Bogdan Drozdowski commited on 2007-06-23 14:21:42
              Zeige 14 geänderte Dateien mit 173 Einfügungen und 172 Löschungen.
            
| ... | ... | 
                      @@ -11,9 +11,9 @@  | 
                  
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>  | 
                    
| 13 | 13 | 
                        Po pierwsze, jeśli masz problem lub pytanie dotyczące użytkowania  | 
                    
| 14 | 
                        -Tor'a, najpierw sprawdź na  | 
                    |
| 15 | 
                        -<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tor'a  | 
                    |
| 16 | 
                        -więkość czasu spędzają na rozwoju Tor'a, a  | 
                    |
| 14 | 
                        +Tora, najpierw sprawdź na  | 
                    |
| 15 | 
                        +<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tora  | 
                    |
| 16 | 
                        +większość czasu spędzają na rozwoju Tora, a  | 
                    |
| 17 | 17 | 
                        nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim spróbujesz znaleźć  | 
                    
| 18 | 18 | 
                        <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz  | 
                    
| 19 | 19 | 
                        pytanie, spróbuj znaleźć rozwiązanie samodzielnie.  | 
                    
| ... | ... | 
                      @@ -34,14 +34,14 @@ Pisz pod ten adres jeśli masz pytania odnośnie funkcjonowania  | 
                  
| 34 | 34 | 
                        serwera.</li>  | 
                    
| 35 | 35 | 
                        <li>  | 
                    
| 36 | 36 | 
                        <tt>tor-webmaster</tt> zajmuje się poprawianiem błędów na stronie,  | 
                    
| 37 | 
                        -zminą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,  | 
                    |
| 37 | 
                        +zmianą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,  | 
                    |
| 38 | 38 | 
                        które możesz nam wysłać. Jednak wcześniej lepiej będzie, jeśli  | 
                    
| 39 | 39 | 
                        wpiszesz je do <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor wiki</a>.  | 
                    
| 40 | 40 | 
                        </li>  | 
                    
| 41 | 41 | 
                         | 
                    
| 42 | 42 | 
                        <li>  | 
                    
| 43 | 43 | 
                        <tt>tor-volunteer</tt> kieruj tu informacje o Twoich dokumentach,  | 
                    
| 44 | 
                        -poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Tor'em,  | 
                    |
| 44 | 
                        +poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Torem,  | 
                    |
| 45 | 45 | 
                        także informacje zainspirowane <a href="<page volunteer>">stroną dla  | 
                    
| 46 | 46 | 
                        wolontariuszy</a>. Nie ma potrzeby  | 
                    
| 47 | 47 | 
                        pisać do nas zanim zaczniesz pracować nad czymś - tak jak w przypadku  | 
                    
| ... | ... | 
                      @@ -58,7 +58,8 @@ innymi zagadnieniami.  | 
                  
| 58 | 58 | 
                        <li>  | 
                    
| 59 | 59 | 
                        <tt>donations</tt> służy do informowania i komentowania aspektów  | 
                    
| 60 | 60 | 
                        związanych z <a href="<page donate>">finansowaniem rozwoju  | 
                    
| 61 | 
                        -projetku</a>. Większe dotacje oznaczają <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tor'a</a>.  | 
                    |
| 61 | 
                        +projektu</a>. Większe dotacje oznaczają  | 
                    |
| 62 | 
                        +<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tora</a>.  | 
                    |
| 62 | 63 | 
                        </li>  | 
                    
| 63 | 64 | 
                         | 
                    
| 64 | 65 | 
                        <li>  | 
                    
| ... | ... | 
                      @@ -7,57 +7,57 @@  | 
                  
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 9 | 
                        <a id="RunningTor"></a>  | 
                    
| 10 | 
                        -<h2><a class="anchor" href="#RunningTor">Uruchamianie Tor'a</a></h2>  | 
                    |
| 10 | 
                        +<h2><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h2>  | 
                    |
| 11 | 11 | 
                        <ul>  | 
                    
| 12 | 
                        -<li><a href="<page docs/tor-doc-win32>">Instalacja Tor'a  | 
                    |
| 12 | 
                        +<li><a href="<page docs/tor-doc-win32>">Instalacja Tora  | 
                    |
| 13 | 13 | 
                        na Win32</a></li>  | 
                    
| 14 | 
                        -<li><a href="<page docs/tor-doc-osx>">Instalacja Tor'a na  | 
                    |
| 14 | 
                        +<li><a href="<page docs/tor-doc-osx>">Instalacja Tora na  | 
                    |
| 15 | 15 | 
                        Mac OS X</a></li>  | 
                    
| 16 | 
                        -<li><a href="<page docs/tor-doc-unix>">Instalacja Tor'a na  | 
                    |
| 16 | 
                        +<li><a href="<page docs/tor-doc-unix>">Instalacja Tora na  | 
                    |
| 17 | 17 | 
                        Linux/BSD/Unix</a></li>  | 
                    
| 18 | 18 | 
                        <li><a href="<page docs/tor-switchproxy>">Instalacja  | 
                    
| 19 | 
                        -SwitchProxy dla Tor'a</a></li>  | 
                    |
| 19 | 
                        +SwitchProxy dla Tora</a></li>  | 
                    |
| 20 | 20 | 
                        <li><a href="<page docs/tor-doc-server>">Konfiguracja  | 
                    
| 21 | 
                        -serwera Tor'a</a></li>  | 
                    |
| 21 | 
                        +serwera Tora</a></li>  | 
                    |
| 22 | 22 | 
                        <li><a href="<page docs/tor-hidden-service>">Konfiguracja  | 
                    
| 23 | 
                        -usług ukrytych Tor'a</a></li>  | 
                    |
| 23 | 
                        +usług ukrytych Tora</a></li>  | 
                    |
| 24 | 24 | 
                        </ul>  | 
                    
| 25 | 25 | 
                         | 
                    
| 26 | 26 | 
                        <a id="Support"></a>  | 
                    
| 27 | 27 | 
                        <h2><a class="anchor" href="#Support">Uzyskiwanie pomocy</a></h2>  | 
                    
| 28 | 28 | 
                        <ul>  | 
                    
| 29 | 29 | 
                        <li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Techniczne  | 
                    
| 30 | 
                        - FAQ Wiki Tor'a</a> jest pierwszym miejscem, gdzie należy szukać.  | 
                    |
| 30 | 
                        + FAQ Wiki Tora</a> jest pierwszym miejscem, gdzie należy szukać.  | 
                    |
| 31 | 31 | 
                        <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Przewodnik  | 
                    
| 32 | 32 | 
                        Toryfikacji różnych aplikacji</a> też jest popularny. (My  | 
                    
| 33 | 
                        - monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tor'a nie są  | 
                    |
| 33 | 
                        + monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są  | 
                    |
| 34 | 34 | 
                        odpowiedzialni za zawrtość.)</li>  | 
                    
| 35 | 35 | 
                        <li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem  | 
                    
| 36 | 
                        - częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tor'a.</li>  | 
                    |
| 37 | 
                        -<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tor'a</a> zostało napisane przez  | 
                    |
| 36 | 
                        + częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li>  | 
                    |
| 37 | 
                        +<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez  | 
                    |
| 38 | 38 | 
                        prawników EFF. Jego celem jest dać wszystkim pogląd na pewne sprawy prawne,  | 
                    
| 39 | 
                        - które są związane z projektem Tor'a w USA.</li>  | 
                    |
| 39 | 
                        + które są związane z projektem Tora w USA.</li>  | 
                    |
| 40 | 40 | 
                        <li><a href="<page tor-manual>">Podręcznik</a>  | 
                    
| 41 | 41 | 
                        zawiera wszystkie możliwe wpisy, które można umieścić w swoim <a  | 
                    
| 42 | 42 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">pliku  | 
                    
| 43 | 43 | 
                        torrc</a>. Mamy też <a href="<page tor-manual-dev>">podręcznik do  | 
                    
| 44 | 
                        - wersji rozwojowej Tor'a</a>.</li>  | 
                    |
| 44 | 
                        + wersji rozwojowej Tora</a>.</li>  | 
                    |
| 45 | 45 | 
                        <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki  | 
                    
| 46 | 
                        - Tor'a</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a.  | 
                    |
| 46 | 
                        + Tora</a> ma mnóstwo pomocnych wpisów od użytkowników Tora.  | 
                    |
| 47 | 47 | 
                        Zobacz!</li>  | 
                    
| 48 | 
                        -<li>Kanał IRC Tor'a (dla użytkowników, operatorów serwerów i deweloperów)  | 
                    |
| 48 | 
                        +<li>Kanał IRC Tora (dla użytkowników, operatorów serwerów i deweloperów)  | 
                    |
| 49 | 49 | 
                        to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li>  | 
                    
| 50 | 50 | 
                        <li>Mamy <a  | 
                    
| 51 | 51 | 
                        href="http://bugs.noreply.org/tor">bugtracker</a> (system śledzenia błędów).  | 
                    
| 52 | 52 | 
                        Jeśli znalazłeś błąd, zwłaszcza prowadzący do zamknięcia programu, najpierw przeczytaj <a  | 
                    
| 53 | 53 | 
                        href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">jak  | 
                    
| 54 | 
                        - zgłaszać błędy Tor'a</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie  | 
                    |
| 54 | 
                        + zgłaszać błędy Tora</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie  | 
                    |
| 55 | 55 | 
                        bugtracker. (Jeśli twój błąd jest w Privoxy, przeglądarce,  | 
                    
| 56 | 56 | 
                        lub jakiejkolwiek innej aplikacji, proszę nie umieszczać go  | 
                    
| 57 | 57 | 
                        w naszym systemie.)</li>  | 
                    
| 58 | 58 | 
                        <li>Wypróbuj listę mailingową or-talk <a href="#MailingLists">poniżej</a>.  | 
                    
| 59 | 59 | 
                        <li>W ostateczności przejrzyj <a href="<page contact>">stronę  | 
                    
| 60 | 
                        - kontaktową Tor'a</a>.</li>  | 
                    |
| 60 | 
                        + kontaktową Tora</a>.</li>  | 
                    |
| 61 | 61 | 
                        </ul>  | 
                    
| 62 | 62 | 
                         | 
                    
| 63 | 63 | 
                        <a id="MailingLists"></a>  | 
                    
| ... | ... | 
                      @@ -83,7 +83,7 @@ usług ukrytych Tor'a</a></li>  | 
                  
| 83 | 83 | 
                        <h2><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h2>  | 
                    
| 84 | 84 | 
                        <ul>  | 
                    
| 85 | 85 | 
                        <li><b>Dokumenty Projektu</b> (opublikowane na Usenix Security 2004)  | 
                    
| 86 | 
                        - podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tor'a: są wersje  | 
                    |
| 86 | 
                        + podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje  | 
                    |
| 87 | 87 | 
                        <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF</a> i  | 
                    
| 88 | 88 | 
                        <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>.</li>  | 
                    
| 89 | 89 | 
                        <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>  | 
                    
| ... | ... | 
                      @@ -102,27 +102,27 @@ usług ukrytych Tor'a</a></li>  | 
                  
| 102 | 102 | 
                        Chcesz <a href="<page volunteer>#Coding">pomóc nam to  | 
                    
| 103 | 103 | 
                        budować</a>?</li>  | 
                    
| 104 | 104 | 
                        <li><b>Specyfikacje</b> mają za zadanie dać  | 
                    
| 105 | 
                        - deweloperom dość informacji, by stworzyć kompatybilną wersję Tor'a:  | 
                    |
| 105 | 
                        + deweloperom dość informacji, by stworzyć kompatybilną wersję Tora:  | 
                    |
| 106 | 106 | 
                        <ul>  | 
                    
| 107 | 
                        - <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tor'a</a></li>  | 
                    |
| 107 | 
                        + <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tora</a></li>  | 
                    |
| 108 | 108 | 
                        <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Trzecia wersja  | 
                    
| 109 | 
                        - specyfikacji serwerów katalogowych Tor'a</a> (i starsze <a  | 
                    |
| 109 | 
                        + specyfikacji serwerów katalogowych Tora</a> (i starsze <a  | 
                    |
| 110 | 110 | 
                        href="<svnsandbox>doc/spec/dir-spec-v1.txt">wersja 1</a> and <a  | 
                    
| 111 | 111 | 
                        href="<svnsandbox>doc/spec/dir-spec-v2.txt">wersja 2</a> specyfikacji katalogowych)</li>  | 
                    
| 112 | 
                        - <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tor'a</a></li>  | 
                    |
| 113 | 
                        - <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tor'a</a></li>  | 
                    |
| 114 | 
                        - <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tor'a</a></li>  | 
                    |
| 112 | 
                        + <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tora</a></li>  | 
                    |
| 113 | 
                        + <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tora</a></li>  | 
                    |
| 114 | 
                        + <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>  | 
                    |
| 115 | 115 | 
                        <li><a href="<svnsandbox>doc/spec/address-spec.txt">Specjalne nazwy hostów w Torze</a></li>  | 
                    
| 116 | 116 | 
                        <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Obsługa SOCKS w Torze  | 
                    
| 117 | 117 | 
                        i rozszerzenia</a></li>  | 
                    
| 118 | 
                        - <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tor'a</a></li>  | 
                    |
| 118 | 
                        + <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tora</a></li>  | 
                    |
| 119 | 119 | 
                        <li><a href="<svnsandbox>doc/spec/proposals/">Szkice nowych  | 
                    
| 120 | 120 | 
                        specyfikacji i proponowanych zmian</a></li>  | 
                    
| 121 | 121 | 
                        </ul></li>  | 
                    
| 122 | 122 | 
                        <li>Spójrz na <a href="http://freehaven.net/~arma/wth1.pdf">slajdy  | 
                    
| 123 | 123 | 
                        (PDF)</a> i <a  | 
                    
| 124 | 124 | 
                        href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">wideo  | 
                    
| 125 | 
                        - (torrent)</a> z przemówienia na temat Tor'a, które Roger wygłosił na <a  | 
                    |
| 125 | 
                        + (torrent)</a> z przemówienia na temat Tora, które Roger wygłosił na <a  | 
                    |
| 126 | 126 | 
                        href="http://whatthehack.org/">What the Hack (WTH)</a>. Mamy też <a  | 
                    
| 127 | 127 | 
                        href="http://freehaven.net/~arma/wth3.pdf">slajdy</a> i <a  | 
                    
| 128 | 128 | 
                        href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">wideo</a>  | 
                    
| ... | ... | 
                      @@ -133,22 +133,22 @@ usług ukrytych Tor'a</a></li>  | 
                  
| 133 | 133 | 
                        <h2><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h2>  | 
                    
| 134 | 134 | 
                        <ul>  | 
                    
| 135 | 135 | 
                        <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor  | 
                    
| 136 | 
                        - wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. Sprawdź!</li>  | 
                    |
| 136 | 
                        + wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tora. Sprawdź!</li>  | 
                    |
| 137 | 137 | 
                        <li><a href="http://6sxoyfb3h2nvok2d.onion/">Ukryte wiki</a> jest  | 
                    
| 138 | 138 | 
                        portalem dla wszystkiego o usługach ukrytych.</li>  | 
                    
| 139 | 139 | 
                        <li><a  | 
                    
| 140 | 140 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista  | 
                    
| 141 | 
                        - pomocnych programów, których można użyć z Tor'em</a>.</li>  | 
                    |
| 141 | 
                        + pomocnych programów, których można użyć z Torem</a>.</li>  | 
                    |
| 142 | 142 | 
                        <li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a  | 
                    
| 143 | 
                        - liczby serwerów Tor'a w różnych okresach</a>.</li>  | 
                    |
| 143 | 
                        + liczby serwerów Tora w różnych okresach</a>.</li>  | 
                    |
| 144 | 144 | 
                        <li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Wykrywacz  | 
                    
| 145 | 
                        - Tor'a</a> próbuje zgadnąć, czy używasz Tor'a, czy nie.</li>  | 
                    |
| 145 | 
                        + Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li>  | 
                    |
| 146 | 146 | 
                        <li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie  | 
                    
| 147 | 147 | 
                        sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/">Tor Status</a>, inną stronę  | 
                    
| 148 | 148 | 
                        <a href="http://anonymizer.blutmagie.de:2505/">Tor Status</a>  | 
                    
| 149 | 149 | 
                        lub stronę Xenobite'a <a  | 
                    
| 150 | 
                        - href="https://torstat.xenobite.eu/">o stanie węzłów Tor'a</a>. Pamiętaj, te listy  | 
                    |
| 151 | 
                        - mogą nie być tak dokładne jak te, których używa twój klient Tor'a, gdyż twój klient  | 
                    |
| 150 | 
                        + href="https://torstat.xenobite.eu/">o stanie węzłów Tora</a>. Pamiętaj, te listy  | 
                    |
| 151 | 
                        + mogą nie być tak dokładne jak te, których używa twój klient Tora, gdyż twój klient  | 
                    |
| 152 | 152 | 
                        pobiera wszystkie wyczerpujące katalogi i łączy je lokalnie.  | 
                    
| 153 | 153 | 
                        </li>  | 
                    
| 154 | 154 | 
                        <li>Przeczytaj <a  | 
                    
| ... | ... | 
                      @@ -159,7 +159,7 @@ systemach anonimowej komunikacji.</li>  | 
                  
| 159 | 159 | 
                         | 
                    
| 160 | 160 | 
                        <a id="Developers"></a>  | 
                    
| 161 | 161 | 
                        <h2><a class="anchor" href="#Developers">Dla Deweloperów</a></h2>  | 
                    
| 162 | 
                        - Przeglądaj <b>katalogi ze źródłami</b> Tor'a: (które niekoniecznie muszą działać lub w ogóle się kompilować)  | 
                    |
| 162 | 
                        + Przeglądaj <b>katalogi ze źródłami</b> Tora: (które niekoniecznie muszą działać lub w ogóle się kompilować)  | 
                    |
| 163 | 163 | 
                        <ul>  | 
                    
| 164 | 164 | 
                        <li><a href="<svnsandbox>">Regularnie aktualizowana "piaskownica" SVN</a></li>  | 
                    
| 165 | 165 | 
                        <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Przeglądaj bezpośrednio drzewo katalogów kodu źródłowego</a></li>  | 
                    
| ... | ... | 
                      @@ -10,7 +10,7 @@  | 
                  
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>  | 
                    
| 13 | 
                        -Jeśli używasz Tor'a i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ  | 
                    |
| 13 | 
                        +Jeśli używasz Tora i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ  | 
                    |
| 14 | 14 | 
                        podarowanie pieniędzy, bo pomóc nam kontynuować naszą pracę.  | 
                    
| 15 | 15 | 
                        </p>  | 
                    
| 16 | 16 | 
                         | 
                    
| ... | ... | 
                      @@ -85,7 +85,7 @@ rozwiązanie. Darowizny w wysokości $65 lub wyższej kwalifikują cię do odbio  | 
                  
| 85 | 85 | 
                        href="http://tor.eff.org/tshirt.html">jasnozielonej koszulki Tor</a>.  | 
                    
| 86 | 86 | 
                        </p>  | 
                    
| 87 | 87 | 
                         | 
                    
| 88 | 
                        - <p>Pomóż nam utrzymywać Tor'a w stanie <a  | 
                    |
| 88 | 
                        + <p>Pomóż nam utrzymywać Tora w stanie <a  | 
                    |
| 89 | 89 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">aktywnego  | 
                    
| 90 | 90 | 
                        rozwoju</a>!  | 
                    
| 91 | 91 | 
                        </p>  | 
                    
| ... | ... | 
                      @@ -84,7 +84,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li>  | 
                  
| 84 | 84 | 
                        <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian  | 
                    
| 85 | 85 | 
                        w każdym wydaniu</a>.</li>  | 
                    
| 86 | 86 | 
                        <li>Tutaj znajduje się <a href="<page mirrors>">lista  | 
                    
| 87 | 
                        -stron-mirrorów strony Tor'a</a>. Tu jest <a  | 
                    |
| 87 | 
                        +stron-mirrorów strony Tora</a>. Tu jest <a  | 
                    |
| 88 | 88 | 
                        href="http://opensource.depthstrike.com/?category=tor">strona z torrentami  | 
                    
| 89 | 89 | 
                        dla każdego z plików powyżej</a>. Możesz też pobrać  | 
                    
| 90 | 90 | 
                        <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>  | 
                    
| ... | ... | 
                      @@ -128,7 +128,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach  | 
                  
| 128 | 128 | 
                        <td>  | 
                    
| 129 | 129 | 
                        <ul>  | 
                    
| 130 | 130 | 
                        <li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li>  | 
                    
| 131 | 
                        -<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tor'a w OpenBSD</a></li>  | 
                    |
| 131 | 
                        +<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tora w OpenBSD</a></li>  | 
                    |
| 132 | 132 | 
                        </ul>  | 
                    
| 133 | 133 | 
                        </td>  | 
                    
| 134 | 134 | 
                        </tr>  | 
                    
| ... | ... | 
                      @@ -163,7 +163,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li>  | 
                  
| 163 | 163 | 
                        <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian  | 
                    
| 164 | 164 | 
                        w każdym wydaniu</a>.</li>  | 
                    
| 165 | 165 | 
                        <li>Tutaj znajduje się <a href="<page mirrors>">lista  | 
                    
| 166 | 
                        -stron-mirrorów strony Tor'a</a>. Tu jest <a  | 
                    |
| 166 | 
                        +stron-mirrorów strony Tora</a>. Tu jest <a  | 
                    |
| 167 | 167 | 
                        href="http://opensource.depthstrike.com/?category=tor">strona z torrentami  | 
                    
| 168 | 168 | 
                        dla każdego z plików powyżej</a>. Możesz też pobrać  | 
                    
| 169 | 169 | 
                        <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>  | 
                    
| ... | ... | 
                      @@ -173,7 +173,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">wpis d  | 
                  
| 173 | 173 | 
                        odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,  | 
                    
| 174 | 174 | 
                        że pobrałeś plik, który my daliśmy do pobrania.</li>  | 
                    
| 175 | 175 | 
                        <li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla  | 
                    
| 176 | 
                        -deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą  | 
                    |
| 176 | 
                        +deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą  | 
                    |
| 177 | 177 | 
                        wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li>  | 
                    
| 178 | 178 | 
                        </ul>  | 
                    
| 179 | 179 | 
                         | 
                    
| ... | ... | 
                      @@ -76,7 +76,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li>  | 
                  
| 76 | 76 | 
                        <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian  | 
                    
| 77 | 77 | 
                        w każdym wydaniu</a>.</li>  | 
                    
| 78 | 78 | 
                        <li>Tutaj znajduje się <a href="<page mirrors>">lista  | 
                    
| 79 | 
                        -stron-mirrorów strony Tor'a</a>. Tu jest <a  | 
                    |
| 79 | 
                        +stron-mirrorów strony Tora</a>. Tu jest <a  | 
                    |
| 80 | 80 | 
                        href="http://opensource.depthstrike.com/?category=tor">strona z torrentami  | 
                    
| 81 | 81 | 
                        dla każdego z plików powyżej</a>. Możesz też pobrać  | 
                    
| 82 | 82 | 
                        <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>  | 
                    
| ... | ... | 
                      @@ -50,7 +50,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach  | 
                  
| 50 | 50 | 
                        </p>  | 
                    
| 51 | 51 | 
                         | 
                    
| 52 | 52 | 
                        <p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,  | 
                    
| 53 | 
                        - by swoje dane wysyłać przez Tor'a — Tor nie anonimizuje magicznie całego  | 
                    |
| 53 | 
                        + by swoje dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego  | 
                    |
| 54 | 54 | 
                        ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę  | 
                    
| 55 | 55 | 
                        use <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a  | 
                    
| 56 | 56 | 
                        href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.  | 
                    
| ... | ... | 
                      @@ -67,9 +67,9 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach  | 
                  
| 67 | 67 | 
                        href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i  | 
                    
| 68 | 68 | 
                        <a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek.  | 
                    
| 69 | 69 | 
                        Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które  | 
                    
| 70 | 
                        - wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tor'a i  | 
                    |
| 70 | 
                        + wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i  | 
                    |
| 71 | 71 | 
                        wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek  | 
                    
| 72 | 
                        - (jednej dla Tor'a, drugiej do niebezpiecznego przeglądania sieci).  | 
                    |
| 72 | 
                        + (jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).  | 
                    |
| 73 | 73 | 
                        <!-- You may even want to use a text browser, such as <a  | 
                    
| 74 | 74 | 
                        href="http://lynx.browser.org/">lynx</a> when you are using Tor. -->  | 
                    
| 75 | 75 | 
                        <!-- You may also find  | 
                    
| ... | ... | 
                      @@ -78,17 +78,17 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach  | 
                  
| 78 | 78 | 
                        </p>  | 
                    
| 79 | 79 | 
                         | 
                    
| 80 | 80 | 
                        <p>Po trzecie, strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się  | 
                    
| 81 | 
                        - przeglądać sieć bez Tor'a i Privoxy, a jakaś strona przyśle ci ciasteczko,  | 
                    |
| 81 | 
                        + przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko,  | 
                    |
| 82 | 82 | 
                        to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie  | 
                    
| 83 | 
                        - zaczniesz używać Tor'a. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a  | 
                    |
| 83 | 
                        + zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a  | 
                    |
| 84 | 84 | 
                        href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc  | 
                    
| 85 | 85 | 
                        w ochronie ciasteczek, których nie chcesz stracić.  | 
                    
| 86 | 86 | 
                        </p>  | 
                    
| 87 | 87 | 
                         | 
                    
| 88 | 88 | 
                        <p>Po czwarte, Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko  | 
                    
| 89 | 
                        - wewnątrz sieci Tor'a, ale <a  | 
                    |
| 89 | 
                        + wewnątrz sieci Tora, ale <a  | 
                    |
| 90 | 90 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może  | 
                    
| 91 | 
                        - szyfrować danych między siecią Tor'a a punktem docelowym.</a>  | 
                    |
| 91 | 
                        + szyfrować danych między siecią Tora a punktem docelowym.</a>  | 
                    |
| 92 | 92 | 
                        Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,  | 
                    
| 93 | 93 | 
                        ile normalnie byś wkładał w normalnym, przerażającym internecie — używaj SSL  | 
                    
| 94 | 94 | 
                        lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.  | 
                    
| ... | ... | 
                      @@ -96,7 +96,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach  | 
                  
| 96 | 96 | 
                         | 
                    
| 97 | 97 | 
                        <p>Po piąte, Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub  | 
                    
| 98 | 98 | 
                        wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe  | 
                    
| 99 | 
                        - lub źle skonfigurowane węzły wyjściowe Tor'a mogą wysłać cię na złą stronę lub  | 
                    |
| 99 | 
                        + lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub  | 
                    |
| 100 | 100 | 
                        nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen.  | 
                    
| 101 | 101 | 
                        </p>  | 
                    
| 102 | 102 | 
                         | 
                    
| ... | ... | 
                      @@ -182,7 +182,7 @@ href="<package-oldosx-bundle-stable-sig>">sig</a>),  | 
                  
| 182 | 182 | 
                         | 
                    
| 183 | 183 | 
                        <ul>  | 
                    
| 184 | 184 | 
                        <li>Tutaj znajduje się <a href="<page mirrors>">lista  | 
                    
| 185 | 
                        -stron-mirrorów strony Tor'a</a>. Tu jest <a  | 
                    |
| 185 | 
                        +stron-mirrorów strony Tora</a>. Tu jest <a  | 
                    |
| 186 | 186 | 
                        href="http://opensource.depthstrike.com/?category=tor">strona z torrentami  | 
                    
| 187 | 187 | 
                        dla każdego z plików powyżej</a>. Możesz też pobrać  | 
                    
| 188 | 188 | 
                        <a href="dist/">kod źródłowy Privoxy</a>  | 
                    
| ... | ... | 
                      @@ -192,7 +192,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">wpis d  | 
                  
| 192 | 192 | 
                        odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,  | 
                    
| 193 | 193 | 
                        że pobrałeś plik, który my daliśmy do pobrania.</li>  | 
                    
| 194 | 194 | 
                        <li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla  | 
                    
| 195 | 
                        -deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą  | 
                    |
| 195 | 
                        +deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą  | 
                    |
| 196 | 196 | 
                        wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li>  | 
                    
| 197 | 197 | 
                        </ul>  | 
                    
| 198 | 198 | 
                         | 
                    
| ... | ... | 
                      @@ -2,13 +2,13 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 10377  | 
                    
| 3 | 3 | 
                        # Last-Translator: bogdandr_at_op . pl  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tor'a" CHARSET="UTF-8"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tora" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 9 | 
                        <!-- PUT CONTENT AFTER THIS TAG -->  | 
                    
| 10 | 10 | 
                         | 
                    
| 11 | 
                        -<h2>FAQ o nadużyciach dla Operatorów Serwerów Tor'a</h2>  | 
                    |
| 11 | 
                        +<h2>FAQ o nadużyciach dla Operatorów Serwerów Tora</h2>  | 
                    |
| 12 | 12 | 
                        <hr />  | 
                    
| 13 | 13 | 
                         | 
                    
| 14 | 14 | 
                        <a id="WhatAboutCriminals"></a>  | 
                    
| ... | ... | 
                      @@ -21,7 +21,7 @@ komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą u  | 
                  
| 21 | 21 | 
                        oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie  | 
                    
| 22 | 22 | 
                        milionami komputerów z Windowsem na całym świecie. </p>  | 
                    
| 23 | 23 | 
                         | 
                    
| 24 | 
                        -<p>Celem Tor'a jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.  | 
                    |
| 24 | 
                        +<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.  | 
                    |
| 25 | 25 | 
                        W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>  | 
                    
| 26 | 26 | 
                         | 
                    
| 27 | 27 | 
                        <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis —  | 
                    
| ... | ... | 
                      @@ -33,8 +33,8 @@ niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś no  | 
                  
| 33 | 33 | 
                        nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność  | 
                    
| 34 | 34 | 
                        będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>  | 
                    
| 35 | 35 | 
                         | 
                    
| 36 | 
                        -<p>Więc tak, przestępcy mogą teoretycznie używać Tor'a, ale oni już mają  | 
                    |
| 37 | 
                        -lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tor'a światu  | 
                    |
| 36 | 
                        +<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają  | 
                    |
| 37 | 
                        +lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu  | 
                    |
| 38 | 38 | 
                        powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki  | 
                    
| 39 | 39 | 
                        ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa  | 
                    
| 40 | 40 | 
                        fizyczne itd. </p>  | 
                    
| ... | ... | 
                      @@ -53,42 +53,42 @@ dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysy  | 
                  
| 53 | 53 | 
                        pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>  | 
                    
| 54 | 54 | 
                         | 
                    
| 55 | 55 | 
                        <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,  | 
                    
| 56 | 
                        -a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można  | 
                    |
| 56 | 
                        +a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można  | 
                    |
| 57 | 57 | 
                        też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS  | 
                    
| 58 | 
                        -nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki  | 
                    |
| 58 | 
                        +nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki  | 
                    |
| 59 | 59 | 
                        polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:  | 
                    
| 60 | 60 | 
                        musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc  | 
                    
| 61 | 61 | 
                        ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie  | 
                    
| 62 | 
                        -dobrze zrobić bez Tor'a. </p>  | 
                    |
| 62 | 
                        +dobrze zrobić bez Tora. </p>  | 
                    |
| 63 | 63 | 
                         | 
                    
| 64 | 64 | 
                        <a id="WhatAboutSpammers"></a>  | 
                    
| 65 | 65 | 
                        <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>  | 
                    
| 66 | 66 | 
                         | 
                    
| 67 | 
                        -<p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na  | 
                    |
| 68 | 
                        - port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej  | 
                    |
| 67 | 
                        +<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na  | 
                    |
| 68 | 
                        + port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej  | 
                    |
| 69 | 69 | 
                        konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na  | 
                    
| 70 | 70 | 
                        swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba  | 
                    
| 71 | 71 | 
                        mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie  | 
                    
| 72 | 
                        - od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie  | 
                    |
| 73 | 
                        - wszystkie serwery Tor'a odmawiają wysłania poczty. </p>  | 
                    |
| 72 | 
                        + od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie  | 
                    |
| 73 | 
                        + wszystkie serwery Tora odmawiają wysłania poczty. </p>  | 
                    |
| 74 | 74 | 
                         | 
                    
| 75 | 75 | 
                        <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać  | 
                    
| 76 | 
                        - Tor'a, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);  | 
                    |
| 76 | 
                        + Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);  | 
                    |
| 77 | 77 | 
                        by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by  | 
                    
| 78 | 78 | 
                        kontrolować swoje botnety — tzn. w sposób ukryty łączyć się z armiami  | 
                    
| 79 | 79 | 
                        komputerów, które dostarczają spam.  | 
                    
| 80 | 80 | 
                        </p>  | 
                    
| 81 | 81 | 
                         | 
                    
| 82 | 82 | 
                        <p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą  | 
                    
| 83 | 
                        - bez Tor'a. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji  | 
                    |
| 84 | 
                        - (jak sfałszowane pakietu UDP) nie może być używanych z Tor'em, gdyż ten  | 
                    |
| 83 | 
                        + bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji  | 
                    |
| 84 | 
                        + (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten  | 
                    |
| 85 | 85 | 
                        transportuje tylko prawidłowo uformowane połączenia TCP.  | 
                    
| 86 | 86 | 
                        </p>  | 
                    
| 87 | 87 | 
                         | 
                    
| 88 | 88 | 
                        <a id="ExitPolicies"></a>  | 
                    
| 89 | 
                        -<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tor'a?</a></h3>  | 
                    |
| 89 | 
                        +<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3>  | 
                    |
| 90 | 90 | 
                         | 
                    
| 91 | 
                        -<p>Każdy serwer Tor'a ma politykę wyjścia, która określa, jakie połączenia  | 
                    |
| 91 | 
                        +<p>Każdy serwer Tora ma politykę wyjścia, która określa, jakie połączenia  | 
                    |
| 92 | 92 | 
                        wychodzące są dozwolone lub odrzucane przez ten serwer. Polityki wyjścia są  | 
                    
| 93 | 93 | 
                        wysyłane klientom poprzez katalog, więc klienci automatycznie będą unikać  | 
                    
| 94 | 94 | 
                        punktów wyjścia, które odmówiłyby połączenia z zamierzonym serwerem docelowym. </p>  | 
                    
| ... | ... | 
                      @@ -102,7 +102,7 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 102 | 102 | 
                         | 
                    
| 103 | 103 | 
                        <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy  | 
                    
| 104 | 104 | 
                        tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy  | 
                    
| 105 | 
                        - trochę pacanów. Polityki wyjścia Tor'a pozwalają oddzielić rolę "dostarczycieli  | 
                    |
| 105 | 
                        + trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli  | 
                    |
| 106 | 106 | 
                        zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na  | 
                    
| 107 | 107 | 
                        punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej  | 
                    
| 108 | 108 | 
                        podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>  | 
                    
| ... | ... | 
                      @@ -114,20 +114,20 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 114 | 114 | 
                        <a id="TypicalAbuses"></a>  | 
                    
| 115 | 115 | 
                        <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>  | 
                    
| 116 | 116 | 
                         | 
                    
| 117 | 
                        -<p>Jeśli masz serwer Tor'a, który umożliwia połączenia wychodzące (tak jak polityka  | 
                    |
| 117 | 
                        +<p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka  | 
                    |
| 118 | 118 | 
                        domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od  | 
                    
| 119 | 119 | 
                        kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>  | 
                    
| 120 | 120 | 
                        <ul>  | 
                    
| 121 | 121 | 
                        <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.  | 
                    
| 122 | 
                        - FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tor'a, a oni  | 
                    |
| 122 | 
                        + FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tora, a oni  | 
                    |
| 123 | 123 | 
                        odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>  | 
                    
| 124 | 
                        -<li>Ktoś stara się zmusić cię do wyłączenia, używając Tor'a do połączenia się z  | 
                    |
| 124 | 
                        +<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z  | 
                    |
| 125 | 125 | 
                        Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list  | 
                    
| 126 | 126 | 
                        do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>  | 
                    
| 127 | 127 | 
                        <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list  | 
                    
| 128 | 128 | 
                        o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany  | 
                    
| 129 | 129 | 
                        atakiem typu DDoS. [Port 6667]</li>  | 
                    
| 130 | 
                        -<li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje  | 
                    |
| 130 | 
                        +<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje  | 
                    |
| 131 | 131 | 
                        informację o naruszeniu praw autorskich. Zobacz  | 
                    
| 132 | 132 | 
                        <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi  | 
                    
| 133 | 133 | 
                        na taką informację</a>, który wytłumaczy czemu twój dostawca może  | 
                    
| ... | ... | 
                      @@ -138,11 +138,11 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 138 | 138 | 
                        dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od  | 
                    
| 139 | 139 | 
                        polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to  | 
                    
| 140 | 140 | 
                        nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć  | 
                    
| 141 | 
                        - uruchomienia serwera Tor'a na tym właśnie adresie) Na przykład, </p>  | 
                    |
| 141 | 
                        + uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p>  | 
                    |
| 142 | 142 | 
                         | 
                    
| 143 | 143 | 
                        <ul>  | 
                    
| 144 | 144 | 
                        <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,  | 
                    
| 145 | 
                        - Wikipedia aktualnie blokuje wiele IP serwerów Tor'a od zapisu (czytanie  | 
                    |
| 145 | 
                        + Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie  | 
                    |
| 146 | 146 | 
                        nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,  | 
                    
| 147 | 147 | 
                        w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają  | 
                    
| 148 | 148 | 
                        najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą  | 
                    
| ... | ... | 
                      @@ -150,7 +150,7 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 150 | 150 | 
                        chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna  | 
                    
| 151 | 151 | 
                        sprawa jest z serwisem Slashdot.</li>  | 
                    
| 152 | 152 | 
                         | 
                    
| 153 | 
                        -<li>SORBS umieszcza adresy IP niektórych serwerów Tor'a na swojej czarnej liście  | 
                    |
| 153 | 
                        +<li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście  | 
                    |
| 154 | 154 | 
                        dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer  | 
                    
| 155 | 155 | 
                        łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer  | 
                    
| 156 | 156 | 
                        jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,  | 
                    
| ... | ... | 
                      @@ -164,7 +164,7 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 164 | 164 | 
                        <a id="IrcBans"></a>  | 
                    
| 165 | 165 | 
                        <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>  | 
                    
| 166 | 166 | 
                         | 
                    
| 167 | 
                        -<p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia  | 
                    |
| 167 | 
                        +<p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia  | 
                    |
| 168 | 168 | 
                          skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
                       | 
                    
| 169 | 169 | 
                        operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>  | 
                    
| 170 | 170 | 
                         | 
                    
| ... | ... | 
                      @@ -174,7 +174,7 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 174 | 174 | 
                        wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów  | 
                    
| 175 | 175 | 
                        proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają  | 
                    
| 176 | 176 | 
                        walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli  | 
                    
| 177 | 
                        - w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest  | 
                    |
| 177 | 
                        + w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest  | 
                    |
| 178 | 178 | 
                        tu tylko kroplą w morzu. </p>  | 
                    
| 179 | 179 | 
                         | 
                    
| 180 | 180 | 
                        <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo  | 
                    
| ... | ... | 
                      @@ -191,23 +191,23 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 191 | 191 | 
                        z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka  | 
                    
| 192 | 192 | 
                        (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>  | 
                    
| 193 | 193 | 
                         | 
                    
| 194 | 
                        -<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem  | 
                    |
| 195 | 
                        - niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej  | 
                    |
| 194 | 
                        +<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem  | 
                    |
| 195 | 
                        + niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej  | 
                    |
| 196 | 196 | 
                        komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,  | 
                    
| 197 | 197 | 
                        czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać  | 
                    
| 198 | 
                        - źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p>  | 
                    |
| 198 | 
                        + źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>  | 
                    |
| 199 | 199 | 
                         | 
                    
| 200 | 200 | 
                        <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.  | 
                    
| 201 | 
                        - Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tor'a lub mogą być nieświadomi  | 
                    |
| 201 | 
                        + Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi  | 
                    |
| 202 | 202 | 
                        tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu  | 
                    
| 203 | 203 | 
                        problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,  | 
                    
| 204 | 204 | 
                        która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net  | 
                    
| 205 | 205 | 
                        pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>  | 
                    
| 206 | 206 | 
                         | 
                    
| 207 | 
                        -<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tor'a lub  | 
                    |
| 207 | 
                        +<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub  | 
                    |
| 208 | 208 | 
                        jeden z jego punktów wyjścia, podaj tę informację na <a  | 
                    
| 209 | 209 | 
                        href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia  | 
                    
| 210 | 
                        - blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć  | 
                    |
| 210 | 
                        + blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć  | 
                    |
| 211 | 211 | 
                        IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie  | 
                    
| 212 | 212 | 
                        zablokowane. </p>  | 
                    
| 213 | 213 | 
                         | 
                    
| ... | ... | 
                      @@ -234,57 +234,57 @@ dobrze zrobić bez Tor'a. </p>  | 
                  
| 234 | 234 | 
                        od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary  | 
                    
| 235 | 235 | 
                        strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla  | 
                    
| 236 | 236 | 
                        użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP  | 
                    
| 237 | 
                        - Tor'a, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to  | 
                    |
| 238 | 
                        - rozróżnienie zrobić tylko dla użytkowników Tor'a. W ten sposób dostajesz ochronę  | 
                    |
| 237 | 
                        + Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to  | 
                    |
| 238 | 
                        + rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę  | 
                    |
| 239 | 239 | 
                        dostępu i nie musisz blokować całego serwisu. </p>  | 
                    
| 240 | 240 | 
                         | 
                    
| 241 | 241 | 
                        <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>  | 
                    
| 242 | 242 | 
                        miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały  | 
                    
| 243 | 243 | 
                        się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich  | 
                    
| 244 | 
                        - użytkowników łączących się z Tor'a jako "anonimowych", pozbawiając ich możliwości  | 
                    |
| 244 | 
                        + użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości  | 
                    |
| 245 | 245 | 
                        wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich  | 
                    
| 246 | 246 | 
                        anonimowych serwerów proxy i sieci botów. </p>  | 
                    
| 247 | 247 | 
                         | 
                    
| 248 | 
                        -<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tor'a codziennie po prostu  | 
                    |
| 248 | 
                        +<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu  | 
                    |
| 249 | 249 | 
                        do "dobrej higieny danych" — na przykład, by chronić się przed zbierającymi  | 
                    
| 250 | 250 | 
                        informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni  | 
                    
| 251 | 
                        - używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne  | 
                    |
| 252 | 
                        - lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie  | 
                    |
| 251 | 
                        + używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne  | 
                    |
| 252 | 
                        + lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie  | 
                    |
| 253 | 253 | 
                        łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz  | 
                    
| 254 | 
                        - zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników,  | 
                    |
| 254 | 
                        + zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników,  | 
                    |
| 255 | 255 | 
                        jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie  | 
                    
| 256 | 
                        - wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem —  | 
                    |
| 256 | 
                        + wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem —  | 
                    |
| 257 | 257 | 
                        tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>  | 
                    
| 258 | 258 | 
                         | 
                    
| 259 | 259 | 
                        <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi  | 
                    
| 260 | 260 | 
                        wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za  | 
                    
| 261 | 261 | 
                        bardzo od AOL.</p>  | 
                    
| 262 | 262 | 
                         | 
                    
| 263 | 
                        -<p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a  | 
                    |
| 264 | 
                        - href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a  | 
                    |
| 263 | 
                        +<p>Ostatecznie, proszę pamiętać, że serwery Tora mają <a  | 
                    |
| 264 | 
                        + href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tora  | 
                    |
| 265 | 265 | 
                        w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają  | 
                    
| 266 | 266 | 
                        na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.  | 
                    
| 267 | 
                        - Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj  | 
                    |
| 267 | 
                        + Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj  | 
                    |
| 268 | 268 | 
                        tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki  | 
                    
| 269 | 269 | 
                        wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>  | 
                    
| 270 | 270 | 
                         | 
                    
| 271 | 271 | 
                        <p>Jeśli naprawdę chcesz to zrobić, mamy  | 
                    
| 272 | 272 | 
                        <a href="<svnsandbox>contrib/exitlist">skrypt Pythona, który parsuje  | 
                    
| 273 | 
                        - katalog Tor'a</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy  | 
                    |
| 274 | 
                        - adresów IP, które mogą się z tobą łączyć przez Tor, gdyż połączenia z niektórych  | 
                    |
| 275 | 
                        - serwerów Tor'a mogą wychodzić z innych adresów niż te, które podaje serwer.)  | 
                    |
| 273 | 
                        + katalog Tora</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy  | 
                    |
| 274 | 
                        + adresów IP, które mogą się z tobą łączyć przez Tora, gdyż połączenia z niektórych  | 
                    |
| 275 | 
                        + serwerów Tora mogą wychodzić z innych adresów niż te, które podaje serwer.)  | 
                    |
| 276 | 276 | 
                        </p>  | 
                    
| 277 | 277 | 
                         | 
                    
| 278 | 278 | 
                        <a id="TracingUsers"></a>  | 
                    
| 279 | 
                        -<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tor'a. Możecie mi pomóc?</a></h3>  | 
                    |
| 279 | 
                        +<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3>  | 
                    |
| 280 | 280 | 
                         | 
                    
| 281 | 281 | 
                        <p>  | 
                    
| 282 | 
                        -Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te same  | 
                    |
| 283 | 
                        - mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tor'a  | 
                    |
| 282 | 
                        +Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same  | 
                    |
| 283 | 
                        + mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora  | 
                    |
| 284 | 284 | 
                        również uniemożliwiają nam dowiedzieć się, co się dzieje.  | 
                    
| 285 | 285 | 
                        </p>  | 
                    
| 286 | 286 | 
                         | 
                    
| 287 | 
                        -<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tor'a, tak by zawierał  | 
                    |
| 287 | 
                        +<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał  | 
                    |
| 288 | 288 | 
                        <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">tylne drzwi</a>.  | 
                    
| 289 | 289 | 
                        Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze  | 
                    
| 290 | 290 | 
                        strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników  | 
                    
| ... | ... | 
                      @@ -298,19 +298,19 @@ Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te  | 
                  
| 298 | 298 | 
                         | 
                    
| 299 | 299 | 
                        <p>  | 
                    
| 300 | 300 | 
                        Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne  | 
                    
| 301 | 
                        - techniki policyjne w dalszym ciągu mogą być efektywne względem Tor'a, jak np.  | 
                    |
| 301 | 
                        + techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np.  | 
                    |
| 302 | 302 | 
                        przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma  | 
                    
| 303 | 303 | 
                        i inne fizyczne środki śledcze.  | 
                    
| 304 | 304 | 
                        </p>  | 
                    
| 305 | 305 | 
                         | 
                    
| 306 | 306 | 
                        <a id="LegalQuestions"></a>  | 
                    
| 307 | 
                        -<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tor'a.</a></h3>  | 
                    |
| 307 | 
                        +<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3>  | 
                    |
| 308 | 308 | 
                         | 
                    
| 309 | 309 | 
                        <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,  | 
                    
| 310 | 310 | 
                        ale to nie z nami należy rozmawiać o sprawach prawnych. </p>  | 
                    
| 311 | 311 | 
                         | 
                    
| 312 | 312 | 
                        <p>Spójrz na  | 
                    
| 313 | 
                        - <a href="<page eff/tor-legal-faq>">Prawne FAQ tor'a</a>,  | 
                    |
| 313 | 
                        + <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>,  | 
                    |
| 314 | 314 | 
                        i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p>  | 
                    
| 315 | 315 | 
                         | 
                    
| 316 | 316 | 
                        </div><!-- #main -->  | 
                    
| ... | ... | 
                      @@ -25,8 +25,8 @@  | 
                  
| 25 | 25 | 
                        </p>  | 
                    
| 26 | 26 | 
                        <: } :>  | 
                    
| 27 | 27 | 
                        <p>  | 
                    
| 28 | 
                        - Ani deweloperzy Tor'a, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności  | 
                    |
| 29 | 
                        - i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest  | 
                    |
| 28 | 
                        + Ani deweloperzy Tora, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności  | 
                    |
| 29 | 
                        + i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest  | 
                    |
| 30 | 30 | 
                        po angielsku, pod adresem <a href="http://tor.eff.org/">http://tor.eff.org/</a>.  | 
                    
| 31 | 31 | 
                        </p>  | 
                    
| 32 | 32 | 
                            <: if (has_translations()) {  :>
                       | 
                    
| ... | ... | 
                      @@ -6,14 +6,14 @@  | 
                  
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <!-- SIDEBAR (OPTIONAL) -->  | 
                    
| 8 | 8 | 
                        <div class="sidebar">  | 
                    
| 9 | 
                        -<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a>  | 
                    |
| 9 | 
                        +<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tora" /></a>  | 
                    |
| 10 | 10 | 
                         | 
                    
| 11 | 11 | 
                        <br />  | 
                    
| 12 | 12 | 
                         | 
                    
| 13 | 13 | 
                        <a href="<page overview>"><img src="$(IMGROOT)/htw2_pl.png" alt="Jak działa Tor"  | 
                    
| 14 | 14 | 
                        width=260 height=144 /></a>  | 
                    
| 15 | 15 | 
                        <div class="donatebutton">  | 
                    
| 16 | 
                        -<a href="<page donate>">Wspomóż Tor'a: złóż dotację!</a>  | 
                    |
| 16 | 
                        +<a href="<page donate>">Wspomóż Tora: złóż dotację!</a>  | 
                    |
| 17 | 17 | 
                        </div>  | 
                    
| 18 | 18 | 
                         | 
                    
| 19 | 19 | 
                        </div>  | 
                    
| ... | ... | 
                      @@ -50,7 +50,7 @@ podsłuchem, a nawet samymi routerami cebulowymi.  | 
                  
| 50 | 50 | 
                        </p>  | 
                    
| 51 | 51 | 
                         | 
                    
| 52 | 52 | 
                        <p>  | 
                    
| 53 | 
                        -Skuteczność Tor'a wzrasta wraz z rosnącą liczbą wolontariuszy  | 
                    |
| 53 | 
                        +Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy  | 
                    |
| 54 | 54 | 
                        uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a  | 
                    
| 55 | 55 | 
                        href="volunteer.html">swojego czasu</a> lub  | 
                    
| 56 | 56 | 
                        <a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj,  | 
                    
| ... | ... | 
                      @@ -63,16 +63,16 @@ href="volunteer.html">swojego czasu</a> lub  | 
                  
| 63 | 63 | 
                        <ul>  | 
                    
| 64 | 64 | 
                        <li>Luty 2007: Projekt Tor i UColo/Boulder  | 
                    
| 65 | 65 | 
                        <a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a>  | 
                    
| 66 | 
                        - na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tor'a.  | 
                    |
| 66 | 
                        + na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tora.  | 
                    |
| 67 | 67 | 
                        <li>styczeń 2007: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować  | 
                    
| 68 | 68 | 
                        na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją.  | 
                    
| 69 | 69 | 
                        <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>  | 
                    
| 70 | 70 | 
                         | 
                    
| 71 | 
                        -<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a  | 
                    |
| 71 | 
                        +<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora  | 
                    |
| 72 | 72 | 
                        została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu  | 
                    
| 73 | 73 | 
                        graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>  | 
                    
| 74 | 74 | 
                         | 
                    
| 75 | 
                        -<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Tor'em <a  | 
                    |
| 75 | 
                        +<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a  | 
                    |
| 76 | 76 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>.  | 
                    
| 77 | 77 | 
                        Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li>  | 
                    
| 78 | 78 | 
                         | 
                    
| ... | ... | 
                      @@ -29,17 +29,17 @@ Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich  | 
                  
| 29 | 29 | 
                        </p>  | 
                    
| 30 | 30 | 
                         | 
                    
| 31 | 31 | 
                        <p>  | 
                    
| 32 | 
                        -Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz  | 
                    |
| 33 | 
                        - dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając za granicą,  | 
                    |
| 32 | 
                        +Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz  | 
                    |
| 33 | 
                        + dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą,  | 
                    |
| 34 | 34 | 
                        do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu  | 
                    
| 35 | 35 | 
                        pracuje ktoś z ich organizacji.  | 
                    
| 36 | 36 | 
                        </p>  | 
                    
| 37 | 37 | 
                         | 
                    
| 38 | 38 | 
                        <p>  | 
                    
| 39 | 
                        -Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i  | 
                    |
| 39 | 
                        +Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i  | 
                    |
| 40 | 40 | 
                        bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic  | 
                    
| 41 | 
                        - Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego  | 
                    |
| 42 | 
                        - chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji  | 
                    |
| 41 | 
                        + Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego  | 
                    |
| 42 | 
                        + chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji  | 
                    |
| 43 | 43 | 
                        oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa  | 
                    
| 44 | 44 | 
                        dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.  | 
                    
| 45 | 45 | 
                        Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?  | 
                    
| ... | ... | 
                      @@ -48,21 +48,21 @@ Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i  | 
                  
| 48 | 48 | 
                        </p>  | 
                    
| 49 | 49 | 
                         | 
                    
| 50 | 50 | 
                        <p>  | 
                    
| 51 | 
                        -Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu,  | 
                    |
| 51 | 
                        +Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu,  | 
                    |
| 52 | 52 | 
                        a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego  | 
                    
| 53 | 
                        - konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania  | 
                    |
| 53 | 
                        + konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania  | 
                    |
| 54 | 54 | 
                        i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze  | 
                    
| 55 | 55 | 
                        względów bezpieczeństwa operacyjnego.  | 
                    
| 56 | 56 | 
                        </p>  | 
                    
| 57 | 57 | 
                         | 
                    
| 58 | 
                        -<p>Różnorodność ludzi używających Tor'a jest <a  | 
                    |
| 58 | 
                        +<p>Różnorodność ludzi używających Tora jest <a  | 
                    |
| 59 | 59 | 
                        href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go  | 
                    
| 60 | 60 | 
                        tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc  | 
                    
| 61 | 61 | 
                        im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej  | 
                    
| 62 | 62 | 
                        chroniona będzie anonimowość.  | 
                    
| 63 | 63 | 
                        </p>  | 
                    
| 64 | 64 | 
                         | 
                    
| 65 | 
                        -<h3>Dlaczego potrzebujemy Tor'a?</h3>  | 
                    |
| 65 | 
                        +<h3>Dlaczego potrzebujemy Tora?</h3>  | 
                    |
| 66 | 66 | 
                         | 
                    
| 67 | 67 | 
                        <p>  | 
                    
| 68 | 68 | 
                        Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy  | 
                    
| ... | ... | 
                      @@ -117,7 +117,7 @@ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę r  | 
                  
| 117 | 117 | 
                        pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.  | 
                    
| 118 | 118 | 
                        </p>  | 
                    
| 119 | 119 | 
                         | 
                    
| 120 | 
                        -<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tor'a - krok pierwszy" />  | 
                    |
| 120 | 
                        +<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" />  | 
                    |
| 121 | 121 | 
                         | 
                    
| 122 | 122 | 
                        <p>  | 
                    
| 123 | 123 | 
                        Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci  | 
                    
| ... | ... | 
                      @@ -129,7 +129,7 @@ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i kl  | 
                  
| 129 | 129 | 
                        odtworzyć trasy pakietu.  | 
                    
| 130 | 130 | 
                        </p>  | 
                    
| 131 | 131 | 
                         | 
                    
| 132 | 
                        -<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tor'a - krok drugi" />  | 
                    |
| 132 | 
                        +<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" />  | 
                    |
| 133 | 133 | 
                         | 
                    
| 134 | 134 | 
                        <p>  | 
                    
| 135 | 135 | 
                        Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych  | 
                    
| ... | ... | 
                      @@ -146,7 +146,7 @@ Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń naw  | 
                  
| 146 | 146 | 
                        tak by nie wiązać poprzednich akcji z nowymi.  | 
                    
| 147 | 147 | 
                        </p>  | 
                    
| 148 | 148 | 
                         | 
                    
| 149 | 
                        -<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tor'a - krok trzeci" />  | 
                    |
| 149 | 
                        +<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" />  | 
                    |
| 150 | 150 | 
                         | 
                    
| 151 | 151 | 
                        <h3>Ukryte usługi</h3>  | 
                    
| 152 | 152 | 
                         | 
                    
| ... | ... | 
                      @@ -181,13 +181,13 @@ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisu  | 
                  
| 181 | 181 | 
                        Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.  | 
                    
| 182 | 182 | 
                        </p>  | 
                    
| 183 | 183 | 
                         | 
                    
| 184 | 
                        -<h3>Przyszłość Tor'a</h3>  | 
                    |
| 184 | 
                        +<h3>Przyszłość Tora</h3>  | 
                    |
| 185 | 185 | 
                         | 
                    
| 186 | 186 | 
                        <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych  | 
                    
| 187 | 187 | 
                        czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które  | 
                    
| 188 | 188 | 
                        odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,  | 
                    
| 189 | 189 | 
                        żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie  | 
                    
| 190 | 
                        - muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej  | 
                    |
| 190 | 
                        + muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej  | 
                    |
| 191 | 191 | 
                        użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych  | 
                    
| 192 | 192 | 
                        komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.  | 
                    
| 193 | 193 | 
                        Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ  | 
                    
| ... | ... | 
                      @@ -202,7 +202,7 @@ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonim  | 
                  
| 202 | 202 | 
                        Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę  | 
                    
| 203 | 203 | 
                        czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami  | 
                    
| 204 | 204 | 
                        bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie  | 
                    
| 205 | 
                        - zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.  | 
                    |
| 205 | 
                        + zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.  | 
                    |
| 206 | 206 | 
                        </p>  | 
                    
| 207 | 207 | 
                         | 
                    
| 208 | 208 | 
                        </div><!-- #main -->  | 
                    
| ... | ... | 
                      @@ -26,7 +26,7 @@  | 
                  
| 26 | 26 | 
                        o oryginalny pomysł <a href="http://www.onion-router.net/">trasowania cebulowego</a>  | 
                    
| 27 | 27 | 
                        rozwijany w NRL.</p>  | 
                    
| 28 | 28 | 
                         | 
                    
| 29 | 
                        -<p>Proszę nie kontaktować się z nami indywidualne na temat Tor'a — jeśli  | 
                    |
| 29 | 
                        +<p>Proszę nie kontaktować się z nami indywidualne na temat Tora — jeśli  | 
                    |
| 30 | 30 | 
                        masz problem lub pytanie, przejrzyj <a href="<page contact>">stronę kontaktową</a>,  | 
                    
| 31 | 31 | 
                        by znaleźć odpowiednie adresy.</p>  | 
                    
| 32 | 32 | 
                         | 
                    
| ... | ... | 
                      @@ -10,7 +10,7 @@  | 
                  
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>  | 
                    
| 13 | 
                        - Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tor'a na inne  | 
                    |
| 13 | 
                        + Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne  | 
                    |
| 14 | 14 | 
                        języki, tu znajdziesz podstawowe wskazówki, które mają ci w tym jak  | 
                    
| 15 | 15 | 
                        najlepiej pomóc.<br />  | 
                    
| 16 | 16 | 
                        By pokazać, jak aktualne są nasze tłumaczenia, stworzyliśmy stronę z  | 
                    
| ... | ... | 
                      @@ -61,9 +61,9 @@  | 
                  
| 61 | 61 | 
                        zawierają do innych).</li>  | 
                    
| 62 | 62 | 
                         | 
                    
| 63 | 63 | 
                        <li>Przetłumaczone strony powinny w pliku foot.wmi zawierać następującą  | 
                    
| 64 | 
                        - informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tor'a, ani EFF nie  | 
                    |
| 64 | 
                        + informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tora, ani EFF nie  | 
                    |
| 65 | 65 | 
                        sprawdziły tłumaczenia tej strony pod względem dokładności  | 
                    
| 66 | 
                        - i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest  | 
                    |
| 66 | 
                        + i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest  | 
                    |
| 67 | 67 | 
                        po angielsku, pod adresem https://tor.eff.org/".</li>  | 
                    
| 68 | 68 | 
                         | 
                    
| 69 | 69 | 
                        <li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji  | 
                    
| ... | ... | 
                      @@ -10,11 +10,11 @@  | 
                  
| 10 | 10 | 
                        <h2>Trzy rzeczy, które każdy może zrobić już teraz:</h2>  | 
                    
| 11 | 11 | 
                        <ol>  | 
                    
| 12 | 12 | 
                        <li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie  | 
                    
| 13 | 
                        - serwera</a>, by wspomóc rozwój sieci Tor'a.</li>  | 
                    |
| 13 | 
                        + serwera</a>, by wspomóc rozwój sieci Tora.</li>  | 
                    |
| 14 | 14 | 
                        <li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.  | 
                    
| 15 | 15 | 
                        Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>  | 
                    
| 16 | 
                        -<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a,  | 
                    |
| 17 | 
                        - <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>.  | 
                    |
| 16 | 
                        +<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tora,  | 
                    |
| 17 | 
                        + <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>.  | 
                    |
| 18 | 18 | 
                        Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które  | 
                    
| 19 | 19 | 
                        są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>  | 
                    
| 20 | 20 | 
                        </ol>  | 
                    
| ... | ... | 
                      @@ -31,33 +31,33 @@  | 
                  
| 31 | 31 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować  | 
                    
| 32 | 32 | 
                        nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>  | 
                    
| 33 | 33 | 
                        <li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend  | 
                    
| 34 | 
                        - <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia  | 
                    |
| 34 | 
                        + <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia  | 
                    |
| 35 | 35 | 
                        całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>  | 
                    
| 36 | 36 | 
                        <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów  | 
                    
| 37 | 37 | 
                        tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To  | 
                    
| 38 | 38 | 
                        prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić  | 
                    
| 39 | 39 | 
                        dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>  | 
                    
| 40 | 40 | 
                        </ul></li>  | 
                    
| 41 | 
                        -<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną  | 
                    |
| 42 | 
                        - przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia,  | 
                    |
| 41 | 
                        +<li>Ludzie, którzy uruchomili serwer Tora mówią nam, że chcą dać jedną  | 
                    |
| 42 | 
                        + przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia,  | 
                    |
| 43 | 43 | 
                        a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć  | 
                    
| 44 | 44 | 
                        mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,  | 
                    
| 45 | 45 | 
                        i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany  | 
                    
| 46 | 46 | 
                        z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją  | 
                    
| 47 | 47 | 
                        pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki  | 
                    
| 48 | 48 | 
                        skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?  | 
                    
| 49 | 
                        - To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.  | 
                    |
| 49 | 
                        + To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>.  | 
                    |
| 50 | 50 | 
                        <!-- We have a good script to adjust stuff now, right? -NM -->  | 
                    
| 51 | 51 | 
                        </li>  | 
                    
| 52 | 52 | 
                        <li>Tor może <a  | 
                    
| 53 | 53 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić  | 
                    
| 54 | 
                        - z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,  | 
                    |
| 54 | 
                        + z sieci Tora z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,  | 
                    |
| 55 | 55 | 
                        co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także  | 
                    
| 56 | 56 | 
                        katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w  | 
                    
| 57 | 57 | 
                        sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy  | 
                    
| 58 | 58 | 
                        hostów <tt>.country.blossom</tt> i robił to, co trzeba.</li>  | 
                    
| 59 | 59 | 
                        <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z  | 
                    
| 60 | 
                        - zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się  | 
                    |
| 60 | 
                        + zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się  | 
                    |
| 61 | 61 | 
                        aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na  | 
                    
| 62 | 62 | 
                        dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania  | 
                    
| 63 | 63 | 
                        przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne  | 
                    
| ... | ... | 
                      @@ -67,7 +67,7 @@  | 
                  
| 67 | 67 | 
                        <a id="Documentation"></a>  | 
                    
| 68 | 68 | 
                        <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>  | 
                    
| 69 | 69 | 
                        <ol>  | 
                    
| 70 | 
                        -<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków  | 
                    |
| 70 | 
                        +<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków  | 
                    |
| 71 | 71 | 
                        łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,  | 
                    
| 72 | 72 | 
                        jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla  | 
                    
| 73 | 73 | 
                        Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?  | 
                    
| ... | ... | 
                      @@ -79,13 +79,13 @@  | 
                  
| 79 | 79 | 
                        jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li>  | 
                    
| 80 | 80 | 
                        <li>Przejrzyj i udokumentuj  | 
                    
| 81 | 81 | 
                        <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą  | 
                    
| 82 | 
                        - listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li>  | 
                    |
| 82 | 
                        + listę programów</a>, które można skonfigurować do współpracy z Torem.</li>  | 
                    |
| 83 | 83 | 
                        <li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń  | 
                    
| 84 | 
                        - i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD),  | 
                    |
| 84 | 
                        + i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD),  | 
                    |
| 85 | 85 | 
                        i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej  | 
                    
| 86 | 86 | 
                        używałyby naszej nowej cechy TransPort.</li>  | 
                    
| 87 | 87 | 
                        <li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie  | 
                    
| 88 | 
                        - użytecznych programów, które współpracują z Tor'em</a>. Które z nich są  | 
                    |
| 88 | 
                        + użytecznych programów, które współpracują z Torem</a>. Które z nich są  | 
                    |
| 89 | 89 | 
                        przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj  | 
                    
| 90 | 90 | 
                        swoje wyniki.</li>  | 
                    
| 91 | 91 | 
                        <li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na  | 
                    
| ... | ... | 
                      @@ -103,7 +103,7 @@  | 
                  
| 103 | 103 | 
                         | 
                    
| 104 | 104 | 
                        <ol>  | 
                    
| 105 | 105 | 
                         | 
                    
| 106 | 
                        -<li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor  | 
                    |
| 106 | 
                        +<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor  | 
                    |
| 107 | 107 | 
                        używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce  | 
                    
| 108 | 108 | 
                        w niestronicowanym obszarze pamięci, <a  | 
                    
| 109 | 109 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc  | 
                    
| ... | ... | 
                      @@ -112,7 +112,7 @@  | 
                  
| 112 | 112 | 
                        href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO  | 
                    
| 113 | 113 | 
                        zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li>  | 
                    
| 114 | 114 | 
                         | 
                    
| 115 | 
                        -<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,  | 
                    |
| 115 | 
                        +<li>Ponieważ serwery Tora muszą przechować i podać dalej każdą komórkę,  | 
                    |
| 116 | 116 | 
                        którą obsługują, serwery o wysokiej przepustowości używają wiele  | 
                    
| 117 | 117 | 
                        megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do  | 
                    
| 118 | 118 | 
                        określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane  | 
                    
| ... | ... | 
                      @@ -130,8 +130,8 @@  | 
                  
| 130 | 130 | 
                        aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę  | 
                    
| 131 | 131 | 
                        wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li>  | 
                    
| 132 | 132 | 
                         | 
                    
| 133 | 
                        -<li>Czasami serwery Tor'a padają, komputery z tymi serwerami zostają odłączone od sieci  | 
                    |
| 134 | 
                        - lub zdarzają się inne wypadki. Część operatorów Tor'a wyraziła zainteresowanie zapisaniem  | 
                    |
| 133 | 
                        +<li>Czasami serwery Tora padają, komputery z tymi serwerami zostają odłączone od sieci  | 
                    |
| 134 | 
                        + lub zdarzają się inne wypadki. Część operatorów Tora wyraziła zainteresowanie zapisaniem  | 
                    |
| 135 | 135 | 
                        się do usługi "powiadamiającej", która okresowo sprawdzałaby, czy ich serwer działa, i  | 
                    
| 136 | 136 | 
                        wysyłała list przypominający, gdy serwer nie działa. Czy ktoś chce napisać kilka skryptów  | 
                    
| 137 | 137 | 
                        CGI, kilka stron internetowych i używać jakiegoś sposobu z Wget lub czegoś bardziej  | 
                    
| ... | ... | 
                      @@ -148,17 +148,17 @@  | 
                  
| 148 | 148 | 
                        Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li>  | 
                    
| 149 | 149 | 
                         | 
                    
| 150 | 150 | 
                        <li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym  | 
                    
| 151 | 
                        - i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką  | 
                    |
| 151 | 
                        + i dobrze udokumentowanym obrazem USB dla Tora i aplikacji obsługujących. Ciężką  | 
                    |
| 152 | 152 | 
                        częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie  | 
                    
| 153 | 153 | 
                        tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li>  | 
                    
| 154 | 154 | 
                         | 
                    
| 155 | 
                        -<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie  | 
                    |
| 155 | 
                        +<li>Nasz preferowany interfejs graficzny dla Tora, o nazwie  | 
                    |
| 156 | 156 | 
                        <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej  | 
                    
| 157 | 157 | 
                        w rozwój.</li>  | 
                    
| 158 | 158 | 
                         | 
                    
| 159 | 159 | 
                        <li>Musimy zacząć budować nasz <a href="<page  | 
                    
| 160 | 160 | 
                        documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to  | 
                    
| 161 | 
                        - przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie  | 
                    |
| 161 | 
                        + przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie  | 
                    |
| 162 | 162 | 
                        <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i  | 
                    
| 163 | 163 | 
                        planowanie rozpowszechniania.</li>  | 
                    
| 164 | 164 | 
                         | 
                    
| ... | ... | 
                      @@ -174,7 +174,7 @@  | 
                  
| 174 | 174 | 
                        <li>Potrzebujemy badań pomiarowych/porównawczych <a  | 
                    
| 175 | 175 | 
                        href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>  | 
                    
| 176 | 176 | 
                        vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie  | 
                    
| 177 | 
                        - szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na  | 
                    |
| 177 | 
                        + szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na  | 
                    |
| 178 | 178 | 
                        Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,  | 
                    
| 179 | 179 | 
                        niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych  | 
                    
| 180 | 180 | 
                        platform, np. Windows?</li>  | 
                    
| ... | ... | 
                      @@ -184,15 +184,15 @@  | 
                  
| 184 | 184 | 
                        stabilnie i wydajnie pod Windows?</li>  | 
                    
| 185 | 185 | 
                         | 
                    
| 186 | 186 | 
                        <li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby  | 
                    
| 187 | 
                        - wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje,  | 
                    |
| 187 | 
                        + wspaniale mieć skrypt, który uruchamia sieć Tora, używa jej przez chwilę i weryfikuje,  | 
                    |
| 188 | 188 | 
                        że przynajmniej jej część działa.</li>  | 
                    
| 189 | 189 | 
                         | 
                    
| 190 | 190 | 
                        <li>Pomóżcie Mike'owi Perry z jego biblioteką <a  | 
                    
| 191 | 191 | 
                        href="http://tor.eff.org/svn/torflow/">TorFlow</a>  | 
                    
| 192 | 192 | 
                        (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):  | 
                    
| 193 | 193 | 
                        jest to biblioteka napisana w Pythonie, która używa <a  | 
                    
| 194 | 
                        - href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>,  | 
                    |
| 195 | 
                        - by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym  | 
                    |
| 194 | 
                        + href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tora</a>,  | 
                    |
| 195 | 
                        + by instruować Tora do budowania obwodów na wiele różnych sposobów, po czym  | 
                    |
| 196 | 196 | 
                        mierzy wydajność i próbuje wykryć anomalie.</li>  | 
                    
| 197 | 197 | 
                        <!--  | 
                    
| 198 | 198 | 
                         | 
                    
| ... | ... | 
                      @@ -201,7 +201,7 @@  | 
                  
| 201 | 201 | 
                        polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze  | 
                    
| 202 | 202 | 
                        mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc.  | 
                    
| 203 | 203 | 
                        Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od  | 
                    
| 204 | 
                        - serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować  | 
                    |
| 204 | 
                        + serwerów katalogowych Tora. Pierwszą rzeczą jest to, że musimy zaprojektować  | 
                    |
| 205 | 205 | 
                        nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII,  | 
                    
| 206 | 206 | 
                        a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej,  | 
                    
| 207 | 207 | 
                        chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c)  | 
                    
| ... | ... | 
                      @@ -216,7 +216,7 @@  | 
                  
| 216 | 216 | 
                        <li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,  | 
                    
| 217 | 217 | 
                        poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce  | 
                    
| 218 | 218 | 
                        zdobyć kartę i powiadomić nas, jak to działa?</li>  | 
                    
| 219 | 
                        -<li>Dokonać analizy bezpieczeństwa Tor'a z <a  | 
                    |
| 219 | 
                        +<li>Dokonać analizy bezpieczeństwa Tora z <a  | 
                    |
| 220 | 220 | 
                        href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy  | 
                    
| 221 | 221 | 
                        istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę  | 
                    
| 222 | 222 | 
                        gdy wydamy nową wersję dzięki Tobie!</li>  | 
                    
| ... | ... | 
                      @@ -227,13 +227,13 @@  | 
                  
| 227 | 227 | 
                        href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę  | 
                    
| 228 | 228 | 
                        powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze  | 
                    
| 229 | 229 | 
                        skrócić tę listę. Mamy też proponowaną <a  | 
                    
| 230 | 
                        - href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i  | 
                    |
| 230 | 
                        + href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i  | 
                    |
| 231 | 231 | 
                        UDP</a> — proszę dać znać, co z nią jest nie tak.</li>  | 
                    
| 232 | 232 | 
                        <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach  | 
                    
| 233 | 233 | 
                        wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt  | 
                    
| 234 | 234 | 
                        startu.</li>  | 
                    
| 235 | 235 | 
                        <li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a  | 
                    
| 236 | 
                        - href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li>  | 
                    |
| 236 | 
                        + href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li>  | 
                    |
| 237 | 237 | 
                        <li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się  | 
                    
| 238 | 238 | 
                        z nami, by to sprawdzić.</li>  | 
                    
| 239 | 239 | 
                        </ol>  | 
                    
| ... | ... | 
                      @@ -243,11 +243,11 @@  | 
                  
| 243 | 243 | 
                        <ol>  | 
                    
| 244 | 244 | 
                        <li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset  | 
                    
| 245 | 245 | 
                        popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"  | 
                    
| 246 | 
                        - dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak  | 
                    |
| 246 | 
                        + dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak  | 
                    |
| 247 | 247 | 
                        patrzysz na odbierane przez niego dane, szybko zgadujesz, którą  | 
                    
| 248 | 248 | 
                        (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest  | 
                    
| 249 | 249 | 
                        efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy  | 
                    
| 250 | 
                        - zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć  | 
                    |
| 250 | 
                        + zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć  | 
                    |
| 251 | 251 | 
                        technik dopełniających, jak <a  | 
                    
| 252 | 252 | 
                        href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,  | 
                    
| 253 | 253 | 
                        lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te  | 
                    
| ... | ... | 
                      @@ -305,10 +305,10 @@  | 
                  
| 305 | 305 | 
                        przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może  | 
                    
| 306 | 306 | 
                        wykonać poprawki, jeśli wyniki okażą się dobre.  | 
                    
| 307 | 307 | 
                        </li>  | 
                    
| 308 | 
                        -<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia  | 
                    |
| 308 | 
                        +<li>Aby umożliwić dysydentom w innych krajach używanie Tora bez bycia  | 
                    |
| 309 | 309 | 
                        zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na  | 
                    
| 310 | 310 | 
                        zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset.  | 
                    
| 311 | 
                        - Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności",  | 
                    |
| 311 | 
                        + Wyobrażamy sobie GUI klienta Tora, które na górze ma przycisk "Tor dla wolności",  | 
                    |
| 312 | 312 | 
                        który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s  | 
                    
| 313 | 313 | 
                        nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż  | 
                    
| 314 | 314 | 
                        nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych  | 
                    
| ... | ... | 
                      @@ -321,7 +321,7 @@  | 
                  
| 321 | 321 | 
                        o tym, a potem przeczytaj <a  | 
                    
| 322 | 322 | 
                        href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o  | 
                    
| 323 | 323 | 
                        przeciwstawianiu się cenzurze</a>.</li>  | 
                    
| 324 | 
                        -<li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie  | 
                    |
| 324 | 
                        +<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie  | 
                    |
| 325 | 325 | 
                        możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z  | 
                    
| 326 | 326 | 
                        trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,  | 
                    
| 327 | 327 | 
                        które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był  | 
                    
| ... | ... | 
                      @@ -329,10 +329,10 @@  | 
                  
| 329 | 329 | 
                        składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.  | 
                    
| 330 | 330 | 
                        Musimy zbadać ten kompromis wydajność/bezpieczeństwo.  | 
                    
| 331 | 331 | 
                        </li>  | 
                    
| 332 | 
                        -<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe.  | 
                    |
| 332 | 
                        +<li>Nie jest trudno wykonać atak DoS na serwery Tora lub serwery katalogowe.  | 
                    |
| 333 | 333 | 
                        Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są  | 
                    
| 334 | 334 | 
                        inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z  | 
                    
| 335 | 
                        - bieżącym protokołem Tor'a.</li>  | 
                    |
| 335 | 
                        + bieżącym protokołem Tora.</li>  | 
                    |
| 336 | 336 | 
                        </ol>  | 
                    
| 337 | 337 | 
                         | 
                    
| 338 | 338 | 
                        <a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy!  | 
                    
| 339 | 339 |