commit 2fd9d930a881ce107cebbef1c03662acaae799db
Author: Translation commit bot <[email protected]>
Date: Thu Apr 4 15:20:35 2019 +0000
Update translations for tor_outreach_md
---
tor-outreach2019-2020-ar.md | 2 +-
tor-outreach2019-2020-es_AR.md | 54 +++++++++++++++++++++---------------------
tor-outreach2019-2020-ru.md | 20 ++++++++--------
3 files changed, 38 insertions(+), 38 deletions(-)
diff --git a/tor-outreach2019-2020-ar.md b/tor-outreach2019-2020-ar.md
index 98b574771..f77699567 100644
--- a/tor-outreach2019-2020-ar.md
+++ b/tor-outreach2019-2020-ar.md
@@ -16,7 +16,7 @@
---
-# Ù¢.TOR ÙÙÙØ³ÙÙØ§Øª
+# 2. Tor ÙÙÙØ³ÙÙØ§Øª
### The future is cyberfeminist
diff --git a/tor-outreach2019-2020-es_AR.md b/tor-outreach2019-2020-es_AR.md
index 38d1cb533..ef838899e 100644
--- a/tor-outreach2019-2020-es_AR.md
+++ b/tor-outreach2019-2020-es_AR.md
@@ -40,21 +40,21 @@ También usa una aplicación basada en Tor llamada
**OnionShare** para enviar ar
### El agua es vida
-Iván vive en una pequeña villa a través de la cual corre un ancho rÃo.
+Iván vive en una pequeño pueblo a través de la cual corre un ancho rÃo.
Este rÃo ha provisto agua a su comunidad desde los dÃas de sus ancestros.
-Pero hoy, el rÃo de Jelani está amenazado por poderosas compañÃas
multinacionales perforando en busca de petróleo en la región.
+Pero hoy, el rÃo que cruza el pueblo de Iván está amenazado por poderosas
compañÃas multinacionales realizando actividades de minerÃa en la región.
-Firmas de seguridad privadas, pagadas por éstas compañÃas, usan poderosos
mecanismos de vigilancia para monitorear las actividades en lÃnea de Jelani y
sus vecinos en la villa, quienes se están organizando para proteger su rÃo
sagrado.
+Firmas de seguridad privadas, pagadas por éstas compañÃas, usan poderosos
mecanismos de vigilancia para monitorear las actividades en lÃnea de Iván y
sus vecinos en el pueblo, quienes se están organizando para proteger el rÃo
que les provee de agua y nutre sus campos.
-Jelani usa el **Tor Browser** para evitar que éstas compañÃas lo vigilen
mientras visita sitios web internacionales para protección de los derechos
humanos y asistencia legal, y escribe un blog acerca del movimiento de
resistencia en su villa.
+Iván usa el **Tor Browser** para evitar que éstas compañÃas lo vigilen
mientras visita sitios web internacionales para protección de los derechos
humanos y asistencia legal, y escribe un blog acerca del movimiento de
resistencia en su pueblo.
También usa **OnionShare** y **SecureDrop** para enviar documentos en forma
segura a periodistas que están ayudando a exponer estas violaciones a los
derechos humanos.
-Todo este software usa Tor para ayudar a proteger la privacidad de Jelani.
+Todo este software usa Tor para ayudar a proteger la privacidad de Iván.
-### Activistas de derechos humanos como como Jelani están peleando por la
justicia en sus comunidades, y Tor ayuda a potenciar su resistencia.
+### Activistas de derechos humanos como como Iván están peleando por la
justicia en sus comunidades, y Tor ayuda a potenciar su resistencia.
---
@@ -62,29 +62,29 @@ Todo este software usa Tor para ayudar a proteger la
privacidad de Jelani.
### Construir puentes, no muros
-Jean estaba viajando por primera vez a un paÃs lejos de su familia.
+Patricia estaba viajando por primera vez a un paÃs lejos de su familia.
Luego de llegar a un hotel, abrió su laptop.
-Estaba tan cansado que cuando el mensaje "La conexión ha expirado" apareció
por primera vez en su navegador, pensó que era debido a su propio error.
+Estaba tan cansada que cuando el mensaje "La conexión ha expirado" apareció
por primera vez en su navegador, pensó que era debido a su propio error.
Pero luego de tratar una y otra vez, se dió cuenta que su proveedor de correo
electrónico, un sitio web de noticias, y muchas aplicaciones no estaban
disponibles.
HabÃa escuchado que este paÃs censura Internet, y se preguntó si eso es lo
que estaba pasando.
¿Cómo podrÃa contactar a su familia desde atrás de este muro impenetrable?
-Luego de hacer algunas búsquedas web, encontró un foro y leyó acerca de
RPVs, servicios privados que te permiten conectar a otra red no censurada.
+Luego de hacer algunas búsquedas web, encontró un foro y leyó acerca de las
Redes Privadas Virtuales (VPNs en inglés), servicios privados que te permiten
conectar a otra red no censurada.
-Jean tardó media hora tratando de descubrir cuál de las RPV baratas era
mejor.
+Patricia tardó media hora tratando de descubrir cuál de las VPN baratas era
mejor.
-Eligió una y por un momento pareció funcionar, pero luego de cinco minutos
la conexión se interrumpió y la RPV no volvió a conectar.
+Eligió una y por un momento pareció funcionar, pero luego de cinco minutos
la conexión se interrumpió y la VPN no volvió a conectar.
-Jean siguió leyendo para encontrar otras opciones y aprendió acerca del Tor
Browser y cómo puede eludir la censura.
+Patricia siguió leyendo para encontrar otras opciones y aprendió acerca del
Tor Browser y cómo puede eludir la censura.
Encontró un espejo de un sitio web oficial para descargar el programa.
-Cuando abrió el **Tor Browser**, siguió las solicitudes para usuarios
censurados y se conectó a un puente que le permitió acceder a Internet
nuevamente.
+Cuando abrió el **Tor Browser**, siguió los pasos sugeridos para usuarios
censurados y se conectó a un puente que le permitió acceder a Internet
nuevamente.
-Con el Tor Browser, Jean puede navegar libre y privadamente, y contactar a su
familia.
+Con el Tor Browser, Patricia puede navegar libre y privadamente, y contactar a
su familia.
### Usuarios censurados a través de todo el mundo confÃan en el Tor Browser
por una manera libre, estable y no censurada de acceder a Internet.
@@ -105,43 +105,43 @@ Otras aplicaciones, como SecureDrop y OnionShare, usan
Tor para proteger a sus u
## 6. ¿Cómo funciona Tor?
-Amal quiere visitar el sitio web de Bekele en forma privada, de manera que
abre el Tor Browser.
+Jorge quiere visitar el sitio web de Ana en forma privada, de manera que abre
el Tor Browser.
-El Tor Browser selecciona un circuito aleatorio de tres relevos, los cuales
son computadoras alrededor del mundo configuradas para enrutar tráfico sobre
la red de Tor.
+El Tor Browser selecciona un circuito aleatorio de tres repetidores, los
cuales son computadoras alrededor del mundo configuradas para transportar
tráfico sobre la red de Tor.
-Luego, el Tor Browser encripta su solicitud del sitio web tres veces y la
envÃa al primer relevo Tor en su circuito.
+Luego, el Tor Browser encripta su solicitud del sitio web tres veces y la
envÃa al primer repetidor Tor en su circuito.
-El primer relevo remueve la primera capa de encriptación, pero no sabe que el
destino es el sitio web de Bekele.
+El primer repetidor remueve la primera capa de encriptación, pero no sabe que
el destino es el sitio web de Bekele.
-El primer relevo sabe solamente la siguiente ubicación en el circuito, que es
el segundo relevo.
+El primer repetidor solo sabe cuál es el siguiente repetidor en el circuito.
-El segundo relevo remueve otra capa de encriptación y reenvÃa la solicitud
de la página web al tercer relevo.
+El segundo repetidor remueve otra capa de encriptación y reenvÃa la
solicitud de la página web al tercer repetidor.
-El tercer relevo remueve la última capa de encriptación y reenvÃa la
solicitud de la página web a su destino, el sitio web de Bekele, pero no sabe
que la solicitud vino de Amal.
+El tercer repetidor remueve la última capa de encriptación y reenvÃa la
solicitud a la página web de destino, que es el sitio web de Ana, quien no
sabrá que la solicitud vino de Jorge.
-Bekele no sabe que la solicitud del sitio web vino de Amal, a menos que ella
se lo diga.
+Ana no sabe que la solicitud del sitio web vino de Jorge, a menos que él se
lo diga.
## 7. ¿Quién usa Tor?
Personas alrededor de todo el mundo usan Tor para proteger su privacidad y
acceder a la web libremente.
-Tor ayuda a proteger periodistas, defensores de los derechos humanos,
vÃctimas de violencia doméstica, investigadores académicos, y cualquiera que
esté experimentando rastreo, censura o vigilancia.
+Tor ayuda a proteger periodistas, defensores de los derechos humanos,
vÃctimas de violencia doméstica, investigadores académicos, y cualquiera que
esté pueda estar sujeto a rastreo, censura o vigilancia.
## 6. ¿Por qué confiar en Tor?
Tor está diseñado para privacidad. No sabemos quiénes son nuestros
usuarios, y no mantenemos registros de sus actividades.
-Los operadores de relevos Tor no pueden revelar la verdadera identidad de los
usuarios de Tor.
+Los operadores de repetidores Tor no pueden revelar la verdadera identidad de
los usuarios de Tor.
-La continua revisión por pares del código fuente de Tor, tanto de
comunidades de fuente abierta como académicas, asegura que no hay puertas
traseras, y nuestro contrato social promete que nunca crearemos una.
+La continua revisión del código fuente de Tor por parte de pares, tanto de
comunidades de fuente abierta como académicas, asegura que no hay puertas
traseras, y nuestro contrato social promete que nunca crearemos una.
## 7. Unite a la comunidad Tor
-Tor está hecho posible por un diverso conjunto de usuarios, desarrolladores,
operadores de relevos y portavoces alrededor del mundo.
+Tor está hecho posible por un diverso conjunto de usuarios, desarrolladores,
operadores de repetidores y portavoces alrededor del mundo.
Necesitamos tu ayuda para hacer Tor más utilizable y seguro para personas en
todos lados.
-Podés hacerte voluntario para Tor escribiendo código, ejecutando un relevo,
creando documentación, ofreciendo soporte de usuario, o contándole a las
personas en tu comunidad acerca de Tor.
+Podés hacerte voluntario para Tor escribiendo código, poniendo a
disposición un repetidor, creando documentación, ofreciendo soporte de
usuario, o contándole a las personas en tu comunidad acerca de Tor.
La comunidad de Tor está gobernada por un código de conducta, y delineamos
nuestro conjunto de promesas a la comunidad en nuestro contrato social.
diff --git a/tor-outreach2019-2020-ru.md b/tor-outreach2019-2020-ru.md
index 534f50c8b..868afe63c 100644
--- a/tor-outreach2019-2020-ru.md
+++ b/tor-outreach2019-2020-ru.md
@@ -20,9 +20,9 @@
### Феминизм онлайн и наÑе бÑдÑÑее
-Fernanda runs a women's collective focused on reproductive rights in Brazil,
where abortion is illegal.
+Ðиза ÑÑÐºÐ¾Ð²Ð¾Ð´Ð¸Ñ ÐºÐ¾Ð¼Ð°Ð½Ð´Ð¾Ð¹ женÑин, коÑоÑÑе
занимаÑÑÑÑ Ñемой ÑепÑодÑкÑивнÑÑ
пÑав.
-Fernanda and her colleagues built a website with information about abortion
access, birth control, and other resources for people seeking reproductive
information.
+ÐмеÑÑе они Ñделали ÑÐ°Ð¹Ñ Ñ Ð´Ð°Ð½Ð½Ñми об
абоÑÑаÑ
, конÑÑоле над ÑождаемоÑÑÑÑ Ð¸
пÑоÑей инÑоÑмаÑией по Ñеме.
If this website was linked back to them, they could be arrested--or worse.
@@ -36,15 +36,15 @@ She also uses a Tor-powered app called **OnionShare** to
send files to other act
---
-# 3. TOR FOR HUMAN RIGHTS
+# 3. TOR Ð ÐÐ ÐÐРЧÐÐÐÐÐÐÐ
-### Water is life
+### Ðез Ð²Ð¾Ð´Ñ Ð½ÐµÑ Ð¶Ð¸Ð·Ð½Ð¸
-Jelani lives in a small village which a wide river runs through.
+ÐиÑа Ð¶Ð¸Ð²ÐµÑ Ð² деÑевне на беÑÐµÐ³Ñ Ð±Ð¾Ð»ÑÑой
Ñеки.
-This river has provided water to his community since the days of his
ancestors.
+С незапамÑÑнÑÑ
вÑемен жиÑели деÑевни
бÑали Ð²Ð¾Ð´Ñ Ð¸Ð· Ñеки.
-But today, Jelaniâs river is threatened by powerful multinational companies
drilling for oil in the region.
+Ðо ÑиÑÑаÑÐ¸Ñ Ð¸Ð·Ð¼ÐµÐ½Ð¸Ð»Ð°ÑÑ. ÐÑÑÐ¿Ð½Ð°Ñ Ð½ÐµÑÑÑнаÑ
ÐºÐ¾Ð¼Ð¿Ð°Ð½Ð¸Ñ ÑеÑила наÑаÑÑ Ð´Ð¾Ð±ÑÑÑ Ð½ÐµÑÑи в
Ñегионе.
Private security firms, paid for by these companies, use powerful surveillance
mechanisms to monitor the online activities of Jelani and his neighbors in the
village who are organizing to protect their sacred river.
@@ -58,9 +58,9 @@ All of this software uses Tor to help protect Jelaniâs
privacy.
---
-# 4. TOR FOR ANTI-CENSORSHIP
+# 4. TOR РЦÐÐÐУРÐ
-### Build bridges not walls
+### СÑÑойÑе не ÑÑенÑ, а моÑÑÑ
Jean was traveling for the first time to a country far from his family.
@@ -90,7 +90,7 @@ With Tor Browser, Jean can browse freely and privately and
contact his family.
---
-# 5. Shared Sections
+# 5. ÐбÑие ÑаÑÑи
## ЧÑо Ñакое Tor?
_______________________________________________
tor-commits mailing list
[email protected]
https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits