, diese ist f&uuml;r gew&ouml;hnlich dauerhaft g&uuml;ltig. Diese Router kommunizieren
&uuml;ber vorhandene Transportmechanosmen (TCP, UDP, etc.) und tauschen verschiedene Nachrichten aus.
Klientprogramme haben ihre eigenen kryptographischen Ident ("Destination"), durch den sie
zum Senden und Empfangen von Nachrichten bef&auml;higt sind. Diese Klienten k&ouml;nnen zu irgendwelchen
Routern Verbindung aufnehmen und authorisieren ihre derzeitige Belegung ("lease") von ein paar
Tunneln, die zum Senden und Empfangen von Nachrichten durch das Netzwerk benutzt werden. I2P
hat eine eigene <a href="how_networkdatabase">Netzwerk Datenbank</a> ("Floodfill") zum skalierbaren sicherem Verteilen von Routing
und Kontaktinformationen.</p>
<div class="box" style="text-align:center;"><img src="_static/images/net.png" alt="Network topology example" title="Network topology example" /></div>
<p>Im oberen Bild betreiben Alice, Bob, Charlie und Dave je einen Router mit einer einzigen
Destination auf ihren lokalen Router. Sie haben alle ein paar 2-Hop Eingangstunnel je
Destination (mit 1,2,3,4,5 und 6 bezeichnet) und ein paar haben 2-Hop Ausgangstunnel.
Zur Vereinfachung sind Charlies Eingangstunnel und Daves Ausgangstunnel nicht eingezeichnet,
ebenso wie weitere Ausgangstunnel der Router (normalerweise so 5-10 Tunnel gleichzeitig).
Sobald Alice und Bob miteiander reden, sendet Alice eine Nachricht &uuml;ber ihren (pinken)
Ausgangstunnel in Richtung eines vons Bobs Eingangstunneln (gr&uuml;n, Tunnel 3 oder 4). Sie lernt
den Eingangstunnel durch eine Abfrage der Netzwerk Datenbank kennen, diese Datenbank wird
dauerhaft aktualisiert sobald neue Leases authorisiert sind und &auml;ltere auslaufen.</p>
<p>Antwortet Bob nun Alice, geschieht dieses auf der selben Art und Weise - er sendet eine Nachricht
&uuml;ber einen seiner Ausgangstunnel in Richtung eines von Alice Eingangstunnels (Tunnel 1 oder 2).
Um vieles einfacher zu machen, sind viele Nachrichten zwischen Bob und Alice in sogenannte
"<a href="how_garlicrouting">Garlics</a>" eingepackt, in denen die Lease Information vom Sender enthalten ist, so das der
Empf&auml;nger sofort antworten kann ohne in der Netzwerk Datenbank nach den ben&ouml;tigten Informationen
suchen zu m&uuml;ssen.</p>
<p>Um einigen Attacken aus dem Wege zu gehen ist I2P dezentral aufgebaut, ohne eine zentrale Instanz -
und wie schon richtig geraten existiert kein zentraler Verzeichnisdienst, der Informationen
zur Performance und Kontinuit&auml;t der Router im Netzwerk verwaltet. Daraus folgt, daßjeder Router
eigene Profile verschiedener Router halten und pflegen muss. Ebenso ist jeder Router selber
verantwortlich f&uuml;r die Auswahl der korrekten Knoten um die Anforderungen an die Anonymit&auml;t,
Performance und Konitnuit&auml;t des Benutzers zu erf&uuml;llen, so wie es in der "
<a href="how_peerselection">Knoten Auswahl</a>" Seite beschrieben ist.</p>
<p>Das Netzwerk selber nutzt eine signifikante Anzahl von Kryptographischen Techniken und Algorhytmen -
die Liste umf&auml;sst 2048bit ElGamal Verschl&uuml;sselung, 256bit AES im CBC Modus mit PKCS#5 Padding,
1024bit DSA Signaturen, SHA256 Hashes, 2048bit Diffie-Hellmann vermittelte Verbindungen mit
Station-zu-Station Authentifizierung und <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
<p>Daten die &uuml;ber I2P gesendet werden, durchlaufen 3 Verschl&uuml;sselungen: garlic Verschl&uuml;sselung (zur
&uuml;berpr&uuml;fung ob die Nachrichten beim Empf&auml;nger angekommen ist), Tunnel Verschl&uuml;sselung (alle
Nachrichten, die durch einen Tunnel gehen, sind vom Tunnel Gateway bis zum Tunnel Endpunkt
verschl&uuml;sselt) und Zwischen-den-Routern-Transport-Schicht Verschl&uuml;sselung (z.B. benutzt der TCP
Transport AES256 mit Ephemeral Schl&uuml;ssel).</p>
<p>Ende-zu-Ende (I2CP) Verschl&uuml;sselung (von Programm zu Programm) wurde in der I2P Version 0.6 deaktiviert;
Ende-zu-Ende (garlic) Verschl&uuml;sselung von Alice Router "a" zu Bobs Router "h" existiert weiterhin.
Bitte beachte im foglendem Bild den anderen Gebrauch der W&ouml;rter! a und h sind die I2P Router mit
der Ende-zu-Ende Verschl&uuml;sselung von Router zu Router, Alice und Bob hingegen sind die Programme
die mittels(unverschl&uuml;sseltem) I2CP mit den I2P Routern kommunizieren! Sprich: bis zum I2P Router
sind die Daten unverschl&uuml;sselt, ab dem I2P Router ist alles Ende-zu-Ende verschl&uuml;sselt.</p>
<div class="box" style="text-align:center;"><img src="_static/images/endToEndEncryption.png" alt="End to end layered encryption" title="End to end layered encryption." /></div>
<p>Die genaue Anwendung dieser Algorhytmen sind <a href="how_cryptography">woanders</a> beschrieben.</p>
<p>Die zwei Hauptbestandteile f&uuml;r den milit&auml;rischen Grad der Anonymit&auml;t sind explizite, verz&ouml;gerte
garlic geroutete Nachrichten und mehr umfassende Tunnel mit Unterst&uuml;tzung von Pooling und Mixen
von Nachrichten. Diese Funktionen sind zur Zeit f&uuml;r Version 3.0 geplant, aber garlic geroutete
Nachrichten mit keiner Verz&ouml;gerung und FIFO Tunnels sind schon implementiert. Zus&auml;tzlich wird
die Version 2.0 den Leuten erlauben, I2P hinter beschr&auml;nkten Routen (m&ouml;glicherweise mit vertrauten
Knoten) aufzusetzen und zu betreiben; ebenso werden die flexiblere und anonymere Transports
eingebaut werden.</p>
<p>Es kamen ein paar berechtigte Fragen bez&uuml;glich der Skalierbarkeit von I2P auf. Mit der Zeit werden
sicher detailiertere Analysen kommen, aber Knoten suchen und Integration sollte mit O(log(N))
Komplexit&auml;t eingehen, w&auml;hrend Ende-zu-Ende Nachrichten mit O(1) (frei skalierend) eingehen, da
Nachrichten durch K Hops im Ausgangstunnel und durch weitere K Hops im Eingangstunnel gehen -
die Gr&ouml;sse des Netzwerkes (N) hat hier keinen Einfluss.</p>
<h2>Wann?</h2>
<p>I2P startete im Februar 2003 als eine vorgeschlagene Modifizierung zu <a href="http://freenetproject.org">Freenet</a>, damit dieses
alternative Transports, wie z.B. <a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, nutzen k&ouml;nne. Dann wuchs es in ein eigenes
'anonCommFramework' im April 2003, worauf es im July zu I2P wurde. Ersten Quelltext gab es im
August 2003, Version 0.2 folgte im September, 0.3 in M&auml;rz 2004, 0.4 im September 2004, 0.5
wurde Anfang 2005 ver&ouml;ffentlicht, gefolgt von Version 0.6 Mitte 2005. I2P folgt in der
Entwicklung der derzeitigen <a href="roadmap">Roadmap</a>.</p>
<p>Das Netzwerk selber ist noch nicht fertig zum allgemeinem Nutzen und sollte nicht von Leuten
mit Bedarf an Anonymit&auml;t genutzt werden bevor es nicht ausf&uuml;hrlichen &uuml;berpr&uuml;fungen stand
gehalten halt.</p>
<h2>Wer?</h2>
<p>Wir sind ein kleines <a href="team">Team</a> aus merhren L&auml;ndern aus verschiedenen Kontinenten, das an der
Weiterentwicklung von einzelnen Aspekten des Projektes arbeitet. Wir sind offen f&uuml;r weitere
Entwickler, die sich einbringen wollen und auch gegen&uuml;ber jedem anderen, der etwas zum
Projekt beibringen kann, sei es Kritiken, Peer Review, Testen, schreiben neuer I2P
kompatibler Anwendungen oder aber auch Dokumentationen. Das gesamte System ist Open Source -
Der Router und ein Großeil des SDK sind zur G&auml;nze Public Domain mit ein wenig BSD und
Cryptix Lizensiertem Code, wohingegen einige Anwendungen wie I2PTunnel und I2PSnark
GPL lizensiert sind.
Fast alles ist in Java (1.3+/1.5+) geschrieben, einige externe Anwendungen sind jedoch in
Python geschrieben. Der Code arbeitet im aktuellen Kaffee und wir hoffen ihn m&ouml;glichst bald
auf <a href="http://gcc.gnu.org/java/">GCJ</a> lauff&auml;hig zu bekommen.</p>
<h2>Wo?</h2>
<p>Jeder mit Interesse an I2P sollte uns im #I2P IRC Raum (gehostet auf irc.freenode.net,
irc.postman.i2p und irc.freshcoffee.i2p) besuchen. Es gibt zur Zeit keine fest geplanten
Entwicklertreffen, dennoch existiert ein <a href="meetings">Archiv</a> von abgehaltenen Entwickler Treffen.</p>
<p>Der aktuelle Quelltext ist in <a href="monotone.html">Monotone</a> verf&uuml;gbar.</p>
{% endblock %}

View File

@@ -1,160 +0,0 @@
{% extends "_layout_fr.html" %}
{% block title %}Introduction en douceur{% endblock %}
{% block content %}
Traduction de mars 2011. <a href="how_intro.html">Version anglaise actuelle</a>
<h2>Une présentation allégée du fonctionnement d'I2P</h2>
<p>I2P est un projet dont le but est de construire, déployer, et maintenir un réseau fournissant
des communications sécurisées et anonymes.
Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la fiabilité,
l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, pas de centre sur lequel pourrait
être exercée une pression en vue de compromettre l'intégrité, la sécurité, ou l'anonymat du système.
Le réseau intègre sa propre reconfiguration dynamique en réponse aux diverses attaques,
et a été conçu pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité.
Bien entendu, tous les aspects du réseau sont publics et disponibles gratuitement.</p>
<p>Contrairement à de nombreux autres réseaux anonymisants, I2P ne tente pas de procurer l'anonymat en masquant
l'initiateur et pas le destinataire, ou le contraire. I2P est conçu pour permettre
aux pairs l'utilisant de communiquer anonymement &mdash; l'émetteur et le récepteur sont non-identifiables
l'un par l'autre comme par un tiers. Par exemple, il y a aujourd'hui des sites web intra-I2P
(permettant la publication/hébergement anonymes) tout comme des serveurs mandataires HTTP vers le web normal
(permettant la navigation anonyme). La possibilité d'avoir des serveurs dans I2P est essentielle,
car il est plus que certain que n'importe quel proxy sortant vers l'Internet sera surveillé, désactivé,
ou même piraté pour tenter des attaques encore plus pernicieuses.</p>
<p>Le réseau lui-même est "orienté messages": il est principalement constitué d'une couche IP sécurisée et anonyme,
dans laquelle les messages sont adressés à des clés cryptographiques (Destinations) et peuvent être sensiblement
plus gros que des paquets IP. À titre d'exemples d'utilisation du réseau citons les "eepsites" (serveurs web hébergeant
des applications Internet normales au sein d'I2P), un client BitTorrent ("I2PSnark"),
ou un système de stckage distribué. Grâce à l'application <a href="i2ptunnel">I2PTunnel</a>,
nous pouvons utiliser des applications TCP/IP traditionnelles sur I2P, telles que SSH, IRC, un proxy squid, et même
du flux audio. La plupart des gens n'utilisent pas I2P directement, ou ne ressentent même pas le besoin de savoir
qu'ils l'utilisent.
Au lieu de ça ils verront une des application compatibles avec I2P, ou peut-être une petite application
de contrôle qui va activer ou désactiver divers proxies pour piloter la fonctionnalité d'anonymisation.</p>
<p>Un des points clés de la conception, dus développement, et du test d'un réseau anonyme est la définition de son
<a href="how_threatmodel">modèle de sécurité</a>, car il n'existe nulle part un "vrai" anonymat, mais uniquement
des moyens d'augmenter les coûts d'identification de quelqu'un. Succinctement, le but d'I2P est de permettre de
communiquer dans des environnements hostiles en procurant un bon anonymat, mélangé à un trafic de camouflage
suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, de sorte que certains utilisateurs puissent
se soustraire à la détection par un adversaire très puissant, quand d'autres pourront esquiver une entité plus faible,
<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont fondamentalement indistinguables de ceux des
autres.</p>
<h2>Pourquoi?</h2>
<p>Il y a une multitude de raisons qui justifient que nous ayons besoin d'un système de communication anonyme,
et chacun a les siennes propres. Il y a de nombreux
<a href="how_networkcomparisons">autres efforts</a> pour trouver les moyens de fournir divers niveaux
d'anonymat sur Internet, mais nous n'en avons trouvé aucun qui réponde à nos besoins ou à notre modèle de sécurité.</p>
<h2>Comment?</h2>
<p>Au premier coup d'œil le réseau est constitué d'un tas de nœuds ("routeurs") dotés d'un certain nombre
de chemins virtuels entrants et sortants unidirectionnels
(appelés "tunnels", expliqués sur la page <a href="how_tunnelrouting">routage en tunnel</a>).
Chaque routeur est identifié par l'identifiant cryptographique "RouterIdentity",
typiquement de longue durée de vie. Ces routeurs communiquent par des mécanismes existants
(TCP, UDP, etc). Les applications clientes ont leur propre identifiant cryptographique ("Destination") qui leur
permet d'envoyer et de recevoir des messages. Ces clients peuvent se connecter à n'importe quel routeur et
autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utilisés pour l'envoi et la réception
à travers le réseau. I2P dispose de sa propre <a href="how_networkdatabase">base de donnée réseau</a> interne
(avec une modification de l'algorithme Kademlia) pour une distribution sécurisée
des informations de routage et de contacts.</p>
<div class="box" style="text-align:center;">
<img src="_static/images/net_fr.png" alt="Exemple de topologie du réseau"
title="Exemple de topologie du réseau"/></div>
<p>Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale.
Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 et 6),
et une petite partie des tunnels sortants de chacun de ces routeurs est montré avec des tunnels sortants à deux sauts.
Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et les tunnels sortants de Dave,
ni le reste du groupe de tunnels sortants de chaque routeur (fourni par défaut avec quelques tunnels).
Quand Alice et Bob discutent ensemble, Alice envoie un message vers un de ses tunnels sortants (en rose)
avec pour cible un des tunnels entrants de Bob (3 ou 4, en vert). Elle sait qu'elle doit envoyer vers ces tunnels
sur le bon routeur en interrogeant la base de donnée du réseau qui est actualisée en permanence
au fur et à mesure que les nouveaux baux sont autorisés et que les anciens expirent.</p>
<p>Si Bob veut répondre à Alice, il utilise simplement la même procédure: envoyer un message via un de ses
tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). Pour rendre les choses plus faciles,
la plupart des messages circulant entre Alice et Bob sont empaquetés "à la <a href="how_garlicrouting">garlic"</a>,
embarquant les informations sur le bail actuel de l'expéditeur, de sorte que le destinataire puisse répondre
immédiatement sans avoir à interroger la base de donnée.</p>
<p>Pour gérer une grande gamme d'attaques, I2P est entièrement <b>décentralisé</b> et en conséquence
il n'y a pas de serveur d'annuaire conservant des statistiques de performances et de fiabilité des routeurs
du réseau. Donc chaque routeur doit garder et entretenir les profils de divers routeurs
et est responsable de la sélection de pairs appropriés aux besoins d'anonymat, de performance et de fiabilité
des utilisateurs, comme expliqué sur la page <a href="how_peerselection">sélection de pairs</a>.</p>
<p>Le réseau fait usage d'un nombre significatif de
<a href="how_cryptography">techniques et algorithmes cryptographiques</a>: la liste complète est constituée des
cryptages ElGamal à 2048bits, AES 256bits en mode CBC avec bourrage PKCS#5,
des signatures DSA à 1024bits, des hachages SHA256, de l'authentification de connexions station à station négociée en
Diffie-Hellman 2048bit, et <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
<p>Les contenus envoyés sur I2P sont cryptés à travers un cryptage en têtes d'ail ("garlic") à trois niveaux
(utilisé pour vérifier la réception du message par le destinataire), par le cryptage de tunnel (tous les messages
traversant un tunnel sont cryptés par la passerelle du tunnel à l'intention du point de sortie du tunnel),
et par un cryptage de la couche transport inter routeurs (p.e. le transport TCP utilise des clés AES256 éphémères):</p>
<p>Le cryptage de bout en bout (I2CP) (application cliente à application serveur) a été désactivée dans la version 0.6;
Le cryptage (garlic) de bout en bout (routeur I2P client à routeur I2P serveur) depuis le routeur "a" d'Alice
vers le "h" de Bob est restée.
Remarquez l'utilisation différente des termes! Toutes les données transitant de "a" à "h" sont cryptées de bout en
bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas!
"a" et "h" sont les routeurs d'Alice et Bob, alors qu'Alice et Bob dans le schéma suivant <b>sont</b> les applications
qui tournent sur I2P.</p>
<div class="box" style="text-align:center;"><img src="_static/images/endToEndEncryption_fr.png"
alt="Cryptage en couches de bout en bout" title="Cryptage en couches de bout en bout" /></div>
<p>Les utilisations spécifiques de ces algorithmes sont précisées <a href="how_cryptography">ailleurs</a>.</p>
<p>Les deux mécanismes principaux permettant l'usage du réseau à ceux qui ont besoin d'un anonymat fort
sont très explicitement le routage "garlic" retardé et des tunnels plus évolués incluant la possibilité d'appeler et
de croiser les messages. Ils sont actuellement planifiés pour la version 3.0, mais le routage "garlic" instantané et
les tunnels FIFO sont d'ores et déjà opérationnels. La version 2.0 permettra de mettre en place des routes réservées
(peut-être avec des pairs de confiance), ainsi que des transports plus souples et plus anonymes.</p>
<p>Des questions on surgit à juste titre sur l'évolutivité d'I2P en terme d'échelle. Il y aura certainement plus
d'analyse avec le temps, mais l'intégration et la recherche des pairs devraient répondre à <b><code>O(log(N))</code></b>
grâce à l'algorithme de la <a href="how_networkdatabase">base de données</a>, alors que les messages seraient plutôt
liés à <b><code>O(1)</code></b> (non dépendance à l'échelle), car les messages passent par K sauts du tunnel sortant
puis encore K sauts via le tunnel entrant, avec K inférieur ou égal à 3.
La taille du réseau (N) n'a aucun impact.</p>
<h2>Quand?</h2>
<p>I2P a commencé en février 2003 en tant que proposition de modification de
<a href="http://freenetproject.org">Freenet</a> pour lui permettre d'utiliser d'autres modes de transferts, comme
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, puis a évolué de son côté en
'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture du code ayant sérieusement commencé
en août 2003.
I2P est actuellement en phase de développement et suit sa <a href="roadmap_fr">feuille de route</a>.</p>
<h2>Qui?</h2>
<p>Nous sommes une petite <a href="team_fr">équipe</a> répartie sur plusieurs continents, qui travaille à
l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs
qui voudraient s'impliquer et à celle de quiconque préfèrerait participer d'autres façons, telles que la critique,
l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement
"open source": le routeur et presque tout l'outil de développement sont de plein droit dans le domaine public avec
quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel
et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient
écrites en Python et autres langages. Le code fonctionne sur <a href="http://java.com/en/">Oracle/Sun Java SE</a> et
d'autres Machines Virtuelles Java.
</p>
<h2>Où?</h2>
<p>Toute personne intéressée peut nous joindre sur le canal IRC #i2p actuellement hébergé
sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p et irc.einirc.de.
Il n'y a pas de rencontre de développement planifiée actuellement, mais
<a href="meetings_fr">les archives sont disponibles</a>.</p>
<p>Le code source est disponible dans <a href="monotone.html">monotone</a>.</p>
<h2>Plus d'infos</h2>
<p>
Voir la <a href="how_fr.html">table des matières de la documentation technique</a>.
</p>
{% endblock %}