Bogdan Drozdowski commited on 2008-10-01 19:02:49
Zeige 2 geänderte Dateien mit 90 Einfügungen und 79 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 16828 |
|
2 |
+# Based-On-Revision: 17024 |
|
3 | 3 |
# Translation-Priority: 3-low |
4 | 4 |
# Last-Translator: bogdandr _at_op.pl |
5 | 5 |
|
... | ... |
@@ -10,15 +10,26 @@ |
10 | 10 |
<h2>Tor: Protokół Usług Ukrytych</h2> |
11 | 11 |
<hr /> |
12 | 12 |
|
13 |
+<p> |
|
14 |
+Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania |
|
15 |
+różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości. |
|
16 |
+Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z |
|
17 |
+tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej |
|
18 |
+strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej |
|
19 |
+bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a |
|
20 |
+href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>. |
|
21 |
+</p> |
|
22 |
+ |
|
13 | 23 |
<p> |
14 | 24 |
Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli |
15 | 25 |
się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników |
16 |
-sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi |
|
26 |
+sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em> |
|
17 | 27 |
ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki |
18 |
-zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek |
|
19 |
-powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż |
|
20 |
-pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość |
|
21 |
-usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi |
|
28 |
+zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora |
|
29 |
+utrudnia komukolwiek |
|
30 |
+powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy |
|
31 |
+punktom przedstawiającym i innym przekazywana jest tożsamość |
|
32 |
+usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi |
|
22 | 33 |
(adresu IP). |
23 | 34 |
</p> |
24 | 35 |
|
... | ... |
@@ -27,17 +38,24 @@ usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera t |
27 | 38 |
# Bob tells to his introduction points |
28 | 39 |
|
29 | 40 |
<p> |
30 |
-W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej |
|
31 |
-punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem |
|
32 |
-prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie |
|
41 |
+Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej |
|
42 |
+punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem |
|
43 |
+prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie |
|
33 | 44 |
z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem |
34 | 45 |
IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających |
35 | 46 |
połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą |
36 | 47 |
w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej. |
48 |
+ Po wykonaniu tego kroku, usługa ukryta jest uruchomiona. |
|
49 |
+</p> |
|
50 |
+<p> |
|
37 | 51 |
Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne, |
38 | 52 |
ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi, |
39 | 53 |
i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą. |
40 |
- Po wykonaniu tego kroku, usługa ukryta jest uruchomiona. |
|
54 |
+Przeczytaj też <a href="https://zooko.com/distnames.html">Domniemanie Zooko</a> |
|
55 |
+mówiące, że spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi |
|
56 |
+można uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a |
|
57 |
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a> |
|
58 |
+dla nazw usług ukrytych? |
|
41 | 59 |
</p> |
42 | 60 |
|
43 | 61 |
<img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" /> |
... | ... |
@@ -46,12 +64,13 @@ i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą |
46 | 64 |
# use? |
47 | 65 |
|
48 | 66 |
<p> |
49 |
-Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion. |
|
67 |
+Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion. |
|
50 | 68 |
Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z |
51 | 69 |
serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta |
52 |
-może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy |
|
53 |
-obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem |
|
54 |
-spotkania, przekazując mu jednorazowy klucz. |
|
70 |
+może być offline, dawno nieaktualna lub może być błąd w adresie), klient zna zestaw |
|
71 |
+punktów przedstawiających i klucz publiczny, którego ma używać. W tym czasie klient tworzy |
|
72 |
+obwód do innego losowo wybranego przekaźnika i prosi go, by stał się <em>punktem |
|
73 |
+spotkania</em>, przekazując mu jednorazowy klucz. |
|
55 | 74 |
</p> |
56 | 75 |
|
57 | 76 |
<img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" /> |
... | ... |
@@ -59,30 +78,33 @@ spotkania, przekazując mu jednorazowy klucz. |
59 | 78 |
# "IP1-3" and "PK" |
60 | 79 |
|
61 | 80 |
<p> |
62 |
-Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną |
|
81 |
+Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy, |
|
82 |
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną |
|
63 | 83 |
kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten |
64 | 84 |
sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów |
65 | 85 |
przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także |
66 |
-cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie |
|
67 |
-wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość. |
|
86 |
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać wysłania |
|
87 |
+wiadomości początkowej do adresu IP klienta, więc klient pozostaje anonimowy. |
|
68 | 88 |
</p> |
69 | 89 |
|
70 | 90 |
<img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" /> |
71 | 91 |
|
72 | 92 |
<p> |
73 |
-Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu |
|
93 |
+Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu |
|
74 | 94 |
spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania |
75 | 95 |
i wysyła do niego klucz jednorazowy w wiadomości spotkania. |
76 | 96 |
</p> |
77 | 97 |
|
78 | 98 |
<p> |
79 | 99 |
W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych |
80 |
-węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik |
|
100 |
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards" |
|
101 |
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W innym przypadku napastnik |
|
81 | 102 |
mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia |
82 | 103 |
dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na |
83 | 104 |
punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów. |
84 | 105 |
Ten atak został opisany przez Øverlier'a i Syversona w ich dokumencie |
85 |
-pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services). |
|
106 |
+pod tytułem <a href="http://freehaven.net/anonbib/#hs-attack06" |
|
107 |
+>Znajdowanie Usług Ukrytych (Locating Hidden Services)</a>. |
|
86 | 108 |
</p> |
87 | 109 |
|
88 | 110 |
<img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" /> |
... | ... |
@@ -97,8 +119,8 @@ usługi ukrytej i na odwrót. |
97 | 119 |
</p> |
98 | 120 |
|
99 | 121 |
<p> |
100 |
-Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez |
|
101 |
-punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się |
|
122 |
+Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego połączenia |
|
123 |
+jest to, że żaden węzeł nie powinien wydawać się |
|
102 | 124 |
być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania |
103 | 125 |
nigdy nie poznają tożsamości usługi ukrytej. |
104 | 126 |
</p> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 16901 |
|
2 |
+# Based-On-Revision: 17024 |
|
3 | 3 |
# Translation-Priority: 3-low |
4 | 4 |
# Last-Translator: bogdandr_at_op . pl |
5 | 5 |
|
... | ... |
@@ -27,7 +27,7 @@ Dedham, MA 02026 USA<br> |
27 | 27 |
<h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3> |
28 | 28 |
|
29 | 29 |
<dl> |
30 |
-<dt>Jacob Appelbaum</dt><dd>Prowadzi <a |
|
30 |
+<dt>Jacob Appelbaum (Deweloper)</dt><dd>Prowadzi <a |
|
31 | 31 |
href="http://exitlist.torproject.org/">stronę</a> <a |
32 | 32 |
href="http://check.torproject.org/">Tor DNSEL</a>, |
33 | 33 |
<a href="https://translation.torproject.org/">Portal Tłumaczenia Tora</a> |
... | ... |
@@ -41,26 +41,31 @@ utrzymywać wszystko na dobrym kursie.</dd> |
41 | 41 |
href="http://vidalia-project.net/">Vidalia</a>, międzyplatformowego interfejsu |
42 | 42 |
graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd> |
43 | 43 |
|
44 |
-<dt>Andrew Lewman (Dyrector)</dt><dd>Zajmuje się towrzeniem paczek dla Windows, |
|
44 |
+<dt>Andrew Lewman (Dyrektor)</dt><dd>Zajmuje się tworzeniem paczek dla Windows, |
|
45 | 45 |
OS X, Red Hata i SuSE. Dostarcza też zdrowego rozsądku na takie tematy jak |
46 | 46 |
kierowanie organizacją non-profit i ogólnie pomaga posuwać wszystko do przodu.</dd> |
47 | 47 |
|
48 | 48 |
<dt>Karsten Loesing</dt><dd> Pracowała podczas Google Summer of |
49 | 49 |
Code 2007 nad <a |
50 | 50 |
href="<svnsandbox>doc/spec/proposals/114-distributed-storage.txt">dystrybucją |
51 |
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.</dd> |
|
51 |
+i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>. |
|
52 |
+Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i |
|
53 |
+polepszeniem niezawodności usług ukrytych</a>.</dd> |
|
52 | 54 |
|
53 |
-<dt>Nick Mathewson (Główny architekt; Dyrector)</dt><dd>Jeden z trzech pierwszych projektantów |
|
55 |
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów |
|
54 | 56 |
Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów, |
55 | 57 |
razem z Rogerem.</dd> |
56 | 58 |
|
57 |
-<dt>Steven Murdoch (Badacz)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie |
|
59 |
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie |
|
58 | 60 |
wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i |
59 | 61 |
użyteczności Tora. Twórca |
60 | 62 |
<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd> |
61 | 63 |
|
62 | 64 |
<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z |
63 |
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd> |
|
65 |
+centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga. Aktualnie pracuje nad |
|
66 |
+<a href="<page projects/lowbandwidth>">zmniejszeniem czasu pobierania katalogu</a>.</dd> |
|
67 |
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do |
|
68 |
+przezroczystych serwerów proxy dla klientów Tora na Windows.</dd> |
|
64 | 69 |
|
65 | 70 |
<dt>Mike Perry</dt><dd>Autor <a |
66 | 71 |
href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora, |
... | ... |
@@ -91,52 +96,13 @@ Cryptophone</a>.</dd> |
91 | 96 |
i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd> |
92 | 97 |
|
93 | 98 |
<dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw |
94 |
-Właśności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim |
|
99 |
+Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim |
|
95 | 100 |
można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie |
96 | 101 |
Personelu EFF</a>.</dd> |
97 | 102 |
|
98 | 103 |
<dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt> |
99 | 104 |
</dl> |
100 | 105 |
|
101 |
-<a id="GSoC"></a> |
|
102 |
-<h3><a class="anchor" href="#GSoC">Nasi programiści w 2008 Google Summer of Code:</a></h3> |
|
103 |
-<p>Google sponsoruje siedmiu studentów w tym roku, by pracowali nad Torem, jako część <a |
|
104 |
-href="http://code.google.com/soc/2008/">Google Summer of Code 2008</a>: |
|
105 |
-</p> |
|
106 |
- |
|
107 |
-<dl> |
|
108 |
-<dt>Domenik Bork</dt><dd> <a |
|
109 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=86500DD2D78BB5D9" |
|
110 |
->Konfiguracja Usług Ukrytych z Uwierzytelnieniem Użytkownika w Vidalii</a> (<a |
|
111 |
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>).</dd> |
|
112 |
-<dt>Fallon Chen</dt><dd> <a |
|
113 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=1542D2C9D3CBC005" |
|
114 |
->Ulepszenie Wyboru Ścieżki Tora</a> (<a |
|
115 |
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd> |
|
116 |
-<dt>Aleksei Gorny</dt><dd> <a |
|
117 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=99C7DA39A557AF3B" |
|
118 |
->Ulepszenie Skanera Wyjściowego Tora</a> (<a |
|
119 |
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd> |
|
120 |
-<dt>Sebastian Hahn</dt><dd> |
|
121 |
-<a |
|
122 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=3A225E2DCCBA5B3A" |
|
123 |
->Sieciowa aplikacja do automatycznego przeprowadzania testów Tora</a> (<a |
|
124 |
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>).</dd> |
|
125 |
-<dt>Simon Johansson</dt><dd> |
|
126 |
-<a |
|
127 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=DC95E0B31F075870" |
|
128 |
->Wiki do tłumaczeń</a> (<a |
|
129 |
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/translation/trunk/tools/">svn</a>).</dd> |
|
130 |
-<dt>Camilo Viecco</dt><dd> <a |
|
131 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=5A3C0C85AD67C283" |
|
132 |
->Wprowadzenie funkcjonalności Blossom do Vidalii</a> (<a |
|
133 |
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>).</dd> |
|
134 |
-<dt>Christian Wilms</dt><dd> <a |
|
135 |
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=CD5716F7F50B4036" |
|
136 |
->Środki do poprawienia wydajności Usług Ukrytych Tora</a> (<a |
|
137 |
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>).</dd> |
|
138 |
-</dl> |
|
139 |
- |
|
140 | 106 |
|
141 | 107 |
<a id="Translators"></a> |
142 | 108 |
<h3><a class="anchor" href="#Translators">Główni tłumacze:</a></h3> |
... | ... |
@@ -154,7 +120,7 @@ href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/" |
154 | 120 |
</dl> |
155 | 121 |
|
156 | 122 |
<a id="Volunteers"></a> |
157 |
-<h3><a class="anchor" href="#Volunteers">Dalsi ochotnicy:</a></h3> |
|
123 |
+<h3><a class="anchor" href="#Volunteers">Pozostali ochotnicy:</a></h3> |
|
158 | 124 |
|
159 | 125 |
<dl> |
160 | 126 |
<dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd> |
... | ... |
@@ -168,9 +134,17 @@ odbiera telefon, gdy ktoś na świecie ma prawne pytanie na temat Tora.</dd> |
168 | 134 |
<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a |
169 | 135 |
href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd> |
170 | 136 |
|
171 |
-<dt>Geoff Goodell</dt><dd>Prowadzi jedno z centrów katalogowych, kiedyś prowadził |
|
172 |
-projekt Blossom, który używa Tora jako nakładki, oraz prowadzi listę przekaźników sieci Tora |
|
173 |
-<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">exit.py</a>.</dd> |
|
137 |
+<dt>Geoff Goodell</dt><dd>Zaczął projekt |
|
138 |
+<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako |
|
139 |
+sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak |
|
140 |
+jest dziś.</dd> |
|
141 |
+ |
|
142 |
+<dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a |
|
143 |
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>), |
|
144 |
+zaczętymi jako część Google Summer of Code 2008.</dd> |
|
145 |
+<dt>Sebastian Hahn</dt><dd> Pracuje nad aplikacją sieciową do automatycznych testów Tora (<a |
|
146 |
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>), |
|
147 |
+zaczętymi jako część Google Summer of Code 2008.</dd> |
|
174 | 148 |
|
175 | 149 |
<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a |
176 | 150 |
href="http://tork.sf.net/">TorK</a>.</dd> |
... | ... |
@@ -181,21 +155,22 @@ nadal działają dobrze razem.</dd> |
181 | 155 |
<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką |
182 | 156 |
społeczność Tora w sprawach prawnych.</dd> |
183 | 157 |
|
184 |
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Pracuje nad PR |
|
158 |
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR |
|
185 | 159 |
(public relations) i relacjami ze społeczeństwem.</dd> |
186 | 160 |
|
187 | 161 |
<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony |
188 | 162 |
oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd> |
189 | 163 |
|
190 |
-<dt>Martin Peck and Kyle Williams</dt><dd>Deweloperzy JanusVM, przezroczystego proxy Tora opartego na |
|
164 |
+<dt>Kyle Williams</dt><dd>Drugi deweloper JanusVM, przezroczystego proxy Tora opartego na |
|
191 | 165 |
VMWare, które ułatwia zainstalowanie i używanie Tora.</dd> |
192 | 166 |
|
193 | 167 |
<dt>Steve Topletz</dt><dd>Rozwija projekt Torpark (teraz pod nazwą Xerobank |
194 | 168 |
Browser), prekonfigurowaną paczkę Tor+Firefox dla Windows.</dd> |
195 | 169 |
|
196 | 170 |
<dt>Tup (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt> |
197 |
-<dd>Okresowo dodaje nowe cechy, które czynią Tora bardziej przezroczystym w używaniu. |
|
198 |
-Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd> |
|
171 |
+<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako |
|
172 |
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste |
|
173 |
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd> |
|
199 | 174 |
|
200 | 175 |
<dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka |
201 | 176 |
<a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> |
... | ... |
@@ -212,21 +187,28 @@ ludzie, którzy uczą innych używać Tora itd.</dt> |
212 | 187 |
<h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3> |
213 | 188 |
|
214 | 189 |
<dl> |
190 |
+<dt>Domenik Bork</dt><dd> Pracował nad |
|
191 |
+Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a |
|
192 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>) |
|
193 |
+jako część Google Summer of Code 2008.</dd> |
|
215 | 194 |
<dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a |
216 | 195 |
href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, |
217 | 196 |
fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd> |
218 | 197 |
<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd> |
198 |
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a |
|
199 |
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>) |
|
200 |
+jako część Google Summer of Code 2008.</dd> |
|
219 | 201 |
<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> |
220 | 202 |
<dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd> |
221 | 203 |
<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad |
222 |
-ustawbilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
204 |
+ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a |
|
223 | 205 |
href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej |
224 | 206 |
implementacji libevent</a>; prowadzony przez Nicka.</dd> |
225 | 207 |
<dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd> |
226 | 208 |
<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> |
227 | 209 |
<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a |
228 | 210 |
href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd> |
229 |
-<dt>Matej Pfajfar</dt><dd>Autor pierszego kodu trasowania cebulowego, na którym oparty |
|
211 |
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty |
|
230 | 212 |
jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd> |
231 | 213 |
<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad |
232 | 214 |
modyfikacją <a |
... | ... |
@@ -235,6 +217,13 @@ by mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a |
235 | 217 |
Perry'ego.</dd> |
236 | 218 |
<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a |
237 | 219 |
href="<page torbutton/index>">Torbutton</a>.</dd> |
220 |
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a |
|
221 |
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>) |
|
222 |
+jako część Google Summer of Code 2008.</dd> |
|
223 |
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności |
|
224 |
+usług ukrytych Tora (<a |
|
225 |
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>) |
|
226 |
+jako część Google Summer of Code 2008.</dd> |
|
238 | 227 |
</dl> |
239 | 228 |
|
240 | 229 |
</div><!-- #main --> |
241 | 230 |