Migrated over de and fr translations of docs/how/intro
This commit is contained in:
597
i2p2www/translations/de/LC_MESSAGES/messages.po
Normal file
597
i2p2www/translations/de/LC_MESSAGES/messages.po
Normal file
@@ -0,0 +1,597 @@
|
||||
# German translations for I2P website.
|
||||
# Copyright (C) 2008 I2P
|
||||
# This file is distributed under the same license as the I2P website
|
||||
# project.
|
||||
# amiga4000 <amiga4000@mail.i2p>, 2008.
|
||||
#
|
||||
msgid ""
|
||||
msgstr ""
|
||||
"Project-Id-Version: I2P website\n"
|
||||
"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n"
|
||||
"POT-Creation-Date: 2012-09-17 06:34+0000\n"
|
||||
"PO-Revision-Date: 2010-10-11 18:18+0000\n"
|
||||
"Last-Translator: echelon <echelon@mail.i2p>\n"
|
||||
"Language-Team: de <LL@li.org>\n"
|
||||
"Plural-Forms: nplurals=2; plural=(n != 1);\n"
|
||||
"MIME-Version: 1.0\n"
|
||||
"Content-Type: text/plain; charset=utf-8\n"
|
||||
"Content-Transfer-Encoding: 8bit\n"
|
||||
"Generated-By: Babel 0.9.6\n"
|
||||
"X-Generator: Poedit 1.5.3\n"
|
||||
|
||||
#: pages/site/docs/how/intro.html:2
|
||||
msgid "A Gentle Introduction"
|
||||
msgstr ""
|
||||
|
||||
#: pages/site/docs/how/intro.html:5
|
||||
msgid "A Gentle Introduction to How I2P Works"
|
||||
msgstr "Einführung in die Arbeitsweise von I2P"
|
||||
|
||||
#: pages/site/docs/how/intro.html:7
|
||||
msgid ""
|
||||
"I2P is a project to build, deploy, and maintain a network supporting secure "
|
||||
"and anonymous\n"
|
||||
"communication. People using I2P are in control of the tradeoffs between "
|
||||
"anonymity, reliability,\n"
|
||||
"bandwidth usage, and latency. There is no central point in the network on "
|
||||
"which pressure can be\n"
|
||||
"exerted to compromise the integrity, security, or anonymity of the system. "
|
||||
"The network supports\n"
|
||||
"dynamic reconfiguration in response to various attacks, and has been "
|
||||
"designed to make use of\n"
|
||||
"additional resources as they become available. Of course, all aspects of the "
|
||||
"network are open and\n"
|
||||
"freely available."
|
||||
msgstr ""
|
||||
"I2P ist ein Projekt, welches ein Netzwerk zum sicheren und anonymen "
|
||||
"Kommunizieren planen, aufbauen\n"
|
||||
"und betreuen wird. Nutzer von I2P haben die Kontrolle über die "
|
||||
"Verteilung zwischen Anonymität,\n"
|
||||
"Verlässlichkeit, genutzter Bandbreite und Verzögerung. Es gibt "
|
||||
"keinen zentralen Punkt im Netzwerk,\n"
|
||||
"welcher übernommen werden kann um die Integrität, Sicherheit oder "
|
||||
"Anonymität des Systems zu\n"
|
||||
"komprimieren. Das Netzwerk kann sich in einer Reaktion auf Angriffe selber "
|
||||
"rekonfiguriern und\n"
|
||||
"wurde so geplant, das es zusätzliche Ressourcen bei deren Verfü"
|
||||
"gbarkeit nutzen wird.\n"
|
||||
"Selbstverständlich sind alle Aspekte des Netzwerkes offen und frei "
|
||||
"verfügbar."
|
||||
|
||||
#: pages/site/docs/how/intro.html:17
|
||||
msgid ""
|
||||
"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity "
|
||||
"by hiding the\n"
|
||||
"originator of some communication and not the recipient, or the other way "
|
||||
"around. I2P is designed to\n"
|
||||
"allow peers using I2P to communicate with each other anonymously — "
|
||||
"both sender and recipient\n"
|
||||
"are unidentifiable to each other as well as to third parties. For example, "
|
||||
"today there are both\n"
|
||||
"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP "
|
||||
"proxies to the normal web\n"
|
||||
"(allowing anonymous web browsing). Having the ability to run servers within "
|
||||
"I2P is essential, as it\n"
|
||||
"is quite likely that any outbound proxies to the normal Internet will be "
|
||||
"monitored, disabled, or\n"
|
||||
"even taken over to attempt more malicious attacks."
|
||||
msgstr ""
|
||||
"Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht die "
|
||||
"Anonymität durch\n"
|
||||
"verstecken eines Teils einer Kommunikation, der Sender oder der Empfä"
|
||||
"nger, herzustellen. I2P\n"
|
||||
"wurde so geplant, das Nutzer von I2P untereinander anonym kommunizieren "
|
||||
"können - Sender und\n"
|
||||
"Empfänger sind für den jeweils anderen anonym als auch für "
|
||||
"nicht beteiligte dritte. Zum Beispiel\n"
|
||||
"gibt es zur Zeit I2P interne Webseiten (die anonymes Publizieren/hosten "
|
||||
"erlauben) und einen\n"
|
||||
"HTTP Proxy in das normale Internet (der anonymes Browsing bietet). Server im "
|
||||
"I2P Netz betreiben\n"
|
||||
"zu können ist eine essentielle Angelegenheit, da angenommen werden "
|
||||
"kann, das die Proxis ins\n"
|
||||
"normale Internet überwacht werden, abgeschaltet werden oder gar zu "
|
||||
"schlimmeren Angriffen genutzt\n"
|
||||
"werden."
|
||||
|
||||
#: pages/site/docs/how/intro.html:28
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The network itself is message oriented - it is essentially a secure and "
|
||||
"anonymous IP layer, where\n"
|
||||
"messages are addressed to cryptographic keys (Destinations) and can be "
|
||||
"significantly larger than IP\n"
|
||||
"packets. Some example uses of the network include \"eepsites\" (webservers "
|
||||
"hosting normal web\n"
|
||||
"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a "
|
||||
"distributed data store. With the\n"
|
||||
"help of the <a href=\"%(i2ptunnel)s\">I2PTunnel</a> application, we are able "
|
||||
"to stream traditional\n"
|
||||
"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even "
|
||||
"streaming audio. Most people\n"
|
||||
"will not use I2P directly, or even need to know they're using it. Instead "
|
||||
"their view will be of one\n"
|
||||
"of the I2P enabled applications, or perhaps as a little controller app to "
|
||||
"turn on and off various\n"
|
||||
"proxies to enable the anonymizing functionality."
|
||||
msgstr ""
|
||||
"Das Netzwerk selber ist Nachrichten basiert - es ist essentiell eine sichere "
|
||||
"und anonyme IP Schicht,\n"
|
||||
"in der Nachrichten an kryptographische Schlüssel (Ziele) geschickt "
|
||||
"werden;die Nachrichten selber\n"
|
||||
"können signifikant grösser als IP Pakete werden. Beispiele fü"
|
||||
"r die Nutzung des Netzwerkes sind\n"
|
||||
"unter anderem \"Eepsites\" (Webserver mit normalen Webapplikationen "
|
||||
"innerhalb von I2P), ein\n"
|
||||
"<a href=\"http://bitconjurer.org/BitTorrent/\">BitTorrent</a> Klient "
|
||||
"(\"I2Psnark\") oder ein verteilter\n"
|
||||
"Datencontainer. Mit der Hilfe von mihis <a href=\"%(i2ptunnel)s\">I2PTunnel</"
|
||||
"a>\n"
|
||||
"Applikation können wir die üblichen TCP/IP Anwendungen über "
|
||||
"I2P tunneln, z.B. SSH, IRC, ein squid\n"
|
||||
"Proxy oder gar Audio. Viele Leute werden I2P nicht direkt nutzen oder nicht "
|
||||
"bemerken, das sie I2P\n"
|
||||
"nutzen. Stattdessen sehen sie nur eine der I2P fähigen Anwendungen oder "
|
||||
"nur eine Einstellung für\n"
|
||||
"verschiedene Proxies, die ihnen Anonyme Verbindungen anbieten."
|
||||
|
||||
#: pages/site/docs/how/intro.html:40
|
||||
#, python-format
|
||||
msgid ""
|
||||
"An essential part of designing, developing, and testing an anonymizing "
|
||||
"network is to define the <a\n"
|
||||
"href=\"%(threatmodel)s\">threat model</a>, since there is no such thing as "
|
||||
"\"true\" anonymity, just\n"
|
||||
"increasingly expensive costs to identify someone. Briefly, I2P's intent is "
|
||||
"to allow people to\n"
|
||||
"communicate in arbitrarily hostile environments by providing good anonymity, "
|
||||
"mixed in with\n"
|
||||
"sufficient cover traffic provided by the activity of people who require less "
|
||||
"anonymity. This way,\n"
|
||||
"some users can avoid detection by a very powerful adversary, while others "
|
||||
"will try to evade a weaker\n"
|
||||
"entity, <i>all on the same network</i>, where each one's messages are "
|
||||
"essentially indistinguishable\n"
|
||||
"from the others."
|
||||
msgstr ""
|
||||
"Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen "
|
||||
"Netzwerkes ist das\n"
|
||||
"Definieren des <a href=\"%(threatmodel)s\">Angriffsszenarios</a>, da es "
|
||||
"\"echte\" Anonymität nicht gibt,\n"
|
||||
"nur steigende Kosten und.\n"
|
||||
"Aufwand jemanden zu identifizieren. Kurz gesagt: I2P Absicht ist es, "
|
||||
"Personen in willkürlichen\n"
|
||||
"feindseligen Umgebungen einen militärischen Grad der Anonymität zu "
|
||||
"bieten, versteckt in dem\n"
|
||||
"hinreichendem Datenstrom aus der Aktivität anderer Leute, die weniger "
|
||||
"Anonymität benötigen.\n"
|
||||
"Dieses beinhaltet den Chat von Joe Sixpack mit seinen Freuden, den niemanden "
|
||||
"mitlesen kann,\n"
|
||||
"Jane Filesharer, die wei?~_ das die grossen Konzerne sie beim Tauschen von "
|
||||
"Dateien nicht\n"
|
||||
"identifizieren können, als auch Will Geheimnisverräter, der "
|
||||
"geheime Dokumente veröffentlicht -\n"
|
||||
"<i>alles in dem selben Netzwerk</i>, in dem eine Nachricht nicht von einer "
|
||||
"anderen unterschieden werden\n"
|
||||
"kann."
|
||||
|
||||
#: pages/site/docs/how/intro.html:51
|
||||
msgid "Why?"
|
||||
msgstr "Warum?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:52
|
||||
#, python-format
|
||||
msgid ""
|
||||
"There are a multitude of reasons why we need a system to support anonymous "
|
||||
"communication, and\n"
|
||||
"everyone has their own personal rationale. There are many <a href="
|
||||
"\"%(networkcomparisons)s\">other\n"
|
||||
"efforts</a> working on finding ways to provide varying degrees of anonymity "
|
||||
"to people through the\n"
|
||||
"Internet, but we could not find any that met our needs or threat model."
|
||||
msgstr ""
|
||||
"Es existieren eine unglaubliche Anzahl an fantastischen Gründen, "
|
||||
"weswegen wir ein System zum\n"
|
||||
"anonymen Kommunizieren benötigen und jeder hat seine eigenen persö"
|
||||
"nlichen rationalen Gründe.\n"
|
||||
"Es gibt viele <a href=\"%(networkcomparisons)s\">andere Bestrebungen</a>, "
|
||||
"die auf dem einem oder anderen Weg\n"
|
||||
"unterschiedliche\n"
|
||||
"Arten der Anonymität im Internet zu erreichen versuchen, aber wir "
|
||||
"fanden keine, die unsere\n"
|
||||
"Anforderungen oder unser Angriffszenario abdeckten."
|
||||
|
||||
#: pages/site/docs/how/intro.html:59
|
||||
msgid "How?"
|
||||
msgstr "Wie?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:61
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The network at a glance is made up of a set of nodes (\"routers\") with a "
|
||||
"number of unidirectional\n"
|
||||
"inbound and outbound virtual paths (\"tunnels\", as outlined on the <a href="
|
||||
"\"%(tunnelrouting)s\">tunnel routing</a> page). Each router is identified by "
|
||||
"a cryptographic RouterIdentity which is\n"
|
||||
"typically long lived. These routers communicate with each other through "
|
||||
"existing transport\n"
|
||||
"mechanisms (TCP, UDP, etc), passing various messages. Client applications "
|
||||
"have their own\n"
|
||||
"cryptographic identifier (\"Destination\") which enables it to send and "
|
||||
"receive messages. These\n"
|
||||
"clients can connect to any router and authorize the temporary allocation "
|
||||
"(\"lease\") of some tunnels\n"
|
||||
"that will be used for sending and receiving messages through the network. "
|
||||
"I2P has its own internal\n"
|
||||
"<a href=\"%(netdb)s\">network database</a> (using a modification of the "
|
||||
"Kademlia algorithm) for\n"
|
||||
"distributing routing and contact information securely."
|
||||
msgstr ""
|
||||
"In einer übersicht existiert das Netzwerk aus einer Gruppe von Knoten "
|
||||
"(\"Router\") mit einer\n"
|
||||
"Anzahl an unidirektionalen virtueller Eingangs und Ausgangs Wege (\"Tunnel"
|
||||
"\", wie in der\n"
|
||||
"<a href=\"%(tunnelrouting)s\">Tunnel Routing</a> Seite beschrieben). Jeder "
|
||||
"Router wird duch eine kryptographische RouterIdentity\n"
|
||||
"eindeutig indentifiziert, diese ist für gewöhnlich dauerhaft "
|
||||
"gültig. Diese Router kommunizieren\n"
|
||||
"über vorhandene Transportmechanosmen (TCP, UDP, etc.) und tauschen "
|
||||
"verschiedene Nachrichten aus.\n"
|
||||
"Klientprogramme haben ihre eigenen kryptographischen Ident (\"Destination"
|
||||
"\"), durch den sie\n"
|
||||
"zum Senden und Empfangen von Nachrichten befähigt sind. Diese Klienten "
|
||||
"können zu irgendwelchen\n"
|
||||
"Routern Verbindung aufnehmen und authorisieren ihre derzeitige Belegung "
|
||||
"(\"lease\") von ein paar\n"
|
||||
"Tunneln, die zum Senden und Empfangen von Nachrichten durch das Netzwerk "
|
||||
"benutzt werden. I2P\n"
|
||||
"hat eine eigene <a href=\"%(netdb)s\">Netzwerk Datenbank</a> (\"Floodfill"
|
||||
"\")\n"
|
||||
"zum skalierbaren sicherem Verteilen von Routing und Kontaktinformationen."
|
||||
|
||||
#: pages/site/docs/how/intro.html:74
|
||||
msgid "Network topology example"
|
||||
msgstr ""
|
||||
|
||||
#: pages/site/docs/how/intro.html:76
|
||||
msgid ""
|
||||
"In the above, Alice, Bob, Charlie, and Dave are all running routers with a "
|
||||
"single Destination on\n"
|
||||
"their local router. They each have a pair of 2-hop inbound tunnels per "
|
||||
"destination (labeled 1, 2, 3,\n"
|
||||
"4, 5 and 6), and a small subset of each of those router's outbound tunnel "
|
||||
"pool is shown with 2-hop\n"
|
||||
"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's "
|
||||
"outbound tunnels are not\n"
|
||||
"shown, nor are the rest of each router's outbound tunnel pool (typically "
|
||||
"stocked with a few tunnels\n"
|
||||
"at a time). When Alice and Bob talk to each other, Alice sends a message out "
|
||||
"one of her (pink)\n"
|
||||
"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or "
|
||||
"4). She knows to send\n"
|
||||
"to those tunnels on the correct router by querying the network database, "
|
||||
"which is constantly updated\n"
|
||||
"as new leases are authorized and old ones expire."
|
||||
msgstr ""
|
||||
"Im oberen Bild betreiben Alice, Bob, Charlie und Dave je einen Router mit "
|
||||
"einer einzigen\n"
|
||||
"Destination auf ihren lokalen Router. Sie haben alle ein paar 2-Hop "
|
||||
"Eingangstunnel je\n"
|
||||
"Destination (mit 1, 2, 3, 4, 5 und 6 bezeichnet) und ein paar haben 2-Hop "
|
||||
"Ausgangstunnel.\n"
|
||||
"Zur Vereinfachung sind Charlies Eingangstunnel und Daves Ausgangstunnel "
|
||||
"nicht eingezeichnet,\n"
|
||||
"ebenso wie weitere Ausgangstunnel der Router (normalerweise so 5-10 Tunnel "
|
||||
"gleichzeitig).\n"
|
||||
"Sobald Alice und Bob miteiander reden, sendet Alice eine Nachricht über "
|
||||
"ihren (pinken)\n"
|
||||
"Ausgangstunnel in Richtung eines vons Bobs Eingangstunneln (grün, "
|
||||
"Tunnel 3 oder 4). Sie lernt\n"
|
||||
"den Eingangstunnel durch eine Abfrage der Netzwerk Datenbank kennen, diese "
|
||||
"Datenbank wird\n"
|
||||
"dauerhaft aktualisiert sobald neue Leases authorisiert sind und ältere "
|
||||
"auslaufen."
|
||||
|
||||
#: pages/site/docs/how/intro.html:88
|
||||
#, python-format
|
||||
msgid ""
|
||||
"If Bob wants to reply to Alice, he simply goes through the same process - "
|
||||
"send a message out one of\n"
|
||||
"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or "
|
||||
"2). To make things\n"
|
||||
"easier, most messages sent between Alice and Bob are <a href="
|
||||
"\"%(garlicrouting)s\">garlic</a>\n"
|
||||
"wrapped, bundling the sender's own current lease information so that the "
|
||||
"recipient can reply\n"
|
||||
"immediately without having to look in the network database for the current "
|
||||
"data."
|
||||
msgstr ""
|
||||
"Antwortet Bob nun Alice, geschieht dieses auf der selben Art und Weise - er "
|
||||
"sendet eine Nachricht\n"
|
||||
"über einen seiner Ausgangstunnel in Richtung eines von Alice "
|
||||
"Eingangstunnels (Tunnel 1 oder 2).\n"
|
||||
"Um vieles einfacher zu machen, sind viele Nachrichten zwischen Bob und Alice "
|
||||
"in sogenannte\n"
|
||||
"\"<a href=\"%(garlicrouting)s\">Garlics</a>\" eingepackt, in denen die Lease "
|
||||
"Information vom\n"
|
||||
"Sender enthalten ist, so das der Empfänger sofort antworten kann ohne "
|
||||
"in der Netzwerk\n"
|
||||
"Datenbank nach den benötigten Informationen suchen zu müssen."
|
||||
|
||||
#: pages/site/docs/how/intro.html:96
|
||||
#, python-format
|
||||
msgid ""
|
||||
"To deal with a wide range of attacks, I2P is fully distributed with no "
|
||||
"centralized resources - and\n"
|
||||
"hence there are no directory servers keeping statistics regarding the "
|
||||
"performance and reliability of\n"
|
||||
"routers within the network. As such, each router must keep and maintain "
|
||||
"profiles of various routers\n"
|
||||
"and is responsible for selecting appropriate peers to meet the anonymity, "
|
||||
"performance, and\n"
|
||||
"reliability needs of the users, as described in the <a href="
|
||||
"\"%(peerselection)s\">peer selection</a>\n"
|
||||
"page."
|
||||
msgstr ""
|
||||
"Um einigen Attacken aus dem Wege zu gehen ist I2P dezentral aufgebaut, ohne "
|
||||
"eine zentrale Instanz -\n"
|
||||
"und wie schon richtig geraten existiert kein zentraler Verzeichnisdienst, "
|
||||
"der Informationen\n"
|
||||
"zur Performance und Kontinuität der Router im Netzwerk verwaltet. "
|
||||
"Daraus folgt, da?~_jeder Router\n"
|
||||
"eigene Profile verschiedener Router halten und pflegen muss. Ebenso ist "
|
||||
"jeder Router selber\n"
|
||||
"verantwortlich für die Auswahl der korrekten Knoten um die "
|
||||
"Anforderungen an die Anonymität,\n"
|
||||
"Performance und Konitnuität des Benutzers zu erfüllen, so wie es "
|
||||
"in der\n"
|
||||
"\"<a href=\"%(peerselection)s\">Knoten Auswahl</a>\" Seite beschrieben ist."
|
||||
|
||||
#: pages/site/docs/how/intro.html:105
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The network itself makes use of a significant number of <a href="
|
||||
"\"%(cryptography)s\">cryptographic\n"
|
||||
"techniques and algorithms</a> - a full laundry list includes 2048bit ElGamal "
|
||||
"encryption, 256bit AES\n"
|
||||
"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, "
|
||||
"2048bit Diffie-Hellman\n"
|
||||
"negotiated connections with station to station authentication, and <a href="
|
||||
"\"%(elgamalaes)s\">ElGamal / AES+SessionTag</a>."
|
||||
msgstr ""
|
||||
"Das Netzwerk selber nutzt eine signifikante Anzahl von <a href="
|
||||
"\"%(cryptography)s\">Kryptographischen\n"
|
||||
"Techniken und Algorhytmen</a> - die Liste umfässt 2048bit ElGamal "
|
||||
"Verschlüsselung, 256bit\n"
|
||||
"AES im CBC Modus mit PKCS#5 Padding, 1024bit DSA Signaturen, SHA256 Hashes, "
|
||||
"2048bit Diffie-Hellmann\n"
|
||||
"vermittelte Verbindungen mit Station-zu-Station Authentifizierung und <a "
|
||||
"href=\"%(elgamalaes)s\">\n"
|
||||
"ElGamal / AES+SessionTag</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:113
|
||||
msgid ""
|
||||
"Content sent over I2P is encrypted through three layers garlic encryption "
|
||||
"(used to verify the\n"
|
||||
"delivery of the message to the recipient), tunnel encryption (all messages "
|
||||
"passing through a tunnel\n"
|
||||
"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router "
|
||||
"transport layer\n"
|
||||
"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)."
|
||||
msgstr ""
|
||||
"Daten die über I2P gesendet werden, durchlaufen 3 Verschlü"
|
||||
"sselungen: garlic\n"
|
||||
"Verschlüsselung (zur überprüfung ob die Nachrichten beim "
|
||||
"Empfänger\n"
|
||||
"angekommen ist), Tunnel Verschlüsselung (alle Nachrichten, die durch "
|
||||
"einen Tunnel gehen,\n"
|
||||
"sind vom Tunnel Gateway bis zum Tunnel Endpunkt verschlüsselt) und\n"
|
||||
"Zwischen-den-Routern-Transport-Schicht Verschlüsselung (z.B. benutzt "
|
||||
"der TCP Transport\n"
|
||||
"AES256 mit Ephemeral Schlüssel)."
|
||||
|
||||
#: pages/site/docs/how/intro.html:120
|
||||
msgid ""
|
||||
"End-to-end (I2CP) encryption (client application to server application) was "
|
||||
"disabled in I2P release\n"
|
||||
"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) "
|
||||
"from Alice's router \"a\"\n"
|
||||
"to Bob's router \"h\" remains. Notice the different use of terms! All data "
|
||||
"from a to h is end-to-end\n"
|
||||
"encrypted, but the I2CP connection between the I2P router and the "
|
||||
"applications is not end-to-end\n"
|
||||
"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in "
|
||||
"following chart are the\n"
|
||||
"applications running atop of I2P."
|
||||
msgstr ""
|
||||
"Ende-zu-Ende (I2CP) Verschlüsselung (von Programm zu Programm) wurde in "
|
||||
"der I2P Version 0.6 deaktiviert;\n"
|
||||
"Ende-zu-Ende (garlic) Verschlüsselung von Alice Router \"a\" zu Bobs "
|
||||
"Router \"h\" existiert weiterhin.\n"
|
||||
"Bitte beachte im foglendem Bild den anderen Gebrauch der Wörter! a und "
|
||||
"h sind die I2P Router mit\n"
|
||||
"der Ende-zu-Ende Verschlüsselung von Router zu Router, Alice und Bob "
|
||||
"hingegen sind die Programme\n"
|
||||
"die mittels(unverschlüsseltem) I2CP mit den I2P Routern kommunizieren! "
|
||||
"Sprich: bis zum I2P Router\n"
|
||||
"sind die Daten unverschlüsselt, ab dem I2P Router ist alles Ende-zu-"
|
||||
"Ende verschlüsselt."
|
||||
|
||||
#: pages/site/docs/how/intro.html:129
|
||||
msgid "End to end layered encryption"
|
||||
msgstr ""
|
||||
|
||||
#: pages/site/docs/how/intro.html:131
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The specific use of these algorithms are outlined <a href=\"%(cryptography)s"
|
||||
"\">elsewhere</a>."
|
||||
msgstr ""
|
||||
"Die genaue Anwendung dieser Algorhytmen sind <a href=\"%(cryptography)s"
|
||||
"\">woanders</a> beschrieben."
|
||||
|
||||
#: pages/site/docs/how/intro.html:135
|
||||
msgid ""
|
||||
"The two main mechanisms for allowing people who need strong anonymity to use "
|
||||
"the network are\n"
|
||||
"explicitly delayed garlic routed messages and more comprehensive tunnels to "
|
||||
"include support for\n"
|
||||
"pooling and mixing messages. These are currently planned for release 3.0, "
|
||||
"but garlic routed messages\n"
|
||||
"with no delays and FIFO tunnels are currently in place. Additionally, the "
|
||||
"2.0 release will allow\n"
|
||||
"people to set up and operate behind restricted routes (perhaps with trusted "
|
||||
"peers), as well as the\n"
|
||||
"deployment of more flexible and anonymous transports."
|
||||
msgstr ""
|
||||
"Die zwei Hauptbestandteile für den militärischen Grad der "
|
||||
"Anonymität sind explizite, verzögerte\n"
|
||||
"garlic geroutete Nachrichten und mehr umfassende Tunnel mit Unterstü"
|
||||
"tzung von Pooling und Mixen\n"
|
||||
"von Nachrichten. Diese Funktionen sind zur Zeit für Version 3.0 "
|
||||
"geplant, aber garlic geroutete\n"
|
||||
"Nachrichten mit keiner Verzögerung und FIFO Tunnels sind schon "
|
||||
"implementiert. Zusätzlich wird\n"
|
||||
"die Version 2.0 den Leuten erlauben, I2P hinter beschränkten Routen "
|
||||
"(möglicherweise mit vertrauten\n"
|
||||
"Knoten) aufzusetzen und zu betreiben; ebenso werden die flexiblere und "
|
||||
"anonymere Transports\n"
|
||||
"eingebaut werden."
|
||||
|
||||
#: pages/site/docs/how/intro.html:144
|
||||
#, fuzzy, python-format
|
||||
msgid ""
|
||||
"Some questions have been raised with regards to the scalability of I2P, and "
|
||||
"reasonably so. There\n"
|
||||
"will certainly be more analysis over time, but peer lookup and integration "
|
||||
"should be bounded by\n"
|
||||
"<code>O(log(N))</code> due to the <a href=\"%(netdb)s\">network database</"
|
||||
"a>'s algorithm, while end\n"
|
||||
"to end messages should be <code>O(1)</code> (scale free), since messages go "
|
||||
"out K hops through the\n"
|
||||
"outbound tunnel and another K hops through the inbound tunnel, with K no "
|
||||
"longer than 3. The size of\n"
|
||||
"the network (N) bears no impact."
|
||||
msgstr ""
|
||||
"Es kamen ein paar berechtigte Fragen bezüglich der Skalierbarkeit von "
|
||||
"I2P auf. Mit der Zeit werden\n"
|
||||
"sicher detailiertere Analysen kommen, aber Knoten suchen und Integration "
|
||||
"sollte mit O(log(N))\n"
|
||||
"Komplexität eingehen due to the <a href=\"%(netdb)s\">network database</"
|
||||
"a>'s algorithm,\n"
|
||||
"während Ende-zu-Ende Nachrichten mit O(1) (frei skalierend) eingehen, "
|
||||
"da\n"
|
||||
"Nachrichten durch K Hops im Ausgangstunnel und durch weitere K Hops im "
|
||||
"Eingangstunnel gehen -\n"
|
||||
"die Grösse des Netzwerkes (N) hat hier keinen Einfluss."
|
||||
|
||||
#: pages/site/docs/how/intro.html:153
|
||||
msgid "When?"
|
||||
msgstr "Wann?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:154
|
||||
#, fuzzy, python-format
|
||||
msgid ""
|
||||
"I2P initially began in Feb 2003 as a proposed modification to <a\n"
|
||||
"href=\"http://freenetproject.org\">Freenet</a> to allow it to use alternate "
|
||||
"transports, such as <a\n"
|
||||
"href=\"http://java.sun.com/products/jms/index.jsp\">JMS</a>, then grew into "
|
||||
"its own as an\n"
|
||||
"'anonCommFramework' in April 2003, turning into I2P in July, with code being "
|
||||
"written in earnest\n"
|
||||
"starting in August '03. I2P is currently under development, following the <a "
|
||||
"href=\"%(roadmap)s\">roadmap</a>."
|
||||
msgstr ""
|
||||
"I2P startete im Februar 2003 als eine vorgeschlagene Modifizierung zu <a "
|
||||
"href=\"http://freenetproject.org\">\n"
|
||||
"Freenet</a>, damit dieses alternative Transports, wie z.B. <a href=\"http://"
|
||||
"java.sun.com/products/jms/index.jsp\">\n"
|
||||
"JMS</a>, nutzen könne. Dann wuchs es in ein eigenes 'anonCommFramework' "
|
||||
"im April 2003,\n"
|
||||
"worauf es im July zu I2P wurde. Ersten Quelltext gab es im August 2003. I2P "
|
||||
"folgt in der Entwicklung\n"
|
||||
"derderzeitigen <a href=\"%(roadmap)s\">Roadmap</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:163
|
||||
msgid "Who?"
|
||||
msgstr "Wer?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:164
|
||||
#, fuzzy, python-format
|
||||
msgid ""
|
||||
"We have a small <a href=\"%(team)s\">team</a> spread around several "
|
||||
"continents, working to advance\n"
|
||||
"different aspects of the project. We are very open to other developers who "
|
||||
"want to get involved and\n"
|
||||
"anyone else who would like to contribute in other ways, such as critiques, "
|
||||
"peer review, testing,\n"
|
||||
"writing I2P enabled applications, or documentation. The entire system is "
|
||||
"open source - the router\n"
|
||||
"and most of the SDK are outright public domain with some BSD and Cryptix "
|
||||
"licensed code, while some\n"
|
||||
"applications like I2PTunnel and I2PSnark are GPL. Almost everything is "
|
||||
"written in Java (1.5+),\n"
|
||||
"though some third party applications are being written in Python and other "
|
||||
"languages. The code works\n"
|
||||
"on <a href=\"http://java.com/en/\">Sun Java SE</a> and other Java Virtual "
|
||||
"Machines."
|
||||
msgstr ""
|
||||
"Wir sind ein kleines <a href=\"%(team)s\">Team</a> aus merhren Ländern "
|
||||
"aus verschiedenen Kontinenten, das an der\n"
|
||||
"Weiterentwicklung von einzelnen Aspekten des Projektes arbeitet. Wir sind "
|
||||
"offen für weitere\n"
|
||||
"Entwickler, die sich einbringen wollen und auch gegenüber jedem "
|
||||
"anderen, der etwas zum\n"
|
||||
"Projekt beibringen kann, sei es Kritiken, Peer Review, Testen, schreiben "
|
||||
"neuer I2P\n"
|
||||
"kompatibler Anwendungen oder aber auch Dokumentationen. Das gesamte System "
|
||||
"ist Open Source -\n"
|
||||
"Der Router und ein Gro?~_eil des SDK sind zur Gänze Public Domain mit "
|
||||
"ein wenig BSD und\n"
|
||||
"Cryptix Lizensiertem Code, wohingegen einige Anwendungen wie I2PTunnel und "
|
||||
"I2PSnark\n"
|
||||
"GPL lizensiert sind. Fast alles ist in Java (1.5+) geschrieben, einige "
|
||||
"externe Anwendungen sind jedoch in\n"
|
||||
"Python geschrieben. Der Code arbeitet im aktuellen Kaffee und wir hoffen ihn "
|
||||
"möglichst bald\n"
|
||||
"auf <a href=\"http://gcc.gnu.org/java/\">GCJ</a> lauffähig zu bekommen."
|
||||
|
||||
#: pages/site/docs/how/intro.html:175
|
||||
msgid "Where?"
|
||||
msgstr "Wo?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:176
|
||||
#, python-format
|
||||
msgid ""
|
||||
"Anyone interested should join us on the IRC channel #i2p (hosted "
|
||||
"concurrently on irc.freenode.net,\n"
|
||||
"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). "
|
||||
"There are currently no\n"
|
||||
"scheduled development meetings, however <a href=\"%(meetings)s\">archives "
|
||||
"are available</a>."
|
||||
msgstr ""
|
||||
"Jeder mit Interesse an I2P sollte uns im #i2p IRC Raum (gehostet auf irc."
|
||||
"freenode.net,\n"
|
||||
"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p und irc.einirc.de) "
|
||||
"besuchen. Es gibt zur Zeit\n"
|
||||
"keine fest geplanten Entwicklertreffen, dennoch existiert ein <a href="
|
||||
"\"%(meetings)s\">Archiv</a>\n"
|
||||
"von abgehaltenen Entwickler Treffen."
|
||||
|
||||
#: pages/site/docs/how/intro.html:182
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The current source is available in <a href=\"%(monotone)s\">monotone</a>."
|
||||
msgstr ""
|
||||
"Der aktuelle Quelltext ist in <a href=\"%(monotone)s\">Monotone</a> "
|
||||
"verfügbar."
|
||||
|
||||
#: pages/site/docs/how/intro.html:186
|
||||
msgid "Additional Information"
|
||||
msgstr ""
|
||||
|
||||
#: pages/site/docs/how/intro.html:187
|
||||
#, python-format
|
||||
msgid "See <a href=\"%(how_index)s\">the Index to Technical Documentation</a>."
|
||||
msgstr ""
|
||||
|
573
i2p2www/translations/fr/LC_MESSAGES/messages.po
Normal file
573
i2p2www/translations/fr/LC_MESSAGES/messages.po
Normal file
@@ -0,0 +1,573 @@
|
||||
# French translations for I2P website.
|
||||
# Copyright (C) 2011 I2P
|
||||
# This file is distributed under the same license as the I2P website
|
||||
# project.
|
||||
# magma <magma@mail.i2p>, 2011.
|
||||
#
|
||||
msgid ""
|
||||
msgstr ""
|
||||
"Project-Id-Version: I2P website\n"
|
||||
"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n"
|
||||
"POT-Creation-Date: 2012-09-17 06:34+0000\n"
|
||||
"PO-Revision-Date: 2011-03-23 09:28+0000\n"
|
||||
"Last-Translator: magma <magma@mail.i2p>\n"
|
||||
"Language-Team: fr <LL@li.org>\n"
|
||||
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
|
||||
"MIME-Version: 1.0\n"
|
||||
"Content-Type: text/plain; charset=utf-8\n"
|
||||
"Content-Transfer-Encoding: 8bit\n"
|
||||
"Generated-By: Babel 0.9.6\n"
|
||||
"X-Generator: Poedit 1.5.3\n"
|
||||
|
||||
#: pages/site/docs/how/intro.html:2
|
||||
msgid "A Gentle Introduction"
|
||||
msgstr "Introduction en douceur"
|
||||
|
||||
#: pages/site/docs/how/intro.html:5
|
||||
msgid "A Gentle Introduction to How I2P Works"
|
||||
msgstr "Une présentation allégée du fonctionnement d'I2P"
|
||||
|
||||
#: pages/site/docs/how/intro.html:7
|
||||
msgid ""
|
||||
"I2P is a project to build, deploy, and maintain a network supporting secure "
|
||||
"and anonymous\n"
|
||||
"communication. People using I2P are in control of the tradeoffs between "
|
||||
"anonymity, reliability,\n"
|
||||
"bandwidth usage, and latency. There is no central point in the network on "
|
||||
"which pressure can be\n"
|
||||
"exerted to compromise the integrity, security, or anonymity of the system. "
|
||||
"The network supports\n"
|
||||
"dynamic reconfiguration in response to various attacks, and has been "
|
||||
"designed to make use of\n"
|
||||
"additional resources as they become available. Of course, all aspects of the "
|
||||
"network are open and\n"
|
||||
"freely available."
|
||||
msgstr ""
|
||||
"I2P est un projet dont le but est de construire, déployer, et maintenir un "
|
||||
"réseau fournissant\n"
|
||||
"des communications sécurisées et anonymes.\n"
|
||||
"Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la "
|
||||
"fiabilité,\n"
|
||||
"l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, "
|
||||
"pas de centre sur lequel pourrait\n"
|
||||
"être exercée une pression en vue de compromettre l'intégrité, la sécurité, "
|
||||
"ou l'anonymat du système.\n"
|
||||
"Le réseau intègre sa propre reconfiguration dynamique en réponse aux "
|
||||
"diverses attaques,\n"
|
||||
"et a été conçu pour utiliser de nouvelles ressources au fur et ?| mesure de "
|
||||
"leur disponibilité.\n"
|
||||
"Bien entendu, tous les aspects du réseau sont publics et disponibles "
|
||||
"gratuitement."
|
||||
|
||||
#: pages/site/docs/how/intro.html:17
|
||||
msgid ""
|
||||
"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity "
|
||||
"by hiding the\n"
|
||||
"originator of some communication and not the recipient, or the other way "
|
||||
"around. I2P is designed to\n"
|
||||
"allow peers using I2P to communicate with each other anonymously — "
|
||||
"both sender and recipient\n"
|
||||
"are unidentifiable to each other as well as to third parties. For example, "
|
||||
"today there are both\n"
|
||||
"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP "
|
||||
"proxies to the normal web\n"
|
||||
"(allowing anonymous web browsing). Having the ability to run servers within "
|
||||
"I2P is essential, as it\n"
|
||||
"is quite likely that any outbound proxies to the normal Internet will be "
|
||||
"monitored, disabled, or\n"
|
||||
"even taken over to attempt more malicious attacks."
|
||||
msgstr ""
|
||||
"Contrairement ?| de nombreux autres réseaux anonymisants, I2P ne tente pas "
|
||||
"de procurer l'anonymat en masquant\n"
|
||||
"l'initiateur et pas le destinataire, ou le contraire. I2P est conçu pour "
|
||||
"permettre\n"
|
||||
"aux pairs l'utilisant de communiquer anonymement — l'émetteur et le "
|
||||
"récepteur sont non-identifiables\n"
|
||||
"l'un par l'autre comme par un tiers. Par exemple, il y a aujourd'hui des "
|
||||
"sites web intra-I2P\n"
|
||||
"(permettant la publication/hébergement anonymes) tout comme des serveurs "
|
||||
"mandataires HTTP vers le web normal\n"
|
||||
"(permettant la navigation anonyme). La possibilité d'avoir des serveurs dans "
|
||||
"I2P est essentielle,\n"
|
||||
"car il est plus que certain que n'importe quel proxy sortant vers l'Internet "
|
||||
"sera surveillé, désactivé,\n"
|
||||
"ou même piraté pour tenter des attaques encore plus pernicieuses."
|
||||
|
||||
#: pages/site/docs/how/intro.html:28
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The network itself is message oriented - it is essentially a secure and "
|
||||
"anonymous IP layer, where\n"
|
||||
"messages are addressed to cryptographic keys (Destinations) and can be "
|
||||
"significantly larger than IP\n"
|
||||
"packets. Some example uses of the network include \"eepsites\" (webservers "
|
||||
"hosting normal web\n"
|
||||
"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a "
|
||||
"distributed data store. With the\n"
|
||||
"help of the <a href=\"%(i2ptunnel)s\">I2PTunnel</a> application, we are able "
|
||||
"to stream traditional\n"
|
||||
"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even "
|
||||
"streaming audio. Most people\n"
|
||||
"will not use I2P directly, or even need to know they're using it. Instead "
|
||||
"their view will be of one\n"
|
||||
"of the I2P enabled applications, or perhaps as a little controller app to "
|
||||
"turn on and off various\n"
|
||||
"proxies to enable the anonymizing functionality."
|
||||
msgstr ""
|
||||
"Le réseau lui-même est \"orienté messages\": il est principalement constitué "
|
||||
"d'une couche IP sécurisée\n"
|
||||
"et anonyme, dans laquelle les messages sont adressés ?| des clés "
|
||||
"cryptographiques (Destinations) et\n"
|
||||
"peuvent être sensiblement plus gros que des paquets IP. ?~@ titre d'exemples "
|
||||
"d'utilisation du réseau\n"
|
||||
"citons les \"eepsites\" (serveurs web hébergeant des applications Internet "
|
||||
"normales au sein d'I2P), un\n"
|
||||
"client BitTorrent (\"I2PSnark\"), ou un système de stckage distribué. "
|
||||
"Grâce ?| l'application\n"
|
||||
"<a href=\"%(i2ptunnel)s\">I2PTunnel</a>, nous pouvons utiliser des "
|
||||
"applications TCP/IP traditionnelles\n"
|
||||
"sur I2P, telles que SSH, IRC, un proxy squid, et même du flux audio. La "
|
||||
"plupart des gens n'utilisent pas\n"
|
||||
"I2P directement, ou ne ressentent même pas le besoin de savoir qu'ils "
|
||||
"l'utilisent. Au lieu de ça ils verront\n"
|
||||
"une des application compatibles avec I2P, ou peut-être une petite "
|
||||
"application de contrôle qui va activer\n"
|
||||
"ou désactiver divers proxies pour piloter la fonctionnalité d'anonymisation."
|
||||
|
||||
#: pages/site/docs/how/intro.html:40
|
||||
#, python-format
|
||||
msgid ""
|
||||
"An essential part of designing, developing, and testing an anonymizing "
|
||||
"network is to define the <a\n"
|
||||
"href=\"%(threatmodel)s\">threat model</a>, since there is no such thing as "
|
||||
"\"true\" anonymity, just\n"
|
||||
"increasingly expensive costs to identify someone. Briefly, I2P's intent is "
|
||||
"to allow people to\n"
|
||||
"communicate in arbitrarily hostile environments by providing good anonymity, "
|
||||
"mixed in with\n"
|
||||
"sufficient cover traffic provided by the activity of people who require less "
|
||||
"anonymity. This way,\n"
|
||||
"some users can avoid detection by a very powerful adversary, while others "
|
||||
"will try to evade a weaker\n"
|
||||
"entity, <i>all on the same network</i>, where each one's messages are "
|
||||
"essentially indistinguishable\n"
|
||||
"from the others."
|
||||
msgstr ""
|
||||
"Un des points clés de la conception, dus développement, et du test d'un "
|
||||
"réseau anonyme est la définition de son\n"
|
||||
"<a href=\"%(threatmodel)s\">modèle de sécurité</a>, car il n'existe nulle "
|
||||
"part un \"vrai\" anonymat, mais uniquement\n"
|
||||
"des moyens d'augmenter les coûts d'identification de quelqu'un. "
|
||||
"Succinctement, le but d'I2P est de permettre de\n"
|
||||
"communiquer dans des environnements hostiles en procurant un bon anonymat, "
|
||||
"mélangé ?| un trafic de camouflage\n"
|
||||
"suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, "
|
||||
"de sorte que certains utilisateurs puissent\n"
|
||||
"se soustraire ?| la détection par un adversaire très puissant, quand "
|
||||
"d'autres pourront esquiver une entité plus faible,\n"
|
||||
"<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont "
|
||||
"fondamentalement indistinguables de ceux des\n"
|
||||
"autres."
|
||||
|
||||
#: pages/site/docs/how/intro.html:51
|
||||
msgid "Why?"
|
||||
msgstr "Pourquoi?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:52
|
||||
#, python-format
|
||||
msgid ""
|
||||
"There are a multitude of reasons why we need a system to support anonymous "
|
||||
"communication, and\n"
|
||||
"everyone has their own personal rationale. There are many <a href="
|
||||
"\"%(networkcomparisons)s\">other\n"
|
||||
"efforts</a> working on finding ways to provide varying degrees of anonymity "
|
||||
"to people through the\n"
|
||||
"Internet, but we could not find any that met our needs or threat model."
|
||||
msgstr ""
|
||||
"Il y a une multitude de raisons qui justifient que nous ayons besoin d'un "
|
||||
"système de communication anonyme,\n"
|
||||
"et chacun a les siennes propres. Il y a de nombreux <a href="
|
||||
"\"%(networkcomparisons)s\">autres efforts</a>\n"
|
||||
"pour trouver les moyens de fournir divers niveaux d'anonymat sur Internet, "
|
||||
"mais nous n'en avons trouvé aucun\n"
|
||||
"qui réponde ?| nos besoins ou ?| notre modèle de sécurité."
|
||||
|
||||
#: pages/site/docs/how/intro.html:59
|
||||
msgid "How?"
|
||||
msgstr "Comment?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:61
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The network at a glance is made up of a set of nodes (\"routers\") with a "
|
||||
"number of unidirectional\n"
|
||||
"inbound and outbound virtual paths (\"tunnels\", as outlined on the <a href="
|
||||
"\"%(tunnelrouting)s\">tunnel routing</a> page). Each router is identified by "
|
||||
"a cryptographic RouterIdentity which is\n"
|
||||
"typically long lived. These routers communicate with each other through "
|
||||
"existing transport\n"
|
||||
"mechanisms (TCP, UDP, etc), passing various messages. Client applications "
|
||||
"have their own\n"
|
||||
"cryptographic identifier (\"Destination\") which enables it to send and "
|
||||
"receive messages. These\n"
|
||||
"clients can connect to any router and authorize the temporary allocation "
|
||||
"(\"lease\") of some tunnels\n"
|
||||
"that will be used for sending and receiving messages through the network. "
|
||||
"I2P has its own internal\n"
|
||||
"<a href=\"%(netdb)s\">network database</a> (using a modification of the "
|
||||
"Kademlia algorithm) for\n"
|
||||
"distributing routing and contact information securely."
|
||||
msgstr ""
|
||||
"Au premier coup d'?~Sil le réseau est constitué d'un tas de n?~Suds "
|
||||
"(\"routeurs\") dotés d'un certain nombre\n"
|
||||
"de chemins virtuels entrants et sortants unidirectionnels (appelés \"tunnels"
|
||||
"\", expliqués sur la page\n"
|
||||
"<a href=\"%(tunnelrouting)s\">routage en tunnel</a>).) Chaque routeur est "
|
||||
"identifié par l'identifiant\n"
|
||||
"cryptographique \"RouterIdentity\", typiquement de longue durée de vie. Ces "
|
||||
"routeurs communiquent\n"
|
||||
"par des mécanismes existants (TCP, UDP, etc). Les applications clientes ont "
|
||||
"leur propre identifiant\n"
|
||||
"cryptographique (\"Destination\") qui leur permet d'envoyer et de recevoir "
|
||||
"des messages. Ces clients peuvent\n"
|
||||
"se connecter ?| n'importe quel routeur et autoriser l'allocation temporaire "
|
||||
"(\"lease\") de quelques tunnels\n"
|
||||
"qui seront utilisés pour l'envoi et la réception ?| travers le réseau. I2P "
|
||||
"dispose de sa propre\n"
|
||||
"<a href=\"%(netdb)s\">base de donnée réseau</a> interne (avec une "
|
||||
"modification de l'algorithme Kademlia)\n"
|
||||
"pour une distribution sécurisée des informations de routage et de contacts."
|
||||
|
||||
#: pages/site/docs/how/intro.html:74
|
||||
msgid "Network topology example"
|
||||
msgstr "Exemple de topologie du réseau"
|
||||
|
||||
#: pages/site/docs/how/intro.html:76
|
||||
msgid ""
|
||||
"In the above, Alice, Bob, Charlie, and Dave are all running routers with a "
|
||||
"single Destination on\n"
|
||||
"their local router. They each have a pair of 2-hop inbound tunnels per "
|
||||
"destination (labeled 1, 2, 3,\n"
|
||||
"4, 5 and 6), and a small subset of each of those router's outbound tunnel "
|
||||
"pool is shown with 2-hop\n"
|
||||
"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's "
|
||||
"outbound tunnels are not\n"
|
||||
"shown, nor are the rest of each router's outbound tunnel pool (typically "
|
||||
"stocked with a few tunnels\n"
|
||||
"at a time). When Alice and Bob talk to each other, Alice sends a message out "
|
||||
"one of her (pink)\n"
|
||||
"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or "
|
||||
"4). She knows to send\n"
|
||||
"to those tunnels on the correct router by querying the network database, "
|
||||
"which is constantly updated\n"
|
||||
"as new leases are authorized and old ones expire."
|
||||
msgstr ""
|
||||
"Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une "
|
||||
"seule Destination locale.\n"
|
||||
"Ils ont chacun une paire de tunnels entrants ?| deux sauts par destination "
|
||||
"(repérés 1, 2, 3, 4, 5 et 6),\n"
|
||||
"et une petite partie des tunnels sortants de chacun de ces routeurs est "
|
||||
"montré avec des tunnels sortants ?| deux sauts.\n"
|
||||
"Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et "
|
||||
"les tunnels sortants de Dave,\n"
|
||||
"ni le reste du groupe de tunnels sortants de chaque routeur (fourni par "
|
||||
"défaut avec quelques tunnels).\n"
|
||||
"Quand Alice et Bob discutent ensemble, Alice envoie un message vers un de "
|
||||
"ses tunnels sortants (en rose)\n"
|
||||
"avec pour cible un des tunnels entrants de Bob (3 ou 4, en vert). Elle sait "
|
||||
"qu'elle doit envoyer vers ces tunnels\n"
|
||||
"sur le bon routeur en interrogeant la base de donnée du réseau qui est "
|
||||
"actualisée en permanence\n"
|
||||
"au fur et ?| mesure que les nouveaux baux sont autorisés et que les anciens "
|
||||
"expirent."
|
||||
|
||||
#: pages/site/docs/how/intro.html:88
|
||||
#, python-format
|
||||
msgid ""
|
||||
"If Bob wants to reply to Alice, he simply goes through the same process - "
|
||||
"send a message out one of\n"
|
||||
"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or "
|
||||
"2). To make things\n"
|
||||
"easier, most messages sent between Alice and Bob are <a href="
|
||||
"\"%(garlicrouting)s\">garlic</a>\n"
|
||||
"wrapped, bundling the sender's own current lease information so that the "
|
||||
"recipient can reply\n"
|
||||
"immediately without having to look in the network database for the current "
|
||||
"data."
|
||||
msgstr ""
|
||||
"Si Bob veut répondre ?| Alice, il utilise simplement la même procédure: "
|
||||
"envoyer un message via un de ses\n"
|
||||
"tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). "
|
||||
"Pour rendre les choses plus faciles,\n"
|
||||
"la plupart des messages circulant entre Alice et Bob sont empaquetés \"?| "
|
||||
"la <a href=\"%(garlicrouting)s\">garlic\"</a>,\n"
|
||||
"embarquant les informations sur le bail actuel de l'expéditeur, de sorte que "
|
||||
"le destinataire puisse répondre\n"
|
||||
"immédiatement sans avoir ?| interroger la base de donnée."
|
||||
|
||||
#: pages/site/docs/how/intro.html:96
|
||||
#, python-format
|
||||
msgid ""
|
||||
"To deal with a wide range of attacks, I2P is fully distributed with no "
|
||||
"centralized resources - and\n"
|
||||
"hence there are no directory servers keeping statistics regarding the "
|
||||
"performance and reliability of\n"
|
||||
"routers within the network. As such, each router must keep and maintain "
|
||||
"profiles of various routers\n"
|
||||
"and is responsible for selecting appropriate peers to meet the anonymity, "
|
||||
"performance, and\n"
|
||||
"reliability needs of the users, as described in the <a href="
|
||||
"\"%(peerselection)s\">peer selection</a>\n"
|
||||
"page."
|
||||
msgstr ""
|
||||
"Pour gérer une grande gamme d'attaques, I2P est entièrement <b>décentralisé</"
|
||||
"b> et en conséquence\n"
|
||||
"il n'y a pas de serveur d'annuaire conservant des statistiques de "
|
||||
"performances et de fiabilité Donc chaque routeur doit garder et entretenir les profils de "
|
||||
"divers routeurs\n"
|
||||
"et est responsable de la sélection de pairs appropriés aux besoins "
|
||||
"d'anonymat, de performance et de fiabilité\n"
|
||||
"des utilisateurs, comme expliqué sur la page <a href=\"%(peerselection)s"
|
||||
"\">sélection de pairs</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:105
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The network itself makes use of a significant number of <a href="
|
||||
"\"%(cryptography)s\">cryptographic\n"
|
||||
"techniques and algorithms</a> - a full laundry list includes 2048bit ElGamal "
|
||||
"encryption, 256bit AES\n"
|
||||
"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, "
|
||||
"2048bit Diffie-Hellman\n"
|
||||
"negotiated connections with station to station authentication, and <a href="
|
||||
"\"%(elgamalaes)s\">ElGamal / AES+SessionTag</a>."
|
||||
msgstr ""
|
||||
"Le réseau fait usage d'un nombre significatif de <a href=\"%(cryptography)s"
|
||||
"\">techniques et algorithmes\n"
|
||||
"cryptographiques</a>: la liste complète est constituée des cryptages "
|
||||
"ElGamal ?| 2048bits, AES 256bits\n"
|
||||
"en mode CBC avec bourrage PKCS#5, des signatures DSA ?| 1024bits, des "
|
||||
"hachages SHA256, de\n"
|
||||
"l'authentification de connexions station ?| station négociée en Diffie-"
|
||||
"Hellman 2048bit, et\n"
|
||||
"<a href=\"%(elgamalaes)s\">ElGamal / AES+SessionTag</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:113
|
||||
msgid ""
|
||||
"Content sent over I2P is encrypted through three layers garlic encryption "
|
||||
"(used to verify the\n"
|
||||
"delivery of the message to the recipient), tunnel encryption (all messages "
|
||||
"passing through a tunnel\n"
|
||||
"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router "
|
||||
"transport layer\n"
|
||||
"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)."
|
||||
msgstr ""
|
||||
"Les contenus envoyés sur I2P sont cryptés ?| travers un cryptage en têtes "
|
||||
"d'ail (\"garlic\") ?| trois niveaux\n"
|
||||
"(utilisé pour vérifier la réception du message par le destinataire), par le "
|
||||
"cryptage de tunnel (tous les messages\n"
|
||||
"traversant un tunnel sont cryptés par la passerelle du tunnel ?| "
|
||||
"l'intention du point de sortie du tunnel),\n"
|
||||
"et par un cryptage de la couche transport inter routeurs (p.e. le transport "
|
||||
"TCP utilise des clés AES256 éphémères)."
|
||||
|
||||
#: pages/site/docs/how/intro.html:120
|
||||
msgid ""
|
||||
"End-to-end (I2CP) encryption (client application to server application) was "
|
||||
"disabled in I2P release\n"
|
||||
"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) "
|
||||
"from Alice's router \"a\"\n"
|
||||
"to Bob's router \"h\" remains. Notice the different use of terms! All data "
|
||||
"from a to h is end-to-end\n"
|
||||
"encrypted, but the I2CP connection between the I2P router and the "
|
||||
"applications is not end-to-end\n"
|
||||
"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in "
|
||||
"following chart are the\n"
|
||||
"applications running atop of I2P."
|
||||
msgstr ""
|
||||
"Le cryptage de bout en bout (I2CP) (application cliente ?| application "
|
||||
"serveur) a été désactivée dans\n"
|
||||
"la version 0.6; Le cryptage (garlic) de bout en bout (routeur I2P client ?| "
|
||||
"routeur I2P serveur) depuis\n"
|
||||
"le routeur \"a\" d'Alice vers le \"h\" de Bob est restée. Remarquez "
|
||||
"l'utilisation différente des termes! Toutes\n"
|
||||
"les données transitant de \"a\" ?| \"h\" sont cryptées de bout en bout, "
|
||||
"mais la connexion I2CP entre le\n"
|
||||
"routeur et les applications ne l'est pas! \"a\" et \"h\" sont les routeurs "
|
||||
"d'Alice et Bob, alors qu'Alice et Bob\n"
|
||||
"dans le schéma suivant <b>sont</b> les applications qui tournent sur I2P."
|
||||
|
||||
#: pages/site/docs/how/intro.html:129
|
||||
msgid "End to end layered encryption"
|
||||
msgstr "Cryptage en couches de bout en bout"
|
||||
|
||||
#: pages/site/docs/how/intro.html:131
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The specific use of these algorithms are outlined <a href=\"%(cryptography)s"
|
||||
"\">elsewhere</a>."
|
||||
msgstr ""
|
||||
"Les utilisations spécifiques de ces algorithmes sont précisées <a href="
|
||||
"\"%(cryptography)s\">ailleurs</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:135
|
||||
msgid ""
|
||||
"The two main mechanisms for allowing people who need strong anonymity to use "
|
||||
"the network are\n"
|
||||
"explicitly delayed garlic routed messages and more comprehensive tunnels to "
|
||||
"include support for\n"
|
||||
"pooling and mixing messages. These are currently planned for release 3.0, "
|
||||
"but garlic routed messages\n"
|
||||
"with no delays and FIFO tunnels are currently in place. Additionally, the "
|
||||
"2.0 release will allow\n"
|
||||
"people to set up and operate behind restricted routes (perhaps with trusted "
|
||||
"peers), as well as the\n"
|
||||
"deployment of more flexible and anonymous transports."
|
||||
msgstr ""
|
||||
"Les deux mécanismes principaux permettant l'usage du réseau ?| ceux qui ont "
|
||||
"besoin d'un anonymat fort\n"
|
||||
"sont très explicitement le routage \"garlic\" retardé et des tunnels plus "
|
||||
"évolués incluant la possibilité d'appeler et\n"
|
||||
"de croiser les messages. Ils sont actuellement planifiés pour la version "
|
||||
"3.0, mais le routage \"garlic\" instantané et\n"
|
||||
"les tunnels FIFO sont d'ores et déj?| opérationnels. La version 2.0 "
|
||||
"permettra de mettre en place des routes réservées\n"
|
||||
"(peut-être avec des pairs de confiance), ainsi que des transports plus "
|
||||
"souples et plus anonymes."
|
||||
|
||||
#: pages/site/docs/how/intro.html:144
|
||||
#, python-format
|
||||
msgid ""
|
||||
"Some questions have been raised with regards to the scalability of I2P, and "
|
||||
"reasonably so. There\n"
|
||||
"will certainly be more analysis over time, but peer lookup and integration "
|
||||
"should be bounded by\n"
|
||||
"<code>O(log(N))</code> due to the <a href=\"%(netdb)s\">network database</"
|
||||
"a>'s algorithm, while end\n"
|
||||
"to end messages should be <code>O(1)</code> (scale free), since messages go "
|
||||
"out K hops through the\n"
|
||||
"outbound tunnel and another K hops through the inbound tunnel, with K no "
|
||||
"longer than 3. The size of\n"
|
||||
"the network (N) bears no impact."
|
||||
msgstr ""
|
||||
"Des questions on surgit ?| juste titre sur l'évolutivité d'I2P en terme "
|
||||
"d'échelle. Il y aura certainement plus\n"
|
||||
"d'analyse avec le temps, mais l'intégration et la recherche des pairs "
|
||||
"devraient répondre ?| <b>\n"
|
||||
"<code>O(log(N))</code></b> grâce ?| l'algorithme de la <a href=\"%(netdb)s"
|
||||
"\">base de données</a>,\n"
|
||||
"alors que les messages seraient plutôt liés ?| <b><code>O(1)</code></b> (non "
|
||||
"dépendance ?| l'échelle),\n"
|
||||
"car les messages passent par K sauts du tunnel sortant puis encore K sauts "
|
||||
"via le tunnel entrant, avec K\n"
|
||||
"inférieur ou égal ?| 3. La taille du réseau (N) n'a aucun impact."
|
||||
|
||||
#: pages/site/docs/how/intro.html:153
|
||||
msgid "When?"
|
||||
msgstr "Quand?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:154
|
||||
#, python-format
|
||||
msgid ""
|
||||
"I2P initially began in Feb 2003 as a proposed modification to <a\n"
|
||||
"href=\"http://freenetproject.org\">Freenet</a> to allow it to use alternate "
|
||||
"transports, such as <a\n"
|
||||
"href=\"http://java.sun.com/products/jms/index.jsp\">JMS</a>, then grew into "
|
||||
"its own as an\n"
|
||||
"'anonCommFramework' in April 2003, turning into I2P in July, with code being "
|
||||
"written in earnest\n"
|
||||
"starting in August '03. I2P is currently under development, following the <a "
|
||||
"href=\"%(roadmap)s\">roadmap</a>."
|
||||
msgstr ""
|
||||
"I2P a commencé en février 2003 en tant que proposition de modification de\n"
|
||||
"<a href=\"http://freenetproject.org\">Freenet</a> pour lui permettre "
|
||||
"d'utiliser d'autres modes de transferts,\n"
|
||||
"comme <a href=\"http://java.sun.com/products/jms/index.jsp\">JMS</a>, puis a "
|
||||
"évolué de son côté en\n"
|
||||
"'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture "
|
||||
"du code ayant sérieusement\n"
|
||||
"commencé en août 2003. I2P est actuellement en phase de développement et "
|
||||
"suit sa <a href=\"%(roadmap)s\">\n"
|
||||
"feuille de route</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:163
|
||||
msgid "Who?"
|
||||
msgstr "Qui?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:164
|
||||
#, python-format
|
||||
msgid ""
|
||||
"We have a small <a href=\"%(team)s\">team</a> spread around several "
|
||||
"continents, working to advance\n"
|
||||
"different aspects of the project. We are very open to other developers who "
|
||||
"want to get involved and\n"
|
||||
"anyone else who would like to contribute in other ways, such as critiques, "
|
||||
"peer review, testing,\n"
|
||||
"writing I2P enabled applications, or documentation. The entire system is "
|
||||
"open source - the router\n"
|
||||
"and most of the SDK are outright public domain with some BSD and Cryptix "
|
||||
"licensed code, while some\n"
|
||||
"applications like I2PTunnel and I2PSnark are GPL. Almost everything is "
|
||||
"written in Java (1.5+),\n"
|
||||
"though some third party applications are being written in Python and other "
|
||||
"languages. The code works\n"
|
||||
"on <a href=\"http://java.com/en/\">Sun Java SE</a> and other Java Virtual "
|
||||
"Machines."
|
||||
msgstr ""
|
||||
"Nous sommes une petite <a href=\"%(team)s\">équipe</a> répartie sur "
|
||||
"plusieurs continents, qui travaille ?| \n"
|
||||
"l'avancement de différents aspects du projet. Nous sommes complètement "
|
||||
"ouverts ?| l'arrivée d'autre développeurs\n"
|
||||
"qui voudraient s'impliquer et ?| celle de quiconque préfèrerait participer "
|
||||
"d'autres façons, telles que la critique,\n"
|
||||
"l'analyse de pair, le test, l'écriture d'applications compatibles, ou de "
|
||||
"documentation. Le système est totalement\n"
|
||||
"\"open source\": le routeur et presque tout l'outil de développement sont de "
|
||||
"plein droit dans le domaine public avec\n"
|
||||
"quelques lignes de code sous licence BSD et Cryptix, et quelques "
|
||||
"applications comme I2PTunnel\n"
|
||||
"et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que "
|
||||
"quelques applications tierce partie soient\n"
|
||||
"écrites en Python et autres langages. Le code fonctionne sur <a href="
|
||||
"\"http://java.com/en/\">Oracle/Sun Java SE</a> et\n"
|
||||
"d'autres Machines Virtuelles Java."
|
||||
|
||||
#: pages/site/docs/how/intro.html:175
|
||||
msgid "Where?"
|
||||
msgstr "Où?"
|
||||
|
||||
#: pages/site/docs/how/intro.html:176
|
||||
#, python-format
|
||||
msgid ""
|
||||
"Anyone interested should join us on the IRC channel #i2p (hosted "
|
||||
"concurrently on irc.freenode.net,\n"
|
||||
"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). "
|
||||
"There are currently no\n"
|
||||
"scheduled development meetings, however <a href=\"%(meetings)s\">archives "
|
||||
"are available</a>."
|
||||
msgstr ""
|
||||
"Toute personne intéressée peut nous joindre sur le canal IRC #i2p "
|
||||
"actuellement hébergé\n"
|
||||
"sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc."
|
||||
"welterde.i2p et irc.einirc.de.\n"
|
||||
"Il n'y a pas de rencontre de développement planifiée actuellement, mais\n"
|
||||
"<a href=\"%(meetings)s\">les archives sont disponibles</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:182
|
||||
#, python-format
|
||||
msgid ""
|
||||
"The current source is available in <a href=\"%(monotone)s\">monotone</a>."
|
||||
msgstr ""
|
||||
"Le code source est disponible dans <a href=\"%(monotone)s\">monotone</a>."
|
||||
|
||||
#: pages/site/docs/how/intro.html:186
|
||||
msgid "Additional Information"
|
||||
msgstr "Plus d'infos"
|
||||
|
||||
#: pages/site/docs/how/intro.html:187
|
||||
#, python-format
|
||||
msgid "See <a href=\"%(how_index)s\">the Index to Technical Documentation</a>."
|
||||
msgstr ""
|
||||
"Voir la <a href=\"%(how_index)s\">table des matières de la documentation "
|
||||
"technique</a>."
|
||||
|
@@ -1,163 +0,0 @@
|
||||
{% extends "_layout_de.html" %}
|
||||
{% block title %}Einführung in die Arbeitsweise von I2P{% endblock %}
|
||||
{% block content %}
|
||||
<p>Die Webseite wird gerade überholt und dieses Dokument kann alte Informationen enthalten</p>
|
||||
|
||||
<p>I2P ist ein Projekt, welches ein Netzwerk zum sicheren und anonymen Kommunizieren planen, aufbauen
|
||||
und betreuen wird. Nutzer von I2P haben die Kontrolle über die Verteilung zwischen Anonymität,
|
||||
Verlässlichkeit, genutzter Bandbreite und Verzögerung. Es gibt keinen zentralen Punkt im Netzwerk,
|
||||
welcher übernommen werden kann um die Integrität, Sicherheit oder Anonymität des Systems zu
|
||||
komprimieren. Das Netzwerk kann sich in einer Reaktion auf Angriffe selber rekonfiguriern und
|
||||
wurde so geplant, das es zusätzliche Ressourcen bei deren Verfügbarkeit nutzen wird.
|
||||
Selbstverständlich sind alle Aspekte des Netzwerkes offen und frei verfügbar.</p>
|
||||
|
||||
<p>Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht die Anonymität durch
|
||||
verstecken eines Teils einer Kommunikation, der Sender oder der Empfänger, herzustellen. I2P
|
||||
wurde so geplant, das Nutzer von I2P untereinander anonym kommunizieren können - Sender und
|
||||
Empfänger sind für den jeweils anderen anonym als auch für nicht beteiligte dritte. Zum Beispiel
|
||||
gibt es zur Zeit I2P interne Webseiten (die anonymes Publizieren/hosten erlauben) und einen
|
||||
HTTP Proxy in das normale Internet (der anonymes Browsing bietet). Server im I2P Netz betreiben
|
||||
zu können ist eine essentielle Angelegenheit, da angenommen werden kann, das die Proxis ins
|
||||
normale Internet überwacht werden, abgeschaltet werden oder gar zu schlimmeren Angriffen genutzt
|
||||
werden.</p>
|
||||
|
||||
<p>Das Netzwerk selber ist Nachrichten basiert - es ist essentiell eine sichere und anonyme IP Schicht,
|
||||
in der Nachrichten an kryptographische Schlüssel (Ziele) geschickt werden;die Nachrichten selber
|
||||
können signifikant grösser als IP Pakete werden. Beispiele für die Nutzung des Netzwerkes sind
|
||||
unter anderem "Eepsites" (Webserver mit normalen Webapplikationen innerhalb von I2P), ein
|
||||
<a href="http://bitconjurer.org/BitTorrent/">BitTorrent</a> Klient ("I2Psnark") oder ein verteilter
|
||||
Datencontainer. Mit der Hilfe von mihis <a href="i2ptunnel">I2PTunnel</a>
|
||||
Applikation können wir die üblichen TCP/IP Anwendungen über I2P tunneln, z.B. SSH, IRC, ein squid
|
||||
Proxy oder gar Audio. Viele Leute werden I2P nicht direkt nutzen oder nicht bemerken, das sie I2P
|
||||
nutzen. Stattdessen sehen sie nur eine der I2P fähigen Anwendungen oder nur eine Einstellung für
|
||||
verschiedene Proxies, die ihnen Anonyme Verbindungen anbieten.</p>
|
||||
|
||||
<p>Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen Netzwerkes ist das
|
||||
Definieren des <a href="how_threatmodel">Angriffsszenarios</a>, da es "echte" Anonymität nicht gibt,
|
||||
nur steigende Kosten und
|
||||
Aufwand jemanden zu identifizieren. Kurz gesagt: I2P Absicht ist es, Personen in willkürlichen
|
||||
feindseligen Umgebungen einen militärischen Grad der Anonymität zu bieten, versteckt in dem
|
||||
hinreichendem Datenstrom aus der Aktivität anderer Leute, die weniger Anonymität benötigen.
|
||||
Dieses beinhaltet den Chat von Joe Sixpack mit seinen Freuden, den niemanden mitlesen kann,
|
||||
Jane Filesharer, die weiß das die grossen Konzerne sie beim Tauschen von Dateien nicht
|
||||
identifizieren können, als auch Will Geheimnisverräter, der geheime Dokumente veröffentlicht -
|
||||
<i>alles in dem selben Netzwerk</i>, in dem eine Nachricht nicht von einer anderen unterschieden werden
|
||||
kann.</p>
|
||||
|
||||
<h2>Warum?</h2>
|
||||
<p>Es existieren eine unglaubliche Anzahl an fantastischen Gründen, weswegen wir ein System zum
|
||||
anonymen Kommunizieren benötigen und jeder hat seine eigenen persönlichen rationalen Gründe.
|
||||
Es gibt viele <a href="how_networkcomparisons">andere Bestrebungen</a>, die auf dem einem oder anderen Weg
|
||||
unterschiedliche
|
||||
Arten der Anonymität im Internet zu erreichen versuchen, aber wir fanden keine, die unsere
|
||||
Anforderungen oder unser Angriffszenario abdeckten.</p>
|
||||
|
||||
<h2>Wie?</h2>
|
||||
|
||||
<p>In einer übersicht existiert das Netzwerk aus einer Gruppe von Knoten ("Router") mit einer
|
||||
Anzahl an unidirektionalen virtueller Eingangs und Ausgangs Wege ("Tunnel", wie in der
|
||||
<a href="how_tunnelrouting">Tunnel Routing</a> Seite beschrieben). Jeder Router wird duch eine kryptographische RouterIdentity
|
||||
eindeutig indentifiziert, diese ist für gewöhnlich dauerhaft gültig. Diese Router kommunizieren
|
||||
über vorhandene Transportmechanosmen (TCP, UDP, etc.) und tauschen verschiedene Nachrichten aus.
|
||||
Klientprogramme haben ihre eigenen kryptographischen Ident ("Destination"), durch den sie
|
||||
zum Senden und Empfangen von Nachrichten befähigt sind. Diese Klienten können zu irgendwelchen
|
||||
Routern Verbindung aufnehmen und authorisieren ihre derzeitige Belegung ("lease") von ein paar
|
||||
Tunneln, die zum Senden und Empfangen von Nachrichten durch das Netzwerk benutzt werden. I2P
|
||||
hat eine eigene <a href="how_networkdatabase">Netzwerk Datenbank</a> ("Floodfill") zum skalierbaren sicherem Verteilen von Routing
|
||||
und Kontaktinformationen.</p>
|
||||
|
||||
<div class="box" style="text-align:center;"><img src="_static/images/net.png" alt="Network topology example" title="Network topology example" /></div>
|
||||
|
||||
<p>Im oberen Bild betreiben Alice, Bob, Charlie und Dave je einen Router mit einer einzigen
|
||||
Destination auf ihren lokalen Router. Sie haben alle ein paar 2-Hop Eingangstunnel je
|
||||
Destination (mit 1,2,3,4,5 und 6 bezeichnet) und ein paar haben 2-Hop Ausgangstunnel.
|
||||
Zur Vereinfachung sind Charlies Eingangstunnel und Daves Ausgangstunnel nicht eingezeichnet,
|
||||
ebenso wie weitere Ausgangstunnel der Router (normalerweise so 5-10 Tunnel gleichzeitig).
|
||||
Sobald Alice und Bob miteiander reden, sendet Alice eine Nachricht über ihren (pinken)
|
||||
Ausgangstunnel in Richtung eines vons Bobs Eingangstunneln (grün, Tunnel 3 oder 4). Sie lernt
|
||||
den Eingangstunnel durch eine Abfrage der Netzwerk Datenbank kennen, diese Datenbank wird
|
||||
dauerhaft aktualisiert sobald neue Leases authorisiert sind und ältere auslaufen.</p>
|
||||
|
||||
<p>Antwortet Bob nun Alice, geschieht dieses auf der selben Art und Weise - er sendet eine Nachricht
|
||||
über einen seiner Ausgangstunnel in Richtung eines von Alice Eingangstunnels (Tunnel 1 oder 2).
|
||||
Um vieles einfacher zu machen, sind viele Nachrichten zwischen Bob und Alice in sogenannte
|
||||
"<a href="how_garlicrouting">Garlics</a>" eingepackt, in denen die Lease Information vom Sender enthalten ist, so das der
|
||||
Empfänger sofort antworten kann ohne in der Netzwerk Datenbank nach den benötigten Informationen
|
||||
suchen zu müssen.</p>
|
||||
|
||||
<p>Um einigen Attacken aus dem Wege zu gehen ist I2P dezentral aufgebaut, ohne eine zentrale Instanz -
|
||||
und wie schon richtig geraten existiert kein zentraler Verzeichnisdienst, der Informationen
|
||||
zur Performance und Kontinuität der Router im Netzwerk verwaltet. Daraus folgt, daßjeder Router
|
||||
eigene Profile verschiedener Router halten und pflegen muss. Ebenso ist jeder Router selber
|
||||
verantwortlich für die Auswahl der korrekten Knoten um die Anforderungen an die Anonymität,
|
||||
Performance und Konitnuität des Benutzers zu erfüllen, so wie es in der "
|
||||
<a href="how_peerselection">Knoten Auswahl</a>" Seite beschrieben ist.</p>
|
||||
|
||||
<p>Das Netzwerk selber nutzt eine signifikante Anzahl von Kryptographischen Techniken und Algorhytmen -
|
||||
die Liste umfässt 2048bit ElGamal Verschlüsselung, 256bit AES im CBC Modus mit PKCS#5 Padding,
|
||||
1024bit DSA Signaturen, SHA256 Hashes, 2048bit Diffie-Hellmann vermittelte Verbindungen mit
|
||||
Station-zu-Station Authentifizierung und <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
|
||||
|
||||
<p>Daten die über I2P gesendet werden, durchlaufen 3 Verschlüsselungen: garlic Verschlüsselung (zur
|
||||
überprüfung ob die Nachrichten beim Empfänger angekommen ist), Tunnel Verschlüsselung (alle
|
||||
Nachrichten, die durch einen Tunnel gehen, sind vom Tunnel Gateway bis zum Tunnel Endpunkt
|
||||
verschlüsselt) und Zwischen-den-Routern-Transport-Schicht Verschlüsselung (z.B. benutzt der TCP
|
||||
Transport AES256 mit Ephemeral Schlüssel).</p>
|
||||
<p>Ende-zu-Ende (I2CP) Verschlüsselung (von Programm zu Programm) wurde in der I2P Version 0.6 deaktiviert;
|
||||
Ende-zu-Ende (garlic) Verschlüsselung von Alice Router "a" zu Bobs Router "h" existiert weiterhin.
|
||||
Bitte beachte im foglendem Bild den anderen Gebrauch der Wörter! a und h sind die I2P Router mit
|
||||
der Ende-zu-Ende Verschlüsselung von Router zu Router, Alice und Bob hingegen sind die Programme
|
||||
die mittels(unverschlüsseltem) I2CP mit den I2P Routern kommunizieren! Sprich: bis zum I2P Router
|
||||
sind die Daten unverschlüsselt, ab dem I2P Router ist alles Ende-zu-Ende verschlüsselt.</p>
|
||||
|
||||
<div class="box" style="text-align:center;"><img src="_static/images/endToEndEncryption.png" alt="End to end layered encryption" title="End to end layered encryption." /></div>
|
||||
|
||||
<p>Die genaue Anwendung dieser Algorhytmen sind <a href="how_cryptography">woanders</a> beschrieben.</p>
|
||||
|
||||
<p>Die zwei Hauptbestandteile für den militärischen Grad der Anonymität sind explizite, verzögerte
|
||||
garlic geroutete Nachrichten und mehr umfassende Tunnel mit Unterstützung von Pooling und Mixen
|
||||
von Nachrichten. Diese Funktionen sind zur Zeit für Version 3.0 geplant, aber garlic geroutete
|
||||
Nachrichten mit keiner Verzögerung und FIFO Tunnels sind schon implementiert. Zusätzlich wird
|
||||
die Version 2.0 den Leuten erlauben, I2P hinter beschränkten Routen (möglicherweise mit vertrauten
|
||||
Knoten) aufzusetzen und zu betreiben; ebenso werden die flexiblere und anonymere Transports
|
||||
eingebaut werden.</p>
|
||||
|
||||
<p>Es kamen ein paar berechtigte Fragen bezüglich der Skalierbarkeit von I2P auf. Mit der Zeit werden
|
||||
sicher detailiertere Analysen kommen, aber Knoten suchen und Integration sollte mit O(log(N))
|
||||
Komplexität eingehen, während Ende-zu-Ende Nachrichten mit O(1) (frei skalierend) eingehen, da
|
||||
Nachrichten durch K Hops im Ausgangstunnel und durch weitere K Hops im Eingangstunnel gehen -
|
||||
die Grösse des Netzwerkes (N) hat hier keinen Einfluss.</p>
|
||||
|
||||
<h2>Wann?</h2>
|
||||
<p>I2P startete im Februar 2003 als eine vorgeschlagene Modifizierung zu <a href="http://freenetproject.org">Freenet</a>, damit dieses
|
||||
alternative Transports, wie z.B. <a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, nutzen könne. Dann wuchs es in ein eigenes
|
||||
'anonCommFramework' im April 2003, worauf es im July zu I2P wurde. Ersten Quelltext gab es im
|
||||
August 2003, Version 0.2 folgte im September, 0.3 in März 2004, 0.4 im September 2004, 0.5
|
||||
wurde Anfang 2005 veröffentlicht, gefolgt von Version 0.6 Mitte 2005. I2P folgt in der
|
||||
Entwicklung der derzeitigen <a href="roadmap">Roadmap</a>.</p>
|
||||
|
||||
<p>Das Netzwerk selber ist noch nicht fertig zum allgemeinem Nutzen und sollte nicht von Leuten
|
||||
mit Bedarf an Anonymität genutzt werden bevor es nicht ausführlichen überprüfungen stand
|
||||
gehalten halt.</p>
|
||||
|
||||
<h2>Wer?</h2>
|
||||
<p>Wir sind ein kleines <a href="team">Team</a> aus merhren Ländern aus verschiedenen Kontinenten, das an der
|
||||
Weiterentwicklung von einzelnen Aspekten des Projektes arbeitet. Wir sind offen für weitere
|
||||
Entwickler, die sich einbringen wollen und auch gegenüber jedem anderen, der etwas zum
|
||||
Projekt beibringen kann, sei es Kritiken, Peer Review, Testen, schreiben neuer I2P
|
||||
kompatibler Anwendungen oder aber auch Dokumentationen. Das gesamte System ist Open Source -
|
||||
Der Router und ein Großeil des SDK sind zur Gänze Public Domain mit ein wenig BSD und
|
||||
Cryptix Lizensiertem Code, wohingegen einige Anwendungen wie I2PTunnel und I2PSnark
|
||||
GPL lizensiert sind.
|
||||
Fast alles ist in Java (1.3+/1.5+) geschrieben, einige externe Anwendungen sind jedoch in
|
||||
Python geschrieben. Der Code arbeitet im aktuellen Kaffee und wir hoffen ihn möglichst bald
|
||||
auf <a href="http://gcc.gnu.org/java/">GCJ</a> lauffähig zu bekommen.</p>
|
||||
|
||||
<h2>Wo?</h2>
|
||||
<p>Jeder mit Interesse an I2P sollte uns im #I2P IRC Raum (gehostet auf irc.freenode.net,
|
||||
irc.postman.i2p und irc.freshcoffee.i2p) besuchen. Es gibt zur Zeit keine fest geplanten
|
||||
Entwicklertreffen, dennoch existiert ein <a href="meetings">Archiv</a> von abgehaltenen Entwickler Treffen.</p>
|
||||
|
||||
<p>Der aktuelle Quelltext ist in <a href="monotone.html">Monotone</a> verfügbar.</p>
|
||||
|
||||
{% endblock %}
|
@@ -1,160 +0,0 @@
|
||||
{% extends "_layout_fr.html" %}
|
||||
{% block title %}Introduction en douceur{% endblock %}
|
||||
{% block content %}
|
||||
Traduction de mars 2011. <a href="how_intro.html">Version anglaise actuelle</a>
|
||||
<h2>Une présentation allégée du fonctionnement d'I2P</h2>
|
||||
<p>I2P est un projet dont le but est de construire, déployer, et maintenir un réseau fournissant
|
||||
des communications sécurisées et anonymes.
|
||||
Les gens utilisant I2P ont le contrôle de l'arbitrage entre l'anonymat, la fiabilité,
|
||||
l'utilisation de la bande passante, et la latence. Il n'y a dans ce réseau, pas de centre sur lequel pourrait
|
||||
être exercée une pression en vue de compromettre l'intégrité, la sécurité, ou l'anonymat du système.
|
||||
Le réseau intègre sa propre reconfiguration dynamique en réponse aux diverses attaques,
|
||||
et a été conçu pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité.
|
||||
Bien entendu, tous les aspects du réseau sont publics et disponibles gratuitement.</p>
|
||||
|
||||
<p>Contrairement à de nombreux autres réseaux anonymisants, I2P ne tente pas de procurer l'anonymat en masquant
|
||||
l'initiateur et pas le destinataire, ou le contraire. I2P est conçu pour permettre
|
||||
aux pairs l'utilisant de communiquer anonymement — l'émetteur et le récepteur sont non-identifiables
|
||||
l'un par l'autre comme par un tiers. Par exemple, il y a aujourd'hui des sites web intra-I2P
|
||||
(permettant la publication/hébergement anonymes) tout comme des serveurs mandataires HTTP vers le web normal
|
||||
(permettant la navigation anonyme). La possibilité d'avoir des serveurs dans I2P est essentielle,
|
||||
car il est plus que certain que n'importe quel proxy sortant vers l'Internet sera surveillé, désactivé,
|
||||
ou même piraté pour tenter des attaques encore plus pernicieuses.</p>
|
||||
|
||||
<p>Le réseau lui-même est "orienté messages": il est principalement constitué d'une couche IP sécurisée et anonyme,
|
||||
dans laquelle les messages sont adressés à des clés cryptographiques (Destinations) et peuvent être sensiblement
|
||||
plus gros que des paquets IP. À titre d'exemples d'utilisation du réseau citons les "eepsites" (serveurs web hébergeant
|
||||
des applications Internet normales au sein d'I2P), un client BitTorrent ("I2PSnark"),
|
||||
ou un système de stckage distribué. Grâce à l'application <a href="i2ptunnel">I2PTunnel</a>,
|
||||
nous pouvons utiliser des applications TCP/IP traditionnelles sur I2P, telles que SSH, IRC, un proxy squid, et même
|
||||
du flux audio. La plupart des gens n'utilisent pas I2P directement, ou ne ressentent même pas le besoin de savoir
|
||||
qu'ils l'utilisent.
|
||||
Au lieu de ça ils verront une des application compatibles avec I2P, ou peut-être une petite application
|
||||
de contrôle qui va activer ou désactiver divers proxies pour piloter la fonctionnalité d'anonymisation.</p>
|
||||
|
||||
<p>Un des points clés de la conception, dus développement, et du test d'un réseau anonyme est la définition de son
|
||||
<a href="how_threatmodel">modèle de sécurité</a>, car il n'existe nulle part un "vrai" anonymat, mais uniquement
|
||||
des moyens d'augmenter les coûts d'identification de quelqu'un. Succinctement, le but d'I2P est de permettre de
|
||||
communiquer dans des environnements hostiles en procurant un bon anonymat, mélangé à un trafic de camouflage
|
||||
suffisant fourni par l'activité de ceux qui ont besoin de moins d'anonymat, de sorte que certains utilisateurs puissent
|
||||
se soustraire à la détection par un adversaire très puissant, quand d'autres pourront esquiver une entité plus faible,
|
||||
<i>tout ceci sur le même réseau</i> dans lequel les messages des uns sont fondamentalement indistinguables de ceux des
|
||||
autres.</p>
|
||||
|
||||
<h2>Pourquoi?</h2>
|
||||
<p>Il y a une multitude de raisons qui justifient que nous ayons besoin d'un système de communication anonyme,
|
||||
et chacun a les siennes propres. Il y a de nombreux
|
||||
<a href="how_networkcomparisons">autres efforts</a> pour trouver les moyens de fournir divers niveaux
|
||||
d'anonymat sur Internet, mais nous n'en avons trouvé aucun qui réponde à nos besoins ou à notre modèle de sécurité.</p>
|
||||
|
||||
<h2>Comment?</h2>
|
||||
|
||||
<p>Au premier coup d'œil le réseau est constitué d'un tas de nœuds ("routeurs") dotés d'un certain nombre
|
||||
de chemins virtuels entrants et sortants unidirectionnels
|
||||
(appelés "tunnels", expliqués sur la page <a href="how_tunnelrouting">routage en tunnel</a>).
|
||||
Chaque routeur est identifié par l'identifiant cryptographique "RouterIdentity",
|
||||
typiquement de longue durée de vie. Ces routeurs communiquent par des mécanismes existants
|
||||
(TCP, UDP, etc). Les applications clientes ont leur propre identifiant cryptographique ("Destination") qui leur
|
||||
permet d'envoyer et de recevoir des messages. Ces clients peuvent se connecter à n'importe quel routeur et
|
||||
autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utilisés pour l'envoi et la réception
|
||||
à travers le réseau. I2P dispose de sa propre <a href="how_networkdatabase">base de donnée réseau</a> interne
|
||||
(avec une modification de l'algorithme Kademlia) pour une distribution sécurisée
|
||||
des informations de routage et de contacts.</p>
|
||||
|
||||
<div class="box" style="text-align:center;">
|
||||
<img src="_static/images/net_fr.png" alt="Exemple de topologie du réseau"
|
||||
title="Exemple de topologie du réseau"/></div>
|
||||
|
||||
|
||||
<p>Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale.
|
||||
Ils ont chacun une paire de tunnels entrants à deux sauts par destination (repérés 1,2,3,4,5 et 6),
|
||||
et une petite partie des tunnels sortants de chacun de ces routeurs est montré avec des tunnels sortants à deux sauts.
|
||||
Pour simplifier, ne sont représentés ni les tunnels entrants de Charlie et les tunnels sortants de Dave,
|
||||
ni le reste du groupe de tunnels sortants de chaque routeur (fourni par défaut avec quelques tunnels).
|
||||
Quand Alice et Bob discutent ensemble, Alice envoie un message vers un de ses tunnels sortants (en rose)
|
||||
avec pour cible un des tunnels entrants de Bob (3 ou 4, en vert). Elle sait qu'elle doit envoyer vers ces tunnels
|
||||
sur le bon routeur en interrogeant la base de donnée du réseau qui est actualisée en permanence
|
||||
au fur et à mesure que les nouveaux baux sont autorisés et que les anciens expirent.</p>
|
||||
|
||||
<p>Si Bob veut répondre à Alice, il utilise simplement la même procédure: envoyer un message via un de ses
|
||||
tunnels sortants en ciblant un des tunnels entrants d'Alice (tunnel 1 ou 2). Pour rendre les choses plus faciles,
|
||||
la plupart des messages circulant entre Alice et Bob sont empaquetés "à la <a href="how_garlicrouting">garlic"</a>,
|
||||
embarquant les informations sur le bail actuel de l'expéditeur, de sorte que le destinataire puisse répondre
|
||||
immédiatement sans avoir à interroger la base de donnée.</p>
|
||||
|
||||
<p>Pour gérer une grande gamme d'attaques, I2P est entièrement <b>décentralisé</b> et en conséquence
|
||||
il n'y a pas de serveur d'annuaire conservant des statistiques de performances et de fiabilité des routeurs
|
||||
du réseau. Donc chaque routeur doit garder et entretenir les profils de divers routeurs
|
||||
et est responsable de la sélection de pairs appropriés aux besoins d'anonymat, de performance et de fiabilité
|
||||
des utilisateurs, comme expliqué sur la page <a href="how_peerselection">sélection de pairs</a>.</p>
|
||||
|
||||
<p>Le réseau fait usage d'un nombre significatif de
|
||||
<a href="how_cryptography">techniques et algorithmes cryptographiques</a>: la liste complète est constituée des
|
||||
cryptages ElGamal à 2048bits, AES 256bits en mode CBC avec bourrage PKCS#5,
|
||||
des signatures DSA à 1024bits, des hachages SHA256, de l'authentification de connexions station à station négociée en
|
||||
Diffie-Hellman 2048bit, et <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
|
||||
|
||||
<p>Les contenus envoyés sur I2P sont cryptés à travers un cryptage en têtes d'ail ("garlic") à trois niveaux
|
||||
(utilisé pour vérifier la réception du message par le destinataire), par le cryptage de tunnel (tous les messages
|
||||
traversant un tunnel sont cryptés par la passerelle du tunnel à l'intention du point de sortie du tunnel),
|
||||
et par un cryptage de la couche transport inter routeurs (p.e. le transport TCP utilise des clés AES256 éphémères):</p>
|
||||
<p>Le cryptage de bout en bout (I2CP) (application cliente à application serveur) a été désactivée dans la version 0.6;
|
||||
Le cryptage (garlic) de bout en bout (routeur I2P client à routeur I2P serveur) depuis le routeur "a" d'Alice
|
||||
vers le "h" de Bob est restée.
|
||||
Remarquez l'utilisation différente des termes! Toutes les données transitant de "a" à "h" sont cryptées de bout en
|
||||
bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas!
|
||||
"a" et "h" sont les routeurs d'Alice et Bob, alors qu'Alice et Bob dans le schéma suivant <b>sont</b> les applications
|
||||
qui tournent sur I2P.</p>
|
||||
|
||||
<div class="box" style="text-align:center;"><img src="_static/images/endToEndEncryption_fr.png"
|
||||
alt="Cryptage en couches de bout en bout" title="Cryptage en couches de bout en bout" /></div>
|
||||
|
||||
<p>Les utilisations spécifiques de ces algorithmes sont précisées <a href="how_cryptography">ailleurs</a>.</p>
|
||||
|
||||
<p>Les deux mécanismes principaux permettant l'usage du réseau à ceux qui ont besoin d'un anonymat fort
|
||||
sont très explicitement le routage "garlic" retardé et des tunnels plus évolués incluant la possibilité d'appeler et
|
||||
de croiser les messages. Ils sont actuellement planifiés pour la version 3.0, mais le routage "garlic" instantané et
|
||||
les tunnels FIFO sont d'ores et déjà opérationnels. La version 2.0 permettra de mettre en place des routes réservées
|
||||
(peut-être avec des pairs de confiance), ainsi que des transports plus souples et plus anonymes.</p>
|
||||
|
||||
<p>Des questions on surgit à juste titre sur l'évolutivité d'I2P en terme d'échelle. Il y aura certainement plus
|
||||
d'analyse avec le temps, mais l'intégration et la recherche des pairs devraient répondre à <b><code>O(log(N))</code></b>
|
||||
grâce à l'algorithme de la <a href="how_networkdatabase">base de données</a>, alors que les messages seraient plutôt
|
||||
liés à <b><code>O(1)</code></b> (non dépendance à l'échelle), car les messages passent par K sauts du tunnel sortant
|
||||
puis encore K sauts via le tunnel entrant, avec K inférieur ou égal à 3.
|
||||
La taille du réseau (N) n'a aucun impact.</p>
|
||||
|
||||
<h2>Quand?</h2>
|
||||
<p>I2P a commencé en février 2003 en tant que proposition de modification de
|
||||
<a href="http://freenetproject.org">Freenet</a> pour lui permettre d'utiliser d'autres modes de transferts, comme
|
||||
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, puis a évolué de son côté en
|
||||
'anonCommFramework' en avril 2003, pour devenir I2P en juillet, l'écriture du code ayant sérieusement commencé
|
||||
en août 2003.
|
||||
I2P est actuellement en phase de développement et suit sa <a href="roadmap_fr">feuille de route</a>.</p>
|
||||
|
||||
<h2>Qui?</h2>
|
||||
<p>Nous sommes une petite <a href="team_fr">équipe</a> répartie sur plusieurs continents, qui travaille à
|
||||
l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs
|
||||
qui voudraient s'impliquer et à celle de quiconque préfèrerait participer d'autres façons, telles que la critique,
|
||||
l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement
|
||||
"open source": le routeur et presque tout l'outil de développement sont de plein droit dans le domaine public avec
|
||||
quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel
|
||||
et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient
|
||||
écrites en Python et autres langages. Le code fonctionne sur <a href="http://java.com/en/">Oracle/Sun Java SE</a> et
|
||||
d'autres Machines Virtuelles Java.
|
||||
</p>
|
||||
|
||||
<h2>Où?</h2>
|
||||
<p>Toute personne intéressée peut nous joindre sur le canal IRC #i2p actuellement hébergé
|
||||
sur les serveurs irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p et irc.einirc.de.
|
||||
Il n'y a pas de rencontre de développement planifiée actuellement, mais
|
||||
<a href="meetings_fr">les archives sont disponibles</a>.</p>
|
||||
|
||||
<p>Le code source est disponible dans <a href="monotone.html">monotone</a>.</p>
|
||||
|
||||
<h2>Plus d'infos</h2>
|
||||
<p>
|
||||
Voir la <a href="how_fr.html">table des matières de la documentation technique</a>.
|
||||
</p>
|
||||
|
||||
{% endblock %}
|
Reference in New Issue
Block a user