Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-10-01 19:02:49
Zeige 2 geänderte Dateien mit 90 Einfügungen und 79 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 16828
2
+# Based-On-Revision: 17024
3 3
 # Translation-Priority: 3-low
4 4
 # Last-Translator: bogdandr _at_op.pl
5 5
 
... ...
@@ -10,15 +10,26 @@
10 10
 <h2>Tor: Protokół Usług Ukrytych</h2>
11 11
 <hr />
12 12
 
13
+<p>
14
+Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania
15
+różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości.
16
+Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z
17
+tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej
18
+strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej
19
+bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a
20
+href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>.
21
+</p>
22
+
13 23
 <p>
14 24
 Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli
15 25
 się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników
16
-sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi
26
+sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em>
17 27
 ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki
18
-zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek
19
-powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż
20
-pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość
21
-usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi
28
+zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora
29
+utrudnia komukolwiek
30
+powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy
31
+punktom przedstawiającym i innym przekazywana jest tożsamość
32
+usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi
22 33
 (adresu IP).
23 34
 </p>
24 35
 
... ...
@@ -27,17 +38,24 @@ usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera t
27 38
 # Bob tells to his introduction points
28 39
 
29 40
 <p>
30
-W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej
31
-punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem
32
-prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie
41
+Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej
42
+punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem
43
+prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie
33 44
 z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem
34 45
 IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających
35 46
 połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą
36 47
 w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.
48
+ Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
49
+</p>
50
+<p>
37 51
 Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
38 52
 ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,
39 53
 i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.
40
- Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
54
+Przeczytaj też <a href="https://zooko.com/distnames.html">Domniemanie Zooko</a>
55
+mówiące, że spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi
56
+można uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
57
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
58
+dla nazw usług ukrytych?
41 59
 </p>
42 60
 
43 61
 <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
... ...
@@ -46,12 +64,13 @@ i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą
46 64
 # use?
47 65
 
48 66
 <p>
49
-Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
67
+Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
50 68
 Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z
51 69
 serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta
52
-może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy
53
-obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem
54
-spotkania, przekazując mu jednorazowy klucz.
70
+może być offline, dawno nieaktualna lub może być błąd w adresie), klient zna zestaw
71
+punktów przedstawiających i klucz publiczny, którego ma używać. W tym czasie klient tworzy
72
+obwód do innego losowo wybranego przekaźnika i prosi go, by stał się <em>punktem
73
+spotkania</em>, przekazując mu jednorazowy klucz.
55 74
 </p>
56 75
 
57 76
 <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
... ...
@@ -59,30 +78,33 @@ spotkania, przekazując mu jednorazowy klucz.
59 78
 # "IP1-3" and "PK"
60 79
 
61 80
 <p>
62
-Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną
81
+Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
82
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną
63 83
 kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten
64 84
 sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
65 85
 przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
66
-cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie
67
-wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość.
86
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać wysłania
87
+wiadomości początkowej do adresu IP klienta, więc klient pozostaje anonimowy.
68 88
 </p>
69 89
 
70 90
 <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
71 91
 
72 92
 <p>
73
-Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
93
+Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
74 94
 spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania
75 95
 i wysyła do niego klucz jednorazowy w wiadomości spotkania.
76 96
 </p>
77 97
 
78 98
 <p>
79 99
 W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych
80
-węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik
100
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards"
101
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W innym przypadku napastnik
81 102
 mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia
82 103
 dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na
83 104
 punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.
84 105
 Ten atak został opisany przez &Oslash;verlier'a i Syversona w ich dokumencie
85
-pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services).
106
+pod tytułem <a href="http://freehaven.net/anonbib/#hs-attack06"
107
+>Znajdowanie Usług Ukrytych (Locating Hidden Services)</a>.
86 108
 </p>
87 109
 
88 110
 <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />
... ...
@@ -97,8 +119,8 @@ usługi ukrytej i na odwrót.
97 119
 </p>
98 120
 
99 121
 <p>
100
-Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez
101
-punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się
122
+Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego połączenia
123
+jest to, że żaden węzeł nie powinien wydawać się
102 124
 być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania
103 125
 nigdy nie poznają tożsamości usługi ukrytej.
104 126
 </p>
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 16901
2
+# Based-On-Revision: 17024
3 3
 # Translation-Priority: 3-low
4 4
 # Last-Translator: bogdandr_at_op . pl
5 5
 
... ...
@@ -27,7 +27,7 @@ Dedham, MA  02026 USA<br>
27 27
 <h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3>
28 28
 
29 29
 <dl>
30
-<dt>Jacob Appelbaum</dt><dd>Prowadzi <a
30
+<dt>Jacob Appelbaum (Deweloper)</dt><dd>Prowadzi <a
31 31
 href="http://exitlist.torproject.org/">stronę</a> <a
32 32
 href="http://check.torproject.org/">Tor DNSEL</a>,
33 33
 <a href="https://translation.torproject.org/">Portal Tłumaczenia Tora</a>
... ...
@@ -41,26 +41,31 @@ utrzymywać wszystko na dobrym kursie.</dd>
41 41
  href="http://vidalia-project.net/">Vidalia</a>, międzyplatformowego interfejsu
42 42
  graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd>
43 43
 
44
-<dt>Andrew Lewman (Dyrector)</dt><dd>Zajmuje się towrzeniem paczek dla Windows,
44
+<dt>Andrew Lewman (Dyrektor)</dt><dd>Zajmuje się tworzeniem paczek dla Windows,
45 45
 OS X, Red Hata i SuSE. Dostarcza też zdrowego rozsądku na takie tematy jak
46 46
 kierowanie organizacją non-profit i ogólnie pomaga posuwać wszystko do przodu.</dd>
47 47
 
48 48
 <dt>Karsten Loesing</dt><dd> Pracowała podczas Google Summer of
49 49
 Code 2007 nad <a
50 50
 href="<svnsandbox>doc/spec/proposals/114-distributed-storage.txt">dystrybucją
51
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.</dd>
51
+i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.
52
+Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i
53
+polepszeniem niezawodności usług ukrytych</a>.</dd>
52 54
 
53
-<dt>Nick Mathewson (Główny architekt; Dyrector)</dt><dd>Jeden z trzech pierwszych projektantów
55
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów
54 56
 Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów,
55 57
 razem z Rogerem.</dd>
56 58
 
57
-<dt>Steven Murdoch (Badacz)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
59
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
58 60
 wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i
59 61
 użyteczności Tora. Twórca
60 62
 <a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd>
61 63
 
62 64
 <dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z
63
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd>
65
+centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga. Aktualnie pracuje nad
66
+<a href="<page projects/lowbandwidth>">zmniejszeniem czasu pobierania katalogu</a>.</dd>
67
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do
68
+przezroczystych serwerów proxy dla klientów Tora na Windows.</dd>
64 69
 
65 70
 <dt>Mike Perry</dt><dd>Autor <a
66 71
 href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora,
... ...
@@ -91,52 +96,13 @@ Cryptophone</a>.</dd>
91 96
 i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
92 97
 
93 98
 <dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw
94
-Właśności Intelektualnej w  Electronic Frontier Foundation (EFF). Pełne informacje o nim
99
+Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim
95 100
 można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
96 101
 Personelu EFF</a>.</dd>
97 102
 
98 103
 <dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt>
99 104
 </dl>
100 105
 
101
-<a id="GSoC"></a>
102
-<h3><a class="anchor" href="#GSoC">Nasi programiści w 2008 Google Summer of Code:</a></h3>
103
-<p>Google sponsoruje siedmiu studentów w tym roku, by pracowali nad Torem, jako część <a
104
-href="http://code.google.com/soc/2008/">Google Summer of Code 2008</a>:
105
-</p>
106
-
107
-<dl>
108
-<dt>Domenik Bork</dt><dd> <a
109
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=86500DD2D78BB5D9"
110
->Konfiguracja Usług Ukrytych z Uwierzytelnieniem Użytkownika w Vidalii</a> (<a
111
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>).</dd>
112
-<dt>Fallon Chen</dt><dd> <a
113
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=1542D2C9D3CBC005"
114
->Ulepszenie Wyboru Ścieżki Tora</a> (<a
115
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>
116
-<dt>Aleksei Gorny</dt><dd> <a
117
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=99C7DA39A557AF3B"
118
->Ulepszenie Skanera Wyjściowego Tora</a> (<a
119
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>
120
-<dt>Sebastian Hahn</dt><dd>
121
-<a
122
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=3A225E2DCCBA5B3A"
123
->Sieciowa aplikacja do automatycznego przeprowadzania testów Tora</a> (<a
124
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>).</dd>
125
-<dt>Simon Johansson</dt><dd>
126
-<a
127
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=DC95E0B31F075870"
128
->Wiki do tłumaczeń</a> (<a
129
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/translation/trunk/tools/">svn</a>).</dd>
130
-<dt>Camilo Viecco</dt><dd> <a
131
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=5A3C0C85AD67C283"
132
->Wprowadzenie funkcjonalności Blossom do Vidalii</a> (<a
133
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>).</dd>
134
-<dt>Christian Wilms</dt><dd> <a
135
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=CD5716F7F50B4036"
136
->Środki do poprawienia wydajności Usług Ukrytych Tora</a> (<a
137
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>).</dd>
138
-</dl>
139
-
140 106
 
141 107
 <a id="Translators"></a>
142 108
 <h3><a class="anchor" href="#Translators">Główni tłumacze:</a></h3>
... ...
@@ -154,7 +120,7 @@ href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/"
154 120
 </dl>
155 121
 
156 122
 <a id="Volunteers"></a>
157
-<h3><a class="anchor" href="#Volunteers">Dalsi ochotnicy:</a></h3>
123
+<h3><a class="anchor" href="#Volunteers">Pozostali ochotnicy:</a></h3>
158 124
 
159 125
 <dl>
160 126
 <dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd>
... ...
@@ -168,9 +134,17 @@ odbiera telefon, gdy ktoś na świecie ma prawne pytanie na temat Tora.</dd>
168 134
 <dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a
169 135
 href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd>
170 136
 
171
-<dt>Geoff Goodell</dt><dd>Prowadzi jedno z centrów katalogowych, kiedyś prowadził
172
-projekt Blossom, który używa Tora jako nakładki, oraz prowadzi listę przekaźników sieci Tora
173
-<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">exit.py</a>.</dd>
137
+<dt>Geoff Goodell</dt><dd>Zaczął projekt
138
+<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako
139
+sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak
140
+jest dziś.</dd>
141
+
142
+<dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a
143
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
144
+zaczętymi jako część Google Summer of Code 2008.</dd>
145
+<dt>Sebastian Hahn</dt><dd> Pracuje nad aplikacją sieciową do automatycznych testów Tora (<a
146
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>),
147
+zaczętymi jako część Google Summer of Code 2008.</dd>
174 148
 
175 149
 <dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a
176 150
   	 href="http://tork.sf.net/">TorK</a>.</dd>
... ...
@@ -181,21 +155,22 @@ nadal działają dobrze razem.</dd>
181 155
 <dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką
182 156
 społeczność Tora w sprawach prawnych.</dd>
183 157
 
184
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Pracuje nad PR
158
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR
185 159
 (public relations) i relacjami ze społeczeństwem.</dd>
186 160
 
187 161
 <dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony
188 162
 oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
189 163
 
190
-<dt>Martin Peck and Kyle Williams</dt><dd>Deweloperzy JanusVM, przezroczystego proxy Tora opartego na
164
+<dt>Kyle Williams</dt><dd>Drugi deweloper JanusVM, przezroczystego proxy Tora opartego na
191 165
 VMWare, które ułatwia zainstalowanie i używanie Tora.</dd>
192 166
 
193 167
 <dt>Steve Topletz</dt><dd>Rozwija projekt Torpark (teraz pod nazwą Xerobank
194 168
 Browser), prekonfigurowaną paczkę Tor+Firefox dla Windows.</dd>
195 169
 
196 170
 <dt>Tup (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt>
197
-<dd>Okresowo dodaje nowe cechy, które czynią Tora bardziej przezroczystym w używaniu.
198
-Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
171
+<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako
172
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
173
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
199 174
 
200 175
 <dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka
201 176
 <a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a>
... ...
@@ -212,21 +187,28 @@ ludzie, którzy uczą innych używać Tora itd.</dt>
212 187
 <h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3>
213 188
 
214 189
 <dl>
190
+<dt>Domenik Bork</dt><dd> Pracował nad
191
+Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a
192
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
193
+jako część Google Summer of Code 2008.</dd>
215 194
 <dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a
216 195
 href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,
217 196
 fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
218 197
 <dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd>
198
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
199
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)
200
+jako część Google Summer of Code 2008.</dd>
219 201
 <dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
220 202
 <dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd>
221 203
 <dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad
222
-ustawbilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
204
+ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
223 205
 href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
224 206
 implementacji libevent</a>; prowadzony przez Nicka.</dd>
225 207
 <dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd>
226 208
 <dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
227 209
 <dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
228 210
 href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
229
-<dt>Matej Pfajfar</dt><dd>Autor pierszego kodu trasowania cebulowego, na którym oparty
211
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty
230 212
  jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd>
231 213
 <dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad
232 214
 modyfikacją <a
... ...
@@ -235,6 +217,13 @@ by mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a
235 217
 Perry'ego.</dd>
236 218
 <dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a
237 219
 href="<page torbutton/index>">Torbutton</a>.</dd>
220
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
221
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
222
+jako część Google Summer of Code 2008.</dd>
223
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności
224
+usług ukrytych Tora (<a
225
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
226
+jako część Google Summer of Code 2008.</dd>
238 227
 </dl>
239 228
 
240 229
   </div><!-- #main -->
241 230