Bogdan Drozdowski commited on 2008-10-17 20:52:06
Zeige 2 geänderte Dateien mit 94 Einfügungen und 2 Löschungen.
... | ... |
@@ -0,0 +1,76 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 16919 |
|
3 |
+# Last-Translator: bogdandr_at_op . pl |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Podsumowanie Tora" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h2>Czemu potrzebujesz Tora</h2> |
|
10 |
+<hr /> |
|
11 |
+<p>Niewiele spraw wpływa na zasadność Internetu bardziej niż ochrona |
|
12 |
+prywatnych danych osób podczas gdy są on-line. Jako że znakomita większość |
|
13 |
+ruchu internetowego przechodzi publicznymi drogami, jest względnie łatwo |
|
14 |
+wścibskim oczom oglądać, co wychodzi od i przychodzi do użytkowników Internetu -- |
|
15 |
+a nawet powiązać z Tobą pewne ważne informacje finansowe lub osobiste. Ci internetowi |
|
16 |
+szperacze mogą dostać swoje dane prawie wszędzie. Na przykład u dostawcy usług internetowych. |
|
17 |
+Albo z Twojej ulubionej strony, która może pokazywać Twoje zwyczaje w zakupach. A może |
|
18 |
+politycznie rygorystyczny rząd tworzy listę obywateli czytających zakazane czasopisma. </p> |
|
19 |
+ |
|
20 |
+<p>Te działania posiadają wspólną nazwę "analizy ruchu", a korporacje, rządy i inne |
|
21 |
+strony stają się w tym coraz bardziej wyspecjalizowane. Jako że te organizacje |
|
22 |
+mają niejasne zamiary, efekt ich działania na użytkowników Internetu jest jasny. |
|
23 |
+Dla niektórych to elektroniczne szpiegostwo jest utrapieniem mogącym wpłynąć na |
|
24 |
+ich notatnik, innych może narazić na osobiste niebezpieczeństwo.</p> |
|
25 |
+ |
|
26 |
+<p>Od roku 2001 Projekt Tor rozwijał darmowe i otwarte oprogramowanie, które pomaga |
|
27 |
+w zachowaniu anonimowości użytkownikom Internetu. Umożliwia użytkownikom |
|
28 |
+poruszanie się w sieci poprzez trasę rozprowadzoną na zestawie serwerów rozmieszczonych |
|
29 |
+na całym świecie. Gdy używasz Tora, Twoja trasa w Internecie nie prowadzi bezpośrednio |
|
30 |
+do celu, więc podsłuchiwacze mają utrudnione zadanie, jeśli chcą podążać Twoją ścieżką |
|
31 |
+i zbierać ważne informacje. Tor ma też specjalną funkcjonalność, nazywaną usługami |
|
32 |
+ukrytymi, która umożliwia użytkownikom prowadzenie stron internetowych bez ujawniania |
|
33 |
+ich lokalizacji.</p> |
|
34 |
+ |
|
35 |
+<p>Tor jest zgodny z różnymi systemami operacyjnymi, jak Microsoft |
|
36 |
+Windows, Apple Mac, i różnymi wersjami Linuksa. Tor działa z większością programów, |
|
37 |
+które łączą Twój komputer z Internetem.</p> |
|
38 |
+ |
|
39 |
+<p>Dziś Tor jest używany przez setki tysięcy ludzi, by chronić ich działalność |
|
40 |
+on-line. Wlicza się w to dziennikarzy i działaczy na rzecz praw człowieka w |
|
41 |
+krajach z rygorystycznymi rządami, w trakcie porozumiewania się z nagłaśniaczami i |
|
42 |
+dysydentami. Osoby pracujące przy obronie prawa w operacjach internetowych pozostają |
|
43 |
+anonimowi z Torem, tak jak osoby, które chcą na czatach podawać drażliwe towarzysko |
|
44 |
+informacje, jak osoby, które przeżyły gwałt lub znęcano się nad nimi, czy też mają |
|
45 |
+pewne choroby. Sieć Tora daje też ochronę osobom szukającym innej warstwy prywatności |
|
46 |
+od miliona stron nastawionych na zbieranie prywatnych danych i śledzenie tych ludzi |
|
47 |
+w sieci.</p> |
|
48 |
+ |
|
49 |
+<h2>Czemu Tor potrzebuje Ciebie</h2> |
|
50 |
+<hr /> |
|
51 |
+<p>Poza kilkoma deweloperami, Projekt Tor jest prowadzony głównie przez wolontariuszy. |
|
52 |
+By utrzymać ogólnoświatową sieć serwerów przy życiu i aktualizować jej otwarte oprogramowanie, |
|
53 |
+Projekt Tor szuka nowych sponsorów i źródeł finansowania. Przyłącz się do takich |
|
54 |
+organizacji jak Google, Bell Security |
|
55 |
+Solutions, SRI International, National Science Foundation, |
|
56 |
+NLnet Foundation z Holandii, Human Rights Watch, i ponad 500 osób, które |
|
57 |
+złożyły dotację na Projekt Tor.</p> |
|
58 |
+ |
|
59 |
+<p>Gwarantujemy, że Twoje pieniądze będą dobrze wykorzystane. Z każdego dolara |
|
60 |
+przeznaczonego na Projekt Tor 75 centów idzie bezpośrednio na rozwój. Obiecujemy też |
|
61 |
+dobrą obsługę. Sponsorzy przyciągają naszą uwagę, otrzymują lepsze wsparcie i szansę, |
|
62 |
+by pomóc nam określić, na którym z naszych priorytetów powinniśmy się skupić w |
|
63 |
+następnej kolejności.</p> |
|
64 |
+ |
|
65 |
+<p>Projekt Tor jest zarejestrowaną organizacją non-profit według 501(c)(3), dzięki |
|
66 |
+czemu dotacje mogą odpisać od podatku te osoby, które mieszkają w USA lub krajach, które |
|
67 |
+mają umowę z USA o wspólnym (wzajemnym) opodatkowaniu darowizn charytatywnych.</p> |
|
68 |
+ |
|
69 |
+<p>W chwili obecnej, Tor dostarcza ważnej warstwy ochrony dla Ciebie i Twoich danych. |
|
70 |
+Twoje dotacje pozwolą utrzymać projekt w ciągłym rozwoju. Jeśli masz pytanie odnośnie |
|
71 |
+sponsorowania Projektu Tor, napisz na adres: donations@torproject.org</p> |
|
72 |
+ |
|
73 |
+</div><!-- #main --> |
|
74 |
+ |
|
75 |
+#include <foot.wmi> |
|
76 |
+ |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 16863 |
|
2 |
+# Based-On-Revision: 17125 |
|
3 | 3 |
# Translation-Priority: 3-low |
4 | 4 |
# Last-Translator: bogdandr_at_op . pl |
5 | 5 |
|
... | ... |
@@ -248,9 +248,25 @@ Ten projekt jest hojnie sponsorowany przez: |
248 | 248 |
|
249 | 249 |
<tr bgcolor="#e5e5e5"> |
250 | 250 |
<td> |
251 |
- Październik 08 |
|
251 |
+ <a id="Oct08"></a> |
|
252 |
+ <a class="anchor" href="#Oct08">Październik 08</a> |
|
252 | 253 |
</td> |
253 | 254 |
<td> |
255 |
+ <small><em>Faza implementacji została zakończona. Poprawki błędów znalezionych w ciągu |
|
256 |
+ ostatnich 30 dni zostały wydane w wersji rozwojowej |
|
257 |
+ <a href="http://archives.seul.org/or/talk/Oct-2008/msg00093.html">0.2.1.6-alpha</a>. |
|
258 |
+ Cztery zmiany projektu określone w fazie projektowania zostały zapisane w |
|
259 |
+ <a href="https://svn.torproject.org/svn/tor/trunk/doc/spec/proposals/155-four-hidden-service-improvements.txt">propozycji 155</a>. |
|
260 |
+ Trzy zmiany projektu zostały umieszczone w kodzie rozwojowym i będą automatycznie |
|
261 |
+ dołączone w następnej wersji rozwojowej. Pierwsze dwie zmiany poprawiają nawiązywanie |
|
262 |
+ połączenia do usługi ukrytej, zmniejszając okres czasu z 60 do 30 sekund oraz poprzez |
|
263 |
+ wykonanie drugiej próby równolegle po 15 sekundach. Trzecia zmiana wpływa na |
|
264 |
+ ogłaszanie usługi ukrytej w sieci, poprzez przedstawianie usługi w 5 zamiast w 3 punktach |
|
265 |
+ równolegle, a nawiązanie 3 połączeń wystarczy do pomyślnego zakończenia operacji. |
|
266 |
+ Czwarta zmiana okazała się być dość mało wydajna, za to zwiększyłaby znacznie |
|
267 |
+ złożoność kodu, więc została porzucona. W tej chwili nie ma już znanych błędów |
|
268 |
+ ani nowych projektów. wszystkie zmiany są w kodzie rozwojowym i mogą być testowane w |
|
269 |
+ następnej fazie.</em></small> |
|
254 | 270 |
</td> |
255 | 271 |
</tr> |
256 | 272 |
|
257 | 273 |