Bogdan Drozdowski commited on 2008-10-01 19:02:49
              Zeige 2 geänderte Dateien mit 90 Einfügungen und 79 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 16828  | 
                    |
| 2 | 
                        +# Based-On-Revision: 17024  | 
                    |
| 3 | 3 | 
                        # Translation-Priority: 3-low  | 
                    
| 4 | 4 | 
                        # Last-Translator: bogdandr _at_op.pl  | 
                    
| 5 | 5 | 
                         | 
                    
| ... | ... | 
                      @@ -10,15 +10,26 @@  | 
                  
| 10 | 10 | 
                        <h2>Tor: Protokół Usług Ukrytych</h2>  | 
                    
| 11 | 11 | 
                        <hr />  | 
                    
| 12 | 12 | 
                         | 
                    
| 13 | 
                        +<p>  | 
                    |
| 14 | 
                        +Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania  | 
                    |
| 15 | 
                        +różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości.  | 
                    |
| 16 | 
                        +Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z  | 
                    |
| 17 | 
                        +tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej  | 
                    |
| 18 | 
                        +strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej  | 
                    |
| 19 | 
                        +bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a  | 
                    |
| 20 | 
                        +href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>.  | 
                    |
| 21 | 
                        +</p>  | 
                    |
| 22 | 
                        +  | 
                    |
| 13 | 23 | 
                        <p>  | 
                    
| 14 | 24 | 
                        Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli  | 
                    
| 15 | 25 | 
                        się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników  | 
                    
| 16 | 
                        -sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi  | 
                    |
| 26 | 
                        +sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em>  | 
                    |
| 17 | 27 | 
                        ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki  | 
                    
| 18 | 
                        -zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek  | 
                    |
| 19 | 
                        -powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż  | 
                    |
| 20 | 
                        -pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość  | 
                    |
| 21 | 
                        -usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi  | 
                    |
| 28 | 
                        +zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora  | 
                    |
| 29 | 
                        +utrudnia komukolwiek  | 
                    |
| 30 | 
                        +powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy  | 
                    |
| 31 | 
                        +punktom przedstawiającym i innym przekazywana jest tożsamość  | 
                    |
| 32 | 
                        +usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi  | 
                    |
| 22 | 33 | 
                        (adresu IP).  | 
                    
| 23 | 34 | 
                        </p>  | 
                    
| 24 | 35 | 
                         | 
                    
| ... | ... | 
                      @@ -27,17 +38,24 @@ usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera t  | 
                  
| 27 | 38 | 
                        # Bob tells to his introduction points  | 
                    
| 28 | 39 | 
                         | 
                    
| 29 | 40 | 
                        <p>  | 
                    
| 30 | 
                        -W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej  | 
                    |
| 31 | 
                        -punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem  | 
                    |
| 32 | 
                        -prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie  | 
                    |
| 41 | 
                        +Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej  | 
                    |
| 42 | 
                        +punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem  | 
                    |
| 43 | 
                        +prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie  | 
                    |
| 33 | 44 | 
                        z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem  | 
                    
| 34 | 45 | 
                        IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających  | 
                    
| 35 | 46 | 
                        połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą  | 
                    
| 36 | 47 | 
                        w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.  | 
                    
| 48 | 
                        + Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.  | 
                    |
| 49 | 
                        +</p>  | 
                    |
| 50 | 
                        +<p>  | 
                    |
| 37 | 51 | 
                        Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,  | 
                    
| 38 | 52 | 
                        ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,  | 
                    
| 39 | 53 | 
                        i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.  | 
                    
| 40 | 
                        - Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.  | 
                    |
| 54 | 
                        +Przeczytaj też <a href="https://zooko.com/distnames.html">Domniemanie Zooko</a>  | 
                    |
| 55 | 
                        +mówiące, że spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi  | 
                    |
| 56 | 
                        +można uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a  | 
                    |
| 57 | 
                        +href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>  | 
                    |
| 58 | 
                        +dla nazw usług ukrytych?  | 
                    |
| 41 | 59 | 
                        </p>  | 
                    
| 42 | 60 | 
                         | 
                    
| 43 | 61 | 
                        <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />  | 
                    
| ... | ... | 
                      @@ -46,12 +64,13 @@ i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą  | 
                  
| 46 | 64 | 
                        # use?  | 
                    
| 47 | 65 | 
                         | 
                    
| 48 | 66 | 
                        <p>  | 
                    
| 49 | 
                        -Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.  | 
                    |
| 67 | 
                        +Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.  | 
                    |
| 50 | 68 | 
                        Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z  | 
                    
| 51 | 69 | 
                        serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta  | 
                    
| 52 | 
                        -może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy  | 
                    |
| 53 | 
                        -obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem  | 
                    |
| 54 | 
                        -spotkania, przekazując mu jednorazowy klucz.  | 
                    |
| 70 | 
                        +może być offline, dawno nieaktualna lub może być błąd w adresie), klient zna zestaw  | 
                    |
| 71 | 
                        +punktów przedstawiających i klucz publiczny, którego ma używać. W tym czasie klient tworzy  | 
                    |
| 72 | 
                        +obwód do innego losowo wybranego przekaźnika i prosi go, by stał się <em>punktem  | 
                    |
| 73 | 
                        +spotkania</em>, przekazując mu jednorazowy klucz.  | 
                    |
| 55 | 74 | 
                        </p>  | 
                    
| 56 | 75 | 
                         | 
                    
| 57 | 76 | 
                        <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />  | 
                    
| ... | ... | 
                      @@ -59,30 +78,33 @@ spotkania, przekazując mu jednorazowy klucz.  | 
                  
| 59 | 78 | 
                        # "IP1-3" and "PK"  | 
                    
| 60 | 79 | 
                         | 
                    
| 61 | 80 | 
                        <p>  | 
                    
| 62 | 
                        -Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną  | 
                    |
| 81 | 
                        +Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,  | 
                    |
| 82 | 
                        +klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną  | 
                    |
| 63 | 83 | 
                        kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten  | 
                    
| 64 | 84 | 
                        sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów  | 
                    
| 65 | 85 | 
                        przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także  | 
                    
| 66 | 
                        -cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie  | 
                    |
| 67 | 
                        -wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość.  | 
                    |
| 86 | 
                        +cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać wysłania  | 
                    |
| 87 | 
                        +wiadomości początkowej do adresu IP klienta, więc klient pozostaje anonimowy.  | 
                    |
| 68 | 88 | 
                        </p>  | 
                    
| 69 | 89 | 
                         | 
                    
| 70 | 90 | 
                        <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />  | 
                    
| 71 | 91 | 
                         | 
                    
| 72 | 92 | 
                        <p>  | 
                    
| 73 | 
                        -Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu  | 
                    |
| 93 | 
                        +Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu  | 
                    |
| 74 | 94 | 
                        spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania  | 
                    
| 75 | 95 | 
                        i wysyła do niego klucz jednorazowy w wiadomości spotkania.  | 
                    
| 76 | 96 | 
                        </p>  | 
                    
| 77 | 97 | 
                         | 
                    
| 78 | 98 | 
                        <p>  | 
                    
| 79 | 99 | 
                        W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych  | 
                    
| 80 | 
                        -węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik  | 
                    |
| 100 | 
                        +<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards"  | 
                    |
| 101 | 
                        +>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W innym przypadku napastnik  | 
                    |
| 81 | 102 | 
                        mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia  | 
                    
| 82 | 103 | 
                        dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na  | 
                    
| 83 | 104 | 
                        punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.  | 
                    
| 84 | 105 | 
                        Ten atak został opisany przez Øverlier'a i Syversona w ich dokumencie  | 
                    
| 85 | 
                        -pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services).  | 
                    |
| 106 | 
                        +pod tytułem <a href="http://freehaven.net/anonbib/#hs-attack06"  | 
                    |
| 107 | 
                        +>Znajdowanie Usług Ukrytych (Locating Hidden Services)</a>.  | 
                    |
| 86 | 108 | 
                        </p>  | 
                    
| 87 | 109 | 
                         | 
                    
| 88 | 110 | 
                        <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />  | 
                    
| ... | ... | 
                      @@ -97,8 +119,8 @@ usługi ukrytej i na odwrót.  | 
                  
| 97 | 119 | 
                        </p>  | 
                    
| 98 | 120 | 
                         | 
                    
| 99 | 121 | 
                        <p>  | 
                    
| 100 | 
                        -Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez  | 
                    |
| 101 | 
                        -punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się  | 
                    |
| 122 | 
                        +Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego połączenia  | 
                    |
| 123 | 
                        +jest to, że żaden węzeł nie powinien wydawać się  | 
                    |
| 102 | 124 | 
                        być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania  | 
                    
| 103 | 125 | 
                        nigdy nie poznają tożsamości usługi ukrytej.  | 
                    
| 104 | 126 | 
                        </p>  | 
                    
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 16901  | 
                    |
| 2 | 
                        +# Based-On-Revision: 17024  | 
                    |
| 3 | 3 | 
                        # Translation-Priority: 3-low  | 
                    
| 4 | 4 | 
                        # Last-Translator: bogdandr_at_op . pl  | 
                    
| 5 | 5 | 
                         | 
                    
| ... | ... | 
                      @@ -27,7 +27,7 @@ Dedham, MA 02026 USA<br>  | 
                  
| 27 | 27 | 
                        <h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3>  | 
                    
| 28 | 28 | 
                         | 
                    
| 29 | 29 | 
                        <dl>  | 
                    
| 30 | 
                        -<dt>Jacob Appelbaum</dt><dd>Prowadzi <a  | 
                    |
| 30 | 
                        +<dt>Jacob Appelbaum (Deweloper)</dt><dd>Prowadzi <a  | 
                    |
| 31 | 31 | 
                        href="http://exitlist.torproject.org/">stronę</a> <a  | 
                    
| 32 | 32 | 
                        href="http://check.torproject.org/">Tor DNSEL</a>,  | 
                    
| 33 | 33 | 
                        <a href="https://translation.torproject.org/">Portal Tłumaczenia Tora</a>  | 
                    
| ... | ... | 
                      @@ -41,26 +41,31 @@ utrzymywać wszystko na dobrym kursie.</dd>  | 
                  
| 41 | 41 | 
                        href="http://vidalia-project.net/">Vidalia</a>, międzyplatformowego interfejsu  | 
                    
| 42 | 42 | 
                        graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd>  | 
                    
| 43 | 43 | 
                         | 
                    
| 44 | 
                        -<dt>Andrew Lewman (Dyrector)</dt><dd>Zajmuje się towrzeniem paczek dla Windows,  | 
                    |
| 44 | 
                        +<dt>Andrew Lewman (Dyrektor)</dt><dd>Zajmuje się tworzeniem paczek dla Windows,  | 
                    |
| 45 | 45 | 
                        OS X, Red Hata i SuSE. Dostarcza też zdrowego rozsądku na takie tematy jak  | 
                    
| 46 | 46 | 
                        kierowanie organizacją non-profit i ogólnie pomaga posuwać wszystko do przodu.</dd>  | 
                    
| 47 | 47 | 
                         | 
                    
| 48 | 48 | 
                        <dt>Karsten Loesing</dt><dd> Pracowała podczas Google Summer of  | 
                    
| 49 | 49 | 
                        Code 2007 nad <a  | 
                    
| 50 | 50 | 
                        href="<svnsandbox>doc/spec/proposals/114-distributed-storage.txt">dystrybucją  | 
                    
| 51 | 
                        -i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.</dd>  | 
                    |
| 51 | 
                        +i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.  | 
                    |
| 52 | 
                        +Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i  | 
                    |
| 53 | 
                        +polepszeniem niezawodności usług ukrytych</a>.</dd>  | 
                    |
| 52 | 54 | 
                         | 
                    
| 53 | 
                        -<dt>Nick Mathewson (Główny architekt; Dyrector)</dt><dd>Jeden z trzech pierwszych projektantów  | 
                    |
| 55 | 
                        +<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów  | 
                    |
| 54 | 56 | 
                        Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów,  | 
                    
| 55 | 57 | 
                        razem z Rogerem.</dd>  | 
                    
| 56 | 58 | 
                         | 
                    
| 57 | 
                        -<dt>Steven Murdoch (Badacz)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie  | 
                    |
| 59 | 
                        +<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie  | 
                    |
| 58 | 60 | 
                        wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i  | 
                    
| 59 | 61 | 
                        użyteczności Tora. Twórca  | 
                    
| 60 | 62 | 
                        <a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd>  | 
                    
| 61 | 63 | 
                         | 
                    
| 62 | 64 | 
                        <dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z  | 
                    
| 63 | 
                        -centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd>  | 
                    |
| 65 | 
                        +centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga. Aktualnie pracuje nad  | 
                    |
| 66 | 
                        +<a href="<page projects/lowbandwidth>">zmniejszeniem czasu pobierania katalogu</a>.</dd>  | 
                    |
| 67 | 
                        +<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do  | 
                    |
| 68 | 
                        +przezroczystych serwerów proxy dla klientów Tora na Windows.</dd>  | 
                    |
| 64 | 69 | 
                         | 
                    
| 65 | 70 | 
                        <dt>Mike Perry</dt><dd>Autor <a  | 
                    
| 66 | 71 | 
                        href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora,  | 
                    
| ... | ... | 
                      @@ -91,52 +96,13 @@ Cryptophone</a>.</dd>  | 
                  
| 91 | 96 | 
                        i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>  | 
                    
| 92 | 97 | 
                         | 
                    
| 93 | 98 | 
                        <dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw  | 
                    
| 94 | 
                        -Właśności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim  | 
                    |
| 99 | 
                        +Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim  | 
                    |
| 95 | 100 | 
                        można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie  | 
                    
| 96 | 101 | 
                        Personelu EFF</a>.</dd>  | 
                    
| 97 | 102 | 
                         | 
                    
| 98 | 103 | 
                        <dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt>  | 
                    
| 99 | 104 | 
                        </dl>  | 
                    
| 100 | 105 | 
                         | 
                    
| 101 | 
                        -<a id="GSoC"></a>  | 
                    |
| 102 | 
                        -<h3><a class="anchor" href="#GSoC">Nasi programiści w 2008 Google Summer of Code:</a></h3>  | 
                    |
| 103 | 
                        -<p>Google sponsoruje siedmiu studentów w tym roku, by pracowali nad Torem, jako część <a  | 
                    |
| 104 | 
                        -href="http://code.google.com/soc/2008/">Google Summer of Code 2008</a>:  | 
                    |
| 105 | 
                        -</p>  | 
                    |
| 106 | 
                        -  | 
                    |
| 107 | 
                        -<dl>  | 
                    |
| 108 | 
                        -<dt>Domenik Bork</dt><dd> <a  | 
                    |
| 109 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=86500DD2D78BB5D9"  | 
                    |
| 110 | 
                        ->Konfiguracja Usług Ukrytych z Uwierzytelnieniem Użytkownika w Vidalii</a> (<a  | 
                    |
| 111 | 
                        -href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>).</dd>  | 
                    |
| 112 | 
                        -<dt>Fallon Chen</dt><dd> <a  | 
                    |
| 113 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=1542D2C9D3CBC005"  | 
                    |
| 114 | 
                        ->Ulepszenie Wyboru Ścieżki Tora</a> (<a  | 
                    |
| 115 | 
                        -href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>  | 
                    |
| 116 | 
                        -<dt>Aleksei Gorny</dt><dd> <a  | 
                    |
| 117 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=99C7DA39A557AF3B"  | 
                    |
| 118 | 
                        ->Ulepszenie Skanera Wyjściowego Tora</a> (<a  | 
                    |
| 119 | 
                        -href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>  | 
                    |
| 120 | 
                        -<dt>Sebastian Hahn</dt><dd>  | 
                    |
| 121 | 
                        -<a  | 
                    |
| 122 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=3A225E2DCCBA5B3A"  | 
                    |
| 123 | 
                        ->Sieciowa aplikacja do automatycznego przeprowadzania testów Tora</a> (<a  | 
                    |
| 124 | 
                        -href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>).</dd>  | 
                    |
| 125 | 
                        -<dt>Simon Johansson</dt><dd>  | 
                    |
| 126 | 
                        -<a  | 
                    |
| 127 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=DC95E0B31F075870"  | 
                    |
| 128 | 
                        ->Wiki do tłumaczeń</a> (<a  | 
                    |
| 129 | 
                        -href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/translation/trunk/tools/">svn</a>).</dd>  | 
                    |
| 130 | 
                        -<dt>Camilo Viecco</dt><dd> <a  | 
                    |
| 131 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=5A3C0C85AD67C283"  | 
                    |
| 132 | 
                        ->Wprowadzenie funkcjonalności Blossom do Vidalii</a> (<a  | 
                    |
| 133 | 
                        -href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>).</dd>  | 
                    |
| 134 | 
                        -<dt>Christian Wilms</dt><dd> <a  | 
                    |
| 135 | 
                        -href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=CD5716F7F50B4036"  | 
                    |
| 136 | 
                        ->Środki do poprawienia wydajności Usług Ukrytych Tora</a> (<a  | 
                    |
| 137 | 
                        -href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>).</dd>  | 
                    |
| 138 | 
                        -</dl>  | 
                    |
| 139 | 
                        -  | 
                    |
| 140 | 106 | 
                         | 
                    
| 141 | 107 | 
                        <a id="Translators"></a>  | 
                    
| 142 | 108 | 
                        <h3><a class="anchor" href="#Translators">Główni tłumacze:</a></h3>  | 
                    
| ... | ... | 
                      @@ -154,7 +120,7 @@ href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/"  | 
                  
| 154 | 120 | 
                        </dl>  | 
                    
| 155 | 121 | 
                         | 
                    
| 156 | 122 | 
                        <a id="Volunteers"></a>  | 
                    
| 157 | 
                        -<h3><a class="anchor" href="#Volunteers">Dalsi ochotnicy:</a></h3>  | 
                    |
| 123 | 
                        +<h3><a class="anchor" href="#Volunteers">Pozostali ochotnicy:</a></h3>  | 
                    |
| 158 | 124 | 
                         | 
                    
| 159 | 125 | 
                        <dl>  | 
                    
| 160 | 126 | 
                        <dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd>  | 
                    
| ... | ... | 
                      @@ -168,9 +134,17 @@ odbiera telefon, gdy ktoś na świecie ma prawne pytanie na temat Tora.</dd>  | 
                  
| 168 | 134 | 
                        <dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a  | 
                    
| 169 | 135 | 
                        href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd>  | 
                    
| 170 | 136 | 
                         | 
                    
| 171 | 
                        -<dt>Geoff Goodell</dt><dd>Prowadzi jedno z centrów katalogowych, kiedyś prowadził  | 
                    |
| 172 | 
                        -projekt Blossom, który używa Tora jako nakładki, oraz prowadzi listę przekaźników sieci Tora  | 
                    |
| 173 | 
                        -<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">exit.py</a>.</dd>  | 
                    |
| 137 | 
                        +<dt>Geoff Goodell</dt><dd>Zaczął projekt  | 
                    |
| 138 | 
                        +<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako  | 
                    |
| 139 | 
                        +sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak  | 
                    |
| 140 | 
                        +jest dziś.</dd>  | 
                    |
| 141 | 
                        +  | 
                    |
| 142 | 
                        +<dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a  | 
                    |
| 143 | 
                        +href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),  | 
                    |
| 144 | 
                        +zaczętymi jako część Google Summer of Code 2008.</dd>  | 
                    |
| 145 | 
                        +<dt>Sebastian Hahn</dt><dd> Pracuje nad aplikacją sieciową do automatycznych testów Tora (<a  | 
                    |
| 146 | 
                        +href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>),  | 
                    |
| 147 | 
                        +zaczętymi jako część Google Summer of Code 2008.</dd>  | 
                    |
| 174 | 148 | 
                         | 
                    
| 175 | 149 | 
                        <dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a  | 
                    
| 176 | 150 | 
                        href="http://tork.sf.net/">TorK</a>.</dd>  | 
                    
| ... | ... | 
                      @@ -181,21 +155,22 @@ nadal działają dobrze razem.</dd>  | 
                  
| 181 | 155 | 
                        <dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką  | 
                    
| 182 | 156 | 
                        społeczność Tora w sprawach prawnych.</dd>  | 
                    
| 183 | 157 | 
                         | 
                    
| 184 | 
                        -<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Pracuje nad PR  | 
                    |
| 158 | 
                        +<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR  | 
                    |
| 185 | 159 | 
                        (public relations) i relacjami ze społeczeństwem.</dd>  | 
                    
| 186 | 160 | 
                         | 
                    
| 187 | 161 | 
                        <dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony  | 
                    
| 188 | 162 | 
                        oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>  | 
                    
| 189 | 163 | 
                         | 
                    
| 190 | 
                        -<dt>Martin Peck and Kyle Williams</dt><dd>Deweloperzy JanusVM, przezroczystego proxy Tora opartego na  | 
                    |
| 164 | 
                        +<dt>Kyle Williams</dt><dd>Drugi deweloper JanusVM, przezroczystego proxy Tora opartego na  | 
                    |
| 191 | 165 | 
                        VMWare, które ułatwia zainstalowanie i używanie Tora.</dd>  | 
                    
| 192 | 166 | 
                         | 
                    
| 193 | 167 | 
                        <dt>Steve Topletz</dt><dd>Rozwija projekt Torpark (teraz pod nazwą Xerobank  | 
                    
| 194 | 168 | 
                        Browser), prekonfigurowaną paczkę Tor+Firefox dla Windows.</dd>  | 
                    
| 195 | 169 | 
                         | 
                    
| 196 | 170 | 
                        <dt>Tup (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt>  | 
                    
| 197 | 
                        -<dd>Okresowo dodaje nowe cechy, które czynią Tora bardziej przezroczystym w używaniu.  | 
                    |
| 198 | 
                        -Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>  | 
                    |
| 171 | 
                        +<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako  | 
                    |
| 172 | 
                        +<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste  | 
                    |
| 173 | 
                        +proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>  | 
                    |
| 199 | 174 | 
                         | 
                    
| 200 | 175 | 
                        <dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka  | 
                    
| 201 | 176 | 
                        <a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a>  | 
                    
| ... | ... | 
                      @@ -212,21 +187,28 @@ ludzie, którzy uczą innych używać Tora itd.</dt>  | 
                  
| 212 | 187 | 
                        <h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3>  | 
                    
| 213 | 188 | 
                         | 
                    
| 214 | 189 | 
                        <dl>  | 
                    
| 190 | 
                        +<dt>Domenik Bork</dt><dd> Pracował nad  | 
                    |
| 191 | 
                        +Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a  | 
                    |
| 192 | 
                        +href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)  | 
                    |
| 193 | 
                        +jako część Google Summer of Code 2008.</dd>  | 
                    |
| 215 | 194 | 
                        <dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a  | 
                    
| 216 | 195 | 
                        href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,  | 
                    
| 217 | 196 | 
                        fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>  | 
                    
| 218 | 197 | 
                        <dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd>  | 
                    
| 198 | 
                        +<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a  | 
                    |
| 199 | 
                        +href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)  | 
                    |
| 200 | 
                        +jako część Google Summer of Code 2008.</dd>  | 
                    |
| 219 | 201 | 
                        <dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>  | 
                    
| 220 | 202 | 
                        <dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd>  | 
                    
| 221 | 203 | 
                        <dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad  | 
                    
| 222 | 
                        -ustawbilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a  | 
                    |
| 204 | 
                        +ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a  | 
                    |
| 223 | 205 | 
                        href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej  | 
                    
| 224 | 206 | 
                        implementacji libevent</a>; prowadzony przez Nicka.</dd>  | 
                    
| 225 | 207 | 
                        <dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd>  | 
                    
| 226 | 208 | 
                        <dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>  | 
                    
| 227 | 209 | 
                        <dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a  | 
                    
| 228 | 210 | 
                        href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>  | 
                    
| 229 | 
                        -<dt>Matej Pfajfar</dt><dd>Autor pierszego kodu trasowania cebulowego, na którym oparty  | 
                    |
| 211 | 
                        +<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty  | 
                    |
| 230 | 212 | 
                        jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd>  | 
                    
| 231 | 213 | 
                        <dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad  | 
                    
| 232 | 214 | 
                        modyfikacją <a  | 
                    
| ... | ... | 
                      @@ -235,6 +217,13 @@ by mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a  | 
                  
| 235 | 217 | 
                        Perry'ego.</dd>  | 
                    
| 236 | 218 | 
                        <dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a  | 
                    
| 237 | 219 | 
                        href="<page torbutton/index>">Torbutton</a>.</dd>  | 
                    
| 220 | 
                        +<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a  | 
                    |
| 221 | 
                        +href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)  | 
                    |
| 222 | 
                        +jako część Google Summer of Code 2008.</dd>  | 
                    |
| 223 | 
                        +<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności  | 
                    |
| 224 | 
                        +usług ukrytych Tora (<a  | 
                    |
| 225 | 
                        +href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)  | 
                    |
| 226 | 
                        +jako część Google Summer of Code 2008.</dd>  | 
                    |
| 238 | 227 | 
                        </dl>  | 
                    
| 239 | 228 | 
                         | 
                    
| 240 | 229 | 
                        </div><!-- #main -->  | 
                    
| 241 | 230 |