Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-01-06 12:49:55
Zeige 1 geänderte Dateien mit 19 Einfügungen und 19 Löschungen.

... ...
@@ -13,7 +13,7 @@
13 13
 <ul>
14 14
 <li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
15 15
 <li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
16
-<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li>
16
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
17 17
 <li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
18 18
 <li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
19 19
 <li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
... ...
@@ -25,8 +25,8 @@
25 25
 <h2>Początek</h2>
26 26
 <p>
27 27
 Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
28
-<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium
29
-Marynarki Wojennej (Naval Research Laboratory)</a>.
28
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji
29
+Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
30 30
 Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
31 31
 ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
32 32
 wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
... ...
@@ -46,7 +46,7 @@ ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPa
46 46
 że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
47 47
 i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
48 48
 (<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
49
-mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji.
49
+mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
50 50
 </li>
51 51
 <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
52 52
 W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
... ...
@@ -56,13 +56,13 @@ Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zap
56 56
 >oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
57 57
 przez tych, którym powinieneś ufać w tych sprawach.
58 58
 </li>
59
-<li><strong>Chronią swoje dziecie w sieci.</strong>
59
+<li><strong>Chronią swoje dzieci w sieci.</strong>
60 60
 Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
61 61
 mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
62 62
 Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
63 63
 >użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
64 64
 <a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
65
-z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres
65
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
66 66
 było coraz bardziej precyzyjne.
67 67
 </li>
68 68
 <li><strong>Badają wrażliwe tematy.</strong>
... ...
@@ -90,7 +90,7 @@ a także do ochrony siebie od niebezpieczeństwa.
90 90
 <li><strong>Usługi ukryte:</strong>
91 91
 Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
92 92
 wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
93
-Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca
93
+Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
94 94
 kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
95 95
 serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
96 96
 pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
... ...
@@ -104,7 +104,7 @@ na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
104 104
 </ul>
105 105
 
106 106
 <a name="journalist"></a>
107
-<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
107
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
108 108
 <ul>
109 109
 <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
110 110
 znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
... ...
@@ -114,7 +114,7 @@ blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpiec
114 114
 <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
115 115
 (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
116 116
 Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
117
-krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość
117
+krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
118 118
 uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
119 119
 </li>
120 120
 <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
... ...
@@ -197,20 +197,20 @@ korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
197 197
 </li>
198 198
 <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
199 199
 w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
200
-różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie,
200
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
201 201
 nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
202 202
 jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
203
-ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
204
-korupcji w rządzie</strong>, by mogli kontynouwać pracę.
203
+organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
204
+korupcji w rządzie</strong>, by mogli kontynuować pracę.
205 205
 </li>
206 206
 <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
207 207
 &ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
208 208
 anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
209 209
 która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
210
-że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
210
+że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
211 211
 wypadków.&rdquo;</strong>
212 212
 </li>
213
-<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by
213
+<li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
214 214
 <strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
215 215
 zachodnich krajów, i by organizować lokalną pracę.
216 216
 </li>
... ...
@@ -237,7 +237,7 @@ jego publicznej roli.
237 237
 <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
238 238
 obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
239 239
 miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
240
-przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość
240
+przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
241 241
 gaje głos bezgłośnym. By to wspierać,
242 242
 <strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
243 243
 Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
... ...
@@ -262,7 +262,7 @@ na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od c
262 262
 zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
263 263
 wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
264 264
 konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
265
-obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi
265
+obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
266 266
 dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
267 267
 zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
268 268
 poufnych danych na unikanie włamania.
... ...
@@ -317,11 +317,11 @@ który powiedział, że używa Tora codziennie w pracy &mdash; ale szybko dopisa
317 317
 byśmy nie podawali szczegółów lub jego nazwiska.</p>
318 318
 
319 319
 <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
320
-być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część
320
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
321 321
 żywiołowej debaty (<a
322 322
 href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
323 323
 <a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
324
-href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości.
324
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.
325 325
 Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
326 326
 jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
327 327
 <a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
... ...
@@ -333,7 +333,7 @@ Rządy same popierają anonimowość w wielu przypadkach:
333 333
 >serwisy adopcyjne</a>,
334 334
 <a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
335 335
 itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
336
-lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
336
+liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
337 337
 <a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,
338 338
 ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on
339 339
 w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje
340 340