Polish translation update of website-svn
Bogdan Drozdowski

Bogdan Drozdowski commited on 2007-06-23 14:21:42
Zeige 14 geänderte Dateien mit 173 Einfügungen und 172 Löschungen.

... ...
@@ -11,9 +11,9 @@
11 11
 
12 12
 <p>
13 13
 Po pierwsze, jeśli masz problem lub pytanie dotyczące użytkowania
14
-Tor'a, najpierw sprawdź na
15
-<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tor'a
16
-więkość czasu spędzają na rozwoju Tor'a, a
14
+Tora, najpierw sprawdź na
15
+<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tora
16
+większość czasu spędzają na rozwoju Tora, a
17 17
 nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim spróbujesz znaleźć
18 18
 <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz
19 19
 pytanie, spróbuj znaleźć rozwiązanie samodzielnie.
... ...
@@ -34,14 +34,14 @@ Pisz pod ten adres jeśli masz pytania odnośnie funkcjonowania
34 34
 serwera.</li>
35 35
 <li>
36 36
 <tt>tor-webmaster</tt> zajmuje się poprawianiem błędów na stronie,
37
-zminą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,
37
+zmianą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,
38 38
 które możesz nam wysłać. Jednak wcześniej lepiej będzie, jeśli
39 39
 wpiszesz je do <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor wiki</a>.
40 40
 </li>
41 41
 
42 42
 <li>
43 43
 <tt>tor-volunteer</tt> kieruj tu informacje o Twoich dokumentach,
44
-poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Tor'em,
44
+poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Torem,
45 45
 także informacje zainspirowane <a href="<page volunteer>">stroną dla
46 46
 wolontariuszy</a>. Nie ma potrzeby
47 47
 pisać do nas zanim zaczniesz pracować nad czymś - tak jak w przypadku
... ...
@@ -58,7 +58,8 @@ innymi zagadnieniami.
58 58
 <li>
59 59
 <tt>donations</tt> służy do informowania i komentowania aspektów
60 60
 związanych z <a href="<page donate>">finansowaniem rozwoju
61
-projetku</a>. Większe dotacje oznaczają <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tor'a</a>.
61
+projektu</a>. Większe dotacje oznaczają
62
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tora</a>.
62 63
 </li>
63 64
 
64 65
 <li>
... ...
@@ -7,57 +7,57 @@
7 7
 <div class="main-column">
8 8
 
9 9
 <a id="RunningTor"></a>
10
-<h2><a class="anchor" href="#RunningTor">Uruchamianie Tor'a</a></h2>
10
+<h2><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h2>
11 11
 <ul>
12
-<li><a href="<page docs/tor-doc-win32>">Instalacja Tor'a
12
+<li><a href="<page docs/tor-doc-win32>">Instalacja Tora
13 13
 na Win32</a></li>
14
-<li><a href="<page docs/tor-doc-osx>">Instalacja Tor'a na
14
+<li><a href="<page docs/tor-doc-osx>">Instalacja Tora na
15 15
 Mac OS X</a></li>
16
-<li><a href="<page docs/tor-doc-unix>">Instalacja Tor'a na
16
+<li><a href="<page docs/tor-doc-unix>">Instalacja Tora na
17 17
 Linux/BSD/Unix</a></li>
18 18
 <li><a href="<page docs/tor-switchproxy>">Instalacja
19
-SwitchProxy dla Tor'a</a></li>
19
+SwitchProxy dla Tora</a></li>
20 20
 <li><a href="<page docs/tor-doc-server>">Konfiguracja
21
-serwera Tor'a</a></li>
21
+serwera Tora</a></li>
22 22
 <li><a href="<page docs/tor-hidden-service>">Konfiguracja
23
-usług ukrytych Tor'a</a></li>
23
+usług ukrytych Tora</a></li>
24 24
 </ul>
25 25
 
26 26
 <a id="Support"></a>
27 27
 <h2><a class="anchor" href="#Support">Uzyskiwanie pomocy</a></h2>
28 28
 <ul>
29 29
 <li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Techniczne
30
- FAQ Wiki Tor'a</a> jest pierwszym miejscem, gdzie należy szukać.
30
+ FAQ Wiki Tora</a> jest pierwszym miejscem, gdzie należy szukać.
31 31
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Przewodnik
32 32
  Toryfikacji różnych aplikacji</a> też jest popularny. (My
33
- monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tor'a nie są
33
+ monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są
34 34
  odpowiedzialni za zawrtość.)</li>
35 35
 <li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem
36
- częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tor'a.</li>
37
-<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tor'a</a> zostało napisane przez
36
+ częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li>
37
+<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez
38 38
  prawników EFF. Jego celem jest dać wszystkim pogląd na pewne sprawy prawne,
39
- które są związane z projektem Tor'a w USA.</li>
39
+ które są związane z projektem Tora w USA.</li>
40 40
 <li><a href="<page tor-manual>">Podręcznik</a>
41 41
  zawiera wszystkie możliwe wpisy, które można umieścić w swoim <a
42 42
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">pliku
43 43
  torrc</a>. Mamy też <a href="<page tor-manual-dev>">podręcznik do
44
- wersji rozwojowej Tor'a</a>.</li>
44
+ wersji rozwojowej Tora</a>.</li>
45 45
 <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki
46
- Tor'a</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a.
46
+ Tora</a> ma mnóstwo pomocnych wpisów od użytkowników Tora.
47 47
  Zobacz!</li>
48
-<li>Kanał IRC Tor'a (dla użytkowników, operatorów serwerów i deweloperów)
48
+<li>Kanał IRC Tora (dla użytkowników, operatorów serwerów i deweloperów)
49 49
  to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li>
50 50
 <li>Mamy <a
51 51
  href="http://bugs.noreply.org/tor">bugtracker</a> (system śledzenia błędów).
52 52
  Jeśli znalazłeś błąd, zwłaszcza prowadzący do zamknięcia programu, najpierw przeczytaj <a
53 53
  href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">jak
54
- zgłaszać błędy Tor'a</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie
54
+ zgłaszać błędy Tora</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie
55 55
  bugtracker. (Jeśli twój błąd jest w Privoxy, przeglądarce,
56 56
  lub jakiejkolwiek innej aplikacji, proszę nie umieszczać go
57 57
  w naszym systemie.)</li>
58 58
 <li>Wypróbuj listę mailingową or-talk <a href="#MailingLists">poniżej</a>.
59 59
 <li>W ostateczności przejrzyj <a href="<page contact>">stronę
60
- kontaktową Tor'a</a>.</li>
60
+ kontaktową Tora</a>.</li>
61 61
 </ul>
62 62
 
63 63
 <a id="MailingLists"></a>
... ...
@@ -83,7 +83,7 @@ usług ukrytych Tor'a</a></li>
83 83
 <h2><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h2>
84 84
 <ul>
85 85
 <li><b>Dokumenty Projektu</b> (opublikowane na Usenix Security 2004)
86
- podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tor'a: są wersje
86
+ podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje
87 87
  <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF</a> i
88 88
  <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>.</li>
89 89
 <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
... ...
@@ -102,27 +102,27 @@ usług ukrytych Tor'a</a></li>
102 102
   Chcesz <a href="<page volunteer>#Coding">pomóc nam to
103 103
   budować</a>?</li>
104 104
 <li><b>Specyfikacje</b> mają za zadanie dać
105
- deweloperom dość informacji, by stworzyć kompatybilną wersję Tor'a:
105
+ deweloperom dość informacji, by stworzyć kompatybilną wersję Tora:
106 106
  <ul>
107
-  <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tor'a</a></li>
107
+  <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tora</a></li>
108 108
   <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Trzecia wersja
109
-  	specyfikacji serwerów katalogowych Tor'a</a> (i starsze <a
109
+  	specyfikacji serwerów katalogowych Tora</a> (i starsze <a
110 110
   	href="<svnsandbox>doc/spec/dir-spec-v1.txt">wersja 1</a> and <a
111 111
   	href="<svnsandbox>doc/spec/dir-spec-v2.txt">wersja 2</a> specyfikacji katalogowych)</li>
112
-  <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tor'a</a></li>
113
-  <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tor'a</a></li>
114
-  <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tor'a</a></li>
112
+  <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tora</a></li>
113
+  <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tora</a></li>
114
+  <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>
115 115
   <li><a href="<svnsandbox>doc/spec/address-spec.txt">Specjalne nazwy hostów w Torze</a></li>
116 116
   <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Obsługa SOCKS w Torze
117 117
   	 i rozszerzenia</a></li>
118
-  <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tor'a</a></li>
118
+  <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tora</a></li>
119 119
   <li><a href="<svnsandbox>doc/spec/proposals/">Szkice nowych
120 120
   	 specyfikacji i proponowanych zmian</a></li>
121 121
  </ul></li>
122 122
 <li>Spójrz na <a href="http://freehaven.net/~arma/wth1.pdf">slajdy
123 123
  (PDF)</a> i <a
124 124
  href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">wideo
125
- (torrent)</a> z przemówienia na temat Tor'a, które Roger wygłosił na <a
125
+ (torrent)</a> z przemówienia na temat Tora, które Roger wygłosił na <a
126 126
  href="http://whatthehack.org/">What the Hack (WTH)</a>. Mamy też <a
127 127
  href="http://freehaven.net/~arma/wth3.pdf">slajdy</a> i <a
128 128
  href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">wideo</a>
... ...
@@ -133,22 +133,22 @@ usług ukrytych Tor'a</a></li>
133 133
 <h2><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h2>
134 134
 <ul>
135 135
 <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
136
- wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. Sprawdź!</li>
136
+ wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tora. Sprawdź!</li>
137 137
 <li><a href="http://6sxoyfb3h2nvok2d.onion/">Ukryte wiki</a> jest
138 138
  portalem dla wszystkiego o usługach ukrytych.</li>
139 139
 <li><a
140 140
  href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista
141
- pomocnych programów, których można użyć z Tor'em</a>.</li>
141
+ pomocnych programów, których można użyć z Torem</a>.</li>
142 142
 <li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a
143
- liczby serwerów Tor'a w różnych okresach</a>.</li>
143
+ liczby serwerów Tora w różnych okresach</a>.</li>
144 144
 <li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Wykrywacz
145
-  Tor'a</a> próbuje zgadnąć, czy używasz Tor'a, czy nie.</li>
145
+  Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li>
146 146
 <li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie
147 147
   sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/">Tor Status</a>, inną stronę
148 148
   <a href="http://anonymizer.blutmagie.de:2505/">Tor Status</a>
149 149
  lub stronę Xenobite'a <a
150
- href="https://torstat.xenobite.eu/">o stanie węzłów Tor'a</a>. Pamiętaj, te listy
151
- mogą nie być tak dokładne jak te, których używa twój klient Tor'a, gdyż twój klient
150
+ href="https://torstat.xenobite.eu/">o stanie węzłów Tora</a>. Pamiętaj, te listy
151
+ mogą nie być tak dokładne jak te, których używa twój klient Tora, gdyż twój klient
152 152
  pobiera wszystkie wyczerpujące katalogi i łączy je lokalnie.
153 153
  </li>
154 154
 <li>Przeczytaj <a
... ...
@@ -159,7 +159,7 @@ systemach anonimowej komunikacji.</li>
159 159
 
160 160
 <a id="Developers"></a>
161 161
 <h2><a class="anchor" href="#Developers">Dla Deweloperów</a></h2>
162
-  Przeglądaj <b>katalogi ze źródłami</b> Tor'a: (które niekoniecznie muszą działać lub w ogóle się kompilować)
162
+  Przeglądaj <b>katalogi ze źródłami</b> Tora: (które niekoniecznie muszą działać lub w ogóle się kompilować)
163 163
   <ul>
164 164
     <li><a href="<svnsandbox>">Regularnie aktualizowana "piaskownica" SVN</a></li>
165 165
     <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Przeglądaj bezpośrednio drzewo katalogów kodu źródłowego</a></li>
... ...
@@ -10,7 +10,7 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-Jeśli używasz Tor'a i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ
13
+Jeśli używasz Tora i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ
14 14
 podarowanie pieniędzy, bo pomóc nam kontynuować naszą pracę.
15 15
 </p>
16 16
 
... ...
@@ -85,7 +85,7 @@ rozwiązanie. Darowizny w wysokości $65 lub wyższej kwalifikują cię do odbio
85 85
    href="http://tor.eff.org/tshirt.html">jasnozielonej koszulki Tor</a>.
86 86
    </p>
87 87
 
88
-   <p>Pomóż nam utrzymywać Tor'a w stanie <a
88
+   <p>Pomóż nam utrzymywać Tora w stanie <a
89 89
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">aktywnego
90 90
    rozwoju</a>!
91 91
 </p>
... ...
@@ -84,7 +84,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li>
84 84
 <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian
85 85
 w każdym wydaniu</a>.</li>
86 86
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
87
-stron-mirrorów strony Tor'a</a>. Tu jest <a
87
+stron-mirrorów strony Tora</a>. Tu jest <a
88 88
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
89 89
 dla każdego z plików powyżej</a>. Możesz też pobrać
90 90
 <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>
... ...
@@ -128,7 +128,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
128 128
 <td>
129 129
 <ul>
130 130
 <li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li>
131
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tor'a w OpenBSD</a></li>
131
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tora w OpenBSD</a></li>
132 132
 </ul>
133 133
 </td>
134 134
 </tr>
... ...
@@ -163,7 +163,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li>
163 163
 <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian
164 164
 w każdym wydaniu</a>.</li>
165 165
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
166
-stron-mirrorów strony Tor'a</a>. Tu jest <a
166
+stron-mirrorów strony Tora</a>. Tu jest <a
167 167
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
168 168
 dla każdego z plików powyżej</a>. Możesz też pobrać
169 169
 <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>
... ...
@@ -173,7 +173,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">wpis d
173 173
 odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
174 174
 że pobrałeś plik, który my daliśmy do pobrania.</li>
175 175
 <li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
176
-deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą
176
+deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą
177 177
 wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li>
178 178
 </ul>
179 179
 
... ...
@@ -76,7 +76,7 @@ href="<page donate>">złożenie dotacji na projekt Tor</a>.</li>
76 76
 <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian
77 77
 w każdym wydaniu</a>.</li>
78 78
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
79
-stron-mirrorów strony Tor'a</a>. Tu jest <a
79
+stron-mirrorów strony Tora</a>. Tu jest <a
80 80
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
81 81
 dla każdego z plików powyżej</a>. Możesz też pobrać
82 82
 <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>
... ...
@@ -50,7 +50,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
50 50
    </p>
51 51
 
52 52
    <p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
53
-   by swoje dane wysyłać przez Tor'a &mdash; Tor nie anonimizuje magicznie całego
53
+   by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
54 54
    ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
55 55
    use <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a
56 56
    href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
... ...
@@ -67,9 +67,9 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
67 67
    href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i
68 68
    <a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek.
69 69
    Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które
70
-   wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tor'a i
70
+   wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i
71 71
    wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek
72
-   (jednej dla Tor'a, drugiej do niebezpiecznego przeglądania sieci).
72
+   (jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).
73 73
    <!-- You may even want to use a text browser, such as <a
74 74
    href="http://lynx.browser.org/">lynx</a> when you are using Tor. -->
75 75
    <!-- You may also find
... ...
@@ -78,17 +78,17 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
78 78
    </p>
79 79
 
80 80
    <p>Po trzecie, strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się
81
-   przeglądać sieć bez Tor'a i Privoxy, a jakaś strona przyśle ci ciasteczko,
81
+   przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko,
82 82
    to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie
83
-   zaczniesz używać Tor'a. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
83
+   zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
84 84
    href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc
85 85
    w ochronie ciasteczek, których nie chcesz stracić.
86 86
    </p>
87 87
 
88 88
    <p>Po czwarte, Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko
89
-   wewnątrz sieci Tor'a, ale <a
89
+   wewnątrz sieci Tora, ale <a
90 90
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może
91
-   szyfrować danych między siecią Tor'a a punktem docelowym.</a>
91
+   szyfrować danych między siecią Tora a punktem docelowym.</a>
92 92
    Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
93 93
    ile normalnie byś wkładał w normalnym, przerażającym internecie &mdash; używaj SSL
94 94
    lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.
... ...
@@ -96,7 +96,7 @@ by być informowanym o sprawach bezpieczeństwa i nowych stabilnych wydaniach
96 96
 
97 97
    <p>Po piąte, Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
98 98
    wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe
99
-   lub źle skonfigurowane węzły wyjściowe Tor'a mogą wysłać cię na złą stronę lub
99
+   lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub
100 100
    nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen.
101 101
    </p>
102 102
 
... ...
@@ -182,7 +182,7 @@ href="<package-oldosx-bundle-stable-sig>">sig</a>),
182 182
 
183 183
 <ul>
184 184
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
185
-stron-mirrorów strony Tor'a</a>. Tu jest <a
185
+stron-mirrorów strony Tora</a>. Tu jest <a
186 186
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
187 187
 dla każdego z plików powyżej</a>. Możesz też pobrać
188 188
 <a href="dist/">kod źródłowy Privoxy</a>
... ...
@@ -192,7 +192,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">wpis d
192 192
 odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
193 193
 że pobrałeś plik, który my daliśmy do pobrania.</li>
194 194
 <li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
195
-deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą
195
+deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą
196 196
 wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li>
197 197
 </ul>
198 198
 
... ...
@@ -2,13 +2,13 @@
2 2
 # Based-On-Revision: 10377
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5
-#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tor'a" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tora" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>FAQ o nadużyciach dla Operatorów Serwerów Tor'a</h2>
11
+<h2>FAQ o nadużyciach dla Operatorów Serwerów Tora</h2>
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
... ...
@@ -21,7 +21,7 @@ komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą u
21 21
 oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
22 22
 milionami komputerów z Windowsem na całym świecie. </p>
23 23
 
24
-<p>Celem Tor'a jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
24
+<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
25 25
 W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>
26 26
 
27 27
 <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
... ...
@@ -33,8 +33,8 @@ niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś no
33 33
 nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność
34 34
 będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
35 35
 
36
-<p>Więc tak, przestępcy mogą teoretycznie używać Tor'a, ale oni już mają
37
-lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tor'a światu
36
+<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają
37
+lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
38 38
 powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
39 39
 ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa
40 40
 fizyczne itd. </p>
... ...
@@ -53,42 +53,42 @@ dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysy
53 53
 pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>
54 54
 
55 55
 <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
56
-a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można
56
+a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można
57 57
 też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS
58
-nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki
58
+nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki
59 59
 polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:
60 60
 musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
61 61
 ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
62
-dobrze zrobić bez Tor'a. </p>
62
+dobrze zrobić bez Tora. </p>
63 63
 
64 64
 <a id="WhatAboutSpammers"></a>
65 65
 <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
66 66
 
67
-<p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na
68
- port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej
67
+<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na
68
+ port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej
69 69
  konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na
70 70
  swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba
71 71
  mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
72
- od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
73
- wszystkie serwery Tor'a odmawiają wysłania poczty. </p>
72
+ od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
73
+ wszystkie serwery Tora odmawiają wysłania poczty. </p>
74 74
 
75 75
 <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać
76
- Tor'a, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
76
+ Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
77 77
  by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by
78 78
  kontrolować swoje botnety &mdash; tzn. w sposób ukryty łączyć się z armiami
79 79
  komputerów, które dostarczają spam.
80 80
 </p>
81 81
 
82 82
 <p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą
83
- bez Tor'a. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
84
- (jak sfałszowane pakietu UDP) nie może być używanych z Tor'em, gdyż ten
83
+ bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
84
+ (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten
85 85
  transportuje tylko prawidłowo uformowane połączenia TCP.
86 86
 </p>
87 87
 
88 88
 <a id="ExitPolicies"></a>
89
-<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tor'a?</a></h3>
89
+<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3>
90 90
 
91
-<p>Każdy serwer Tor'a ma politykę wyjścia, która określa, jakie połączenia
91
+<p>Każdy serwer Tora ma politykę wyjścia, która określa, jakie połączenia
92 92
  wychodzące są dozwolone lub odrzucane przez ten serwer. Polityki wyjścia są
93 93
  wysyłane klientom poprzez katalog, więc klienci automatycznie będą unikać
94 94
  punktów wyjścia, które odmówiłyby połączenia z zamierzonym serwerem docelowym. </p>
... ...
@@ -102,7 +102,7 @@ dobrze zrobić bez Tor'a. </p>
102 102
 
103 103
 <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy
104 104
  tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy
105
- trochę pacanów. Polityki wyjścia Tor'a pozwalają oddzielić rolę "dostarczycieli
105
+ trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli
106 106
  zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na
107 107
  punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej
108 108
  podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>
... ...
@@ -114,20 +114,20 @@ dobrze zrobić bez Tor'a. </p>
114 114
 <a id="TypicalAbuses"></a>
115 115
 <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>
116 116
 
117
-<p>Jeśli masz serwer Tor'a, który umożliwia połączenia wychodzące (tak jak polityka
117
+<p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka
118 118
  domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
119 119
  kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
120 120
 <ul>
121 121
 <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
122
- FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tor'a, a oni
122
+ FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tora, a oni
123 123
  odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>
124
-<li>Ktoś stara się zmusić cię do wyłączenia, używając Tor'a do połączenia się z
124
+<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z
125 125
  Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
126 126
  do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>
127 127
 <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
128 128
  o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
129 129
  atakiem typu DDoS. [Port 6667]</li>
130
-<li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje
130
+<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje
131 131
  informację o naruszeniu praw autorskich. Zobacz
132 132
  <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
133 133
  na taką informację</a>, który wytłumaczy czemu twój dostawca może
... ...
@@ -138,11 +138,11 @@ dobrze zrobić bez Tor'a. </p>
138 138
  dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
139 139
  polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
140 140
  nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć
141
- uruchomienia serwera Tor'a na tym właśnie adresie) Na przykład, </p>
141
+ uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p>
142 142
 
143 143
 <ul>
144 144
 <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
145
- Wikipedia aktualnie blokuje wiele IP serwerów Tor'a od zapisu (czytanie
145
+ Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie
146 146
  nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,
147 147
  w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
148 148
  najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
... ...
@@ -150,7 +150,7 @@ dobrze zrobić bez Tor'a. </p>
150 150
  chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna
151 151
  sprawa jest z serwisem Slashdot.</li>
152 152
 
153
-<li>SORBS umieszcza adresy IP niektórych serwerów Tor'a na swojej czarnej liście
153
+<li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście
154 154
  dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer
155 155
  łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer
156 156
  jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
... ...
@@ -164,7 +164,7 @@ dobrze zrobić bez Tor'a. </p>
164 164
 <a id="IrcBans"></a>
165 165
 <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>
166 166
 
167
-<p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia
167
+<p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
168 168
  skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
169 169
  operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>
170 170
 
... ...
@@ -174,7 +174,7 @@ dobrze zrobić bez Tor'a. </p>
174 174
  wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów
175 175
  proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
176 176
  walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
177
- w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest
177
+ w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest
178 178
  tu tylko kroplą w morzu. </p>
179 179
 
180 180
 <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
... ...
@@ -191,23 +191,23 @@ dobrze zrobić bez Tor'a. </p>
191 191
  z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka
192 192
  (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
193 193
 
194
-<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem
195
- niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
194
+<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem
195
+ niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
196 196
  komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
197 197
  czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
198
- źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p>
198
+ źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
199 199
 
200 200
 <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.
201
- Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tor'a lub mogą być nieświadomi
201
+ Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi
202 202
  tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu
203 203
  problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,
204 204
  która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net
205 205
  pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
206 206
 
207
-<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tor'a lub
207
+<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
208 208
  jeden z jego punktów wyjścia, podaj tę informację na <a
209 209
  href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia
210
- blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
210
+ blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
211 211
  IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie
212 212
  zablokowane. </p>
213 213
 
... ...
@@ -234,57 +234,57 @@ dobrze zrobić bez Tor'a. </p>
234 234
  od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
235 235
  strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla
236 236
  użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
237
- Tor'a, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
238
- rozróżnienie zrobić tylko dla użytkowników Tor'a. W ten sposób dostajesz ochronę
237
+ Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
238
+ rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę
239 239
  dostępu i nie musisz blokować całego serwisu. </p>
240 240
 
241 241
 <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
242 242
  miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały
243 243
  się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich
244
- użytkowników łączących się z Tor'a jako "anonimowych", pozbawiając ich możliwości
244
+ użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości
245 245
  wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich
246 246
  anonimowych serwerów proxy i sieci botów. </p>
247 247
 
248
-<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tor'a codziennie po prostu
248
+<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
249 249
  do "dobrej higieny danych" &mdash; na przykład, by chronić się przed zbierającymi
250 250
  informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
251
- używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
252
- lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie
251
+ używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
252
+ lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie
253 253
  łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
254
- zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników,
254
+ zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników,
255 255
  jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
256
- wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem &mdash;
256
+ wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem &mdash;
257 257
  tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
258 258
 
259 259
 <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
260 260
  wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za
261 261
  bardzo od AOL.</p>
262 262
 
263
-<p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a
264
- href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a
263
+<p>Ostatecznie, proszę pamiętać, że serwery Tora mają <a
264
+ href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tora
265 265
  w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
266 266
  na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
267
- Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj
267
+ Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj
268 268
  tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki
269 269
  wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>
270 270
 
271 271
 <p>Jeśli naprawdę chcesz to zrobić, mamy
272 272
  <a href="<svnsandbox>contrib/exitlist">skrypt Pythona, który parsuje
273
- katalog Tor'a</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy
274
- adresów IP, które mogą się z tobą łączyć przez Tor, gdyż połączenia z niektórych
275
- serwerów Tor'a mogą wychodzić z innych adresów niż te, które podaje serwer.)
273
+ katalog Tora</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy
274
+ adresów IP, które mogą się z tobą łączyć przez Tora, gdyż połączenia z niektórych
275
+ serwerów Tora mogą wychodzić z innych adresów niż te, które podaje serwer.)
276 276
 </p>
277 277
 
278 278
 <a id="TracingUsers"></a>
279
-<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tor'a. Możecie mi pomóc?</a></h3>
279
+<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3>
280 280
 
281 281
 <p>
282
-Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te same
283
- mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tor'a
282
+Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same
283
+ mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora
284 284
  również uniemożliwiają nam dowiedzieć się, co się dzieje.
285 285
 </p>
286 286
 
287
-<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tor'a, tak by zawierał
287
+<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
288 288
  <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">tylne drzwi</a>.
289 289
  Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze
290 290
  strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
... ...
@@ -298,19 +298,19 @@ Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te
298 298
 
299 299
 <p>
300 300
 Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne
301
- techniki policyjne w dalszym ciągu mogą być efektywne względem Tor'a, jak np.
301
+ techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np.
302 302
  przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma
303 303
  i inne fizyczne środki śledcze.
304 304
 </p>
305 305
 
306 306
 <a id="LegalQuestions"></a>
307
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tor'a.</a></h3>
307
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3>
308 308
 
309 309
 <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
310 310
  ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
311 311
 
312 312
 <p>Spójrz na
313
- <a href="<page eff/tor-legal-faq>">Prawne FAQ tor'a</a>,
313
+ <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>,
314 314
  i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p>
315 315
 
316 316
   </div><!-- #main -->
... ...
@@ -25,8 +25,8 @@
25 25
      </p>
26 26
    <: } :>
27 27
  <p>
28
- Ani deweloperzy Tor'a, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności
29
-  i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest
28
+ Ani deweloperzy Tora, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności
29
+  i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest
30 30
   po angielsku, pod adresem <a href="http://tor.eff.org/">http://tor.eff.org/</a>.
31 31
  </p>
32 32
    <: if (has_translations()) {  :>
... ...
@@ -6,14 +6,14 @@
6 6
 
7 7
 <!-- SIDEBAR (OPTIONAL) -->
8 8
 <div class="sidebar">
9
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a>
9
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tora" /></a>
10 10
 
11 11
 <br />
12 12
 
13 13
 <a href="<page overview>"><img src="$(IMGROOT)/htw2_pl.png" alt="Jak działa Tor"
14 14
 	width=260 height=144  /></a>
15 15
 <div class="donatebutton">
16
-<a href="<page donate>">Wspomóż Tor'a: złóż dotację!</a>
16
+<a href="<page donate>">Wspomóż Tora: złóż dotację!</a>
17 17
 </div>
18 18
 
19 19
 </div>
... ...
@@ -50,7 +50,7 @@ podsłuchem, a nawet samymi routerami cebulowymi.
50 50
 </p>
51 51
 
52 52
 <p>
53
-Skuteczność Tor'a wzrasta wraz z rosnącą liczbą wolontariuszy
53
+Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy
54 54
 uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a
55 55
 href="volunteer.html">swojego czasu</a> lub
56 56
 <a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj,
... ...
@@ -63,16 +63,16 @@ href="volunteer.html">swojego czasu</a> lub
63 63
   <ul>
64 64
  <li>Luty 2007: Projekt Tor i UColo/Boulder
65 65
   <a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a>
66
-  na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tor'a.
66
+  na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tora.
67 67
 <li>styczeń 2007: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować
68 68
 	na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją.
69 69
 	<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
70 70
 
71
-<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a
71
+<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora
72 72
 	została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
73 73
 	graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
74 74
 
75
-<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Tor'em <a
75
+<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a
76 76
 href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>.
77 77
  Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li>
78 78
 
... ...
@@ -29,17 +29,17 @@ Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
29 29
 </p>
30 30
 
31 31
 <p>
32
-Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz
33
- dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając za granicą,
32
+Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz
33
+ dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą,
34 34
  do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
35 35
  pracuje ktoś z ich organizacji.
36 36
 </p>
37 37
 
38 38
 <p>
39
-Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i
39
+Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
40 40
  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
41
- Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego
42
- chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji
41
+ Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego
42
+ chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
43 43
  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
44 44
  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
45 45
  Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
... ...
@@ -48,21 +48,21 @@ Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i
48 48
 </p>
49 49
 
50 50
 <p>
51
-Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu,
51
+Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu,
52 52
  a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
53
- konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania
53
+ konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania
54 54
  i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
55 55
  względów bezpieczeństwa operacyjnego.
56 56
 </p>
57 57
 
58
-<p>Różnorodność ludzi używających Tor'a jest <a
58
+<p>Różnorodność ludzi używających Tora jest <a
59 59
  href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
60 60
  tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc
61 61
  im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
62 62
  chroniona będzie anonimowość.
63 63
 </p>
64 64
 
65
-<h3>Dlaczego potrzebujemy Tor'a?</h3>
65
+<h3>Dlaczego potrzebujemy Tora?</h3>
66 66
 
67 67
 <p>
68 68
 Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
... ...
@@ -117,7 +117,7 @@ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę r
117 117
  pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
118 118
 </p>
119 119
 
120
-<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tor'a - krok pierwszy" />
120
+<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" />
121 121
 
122 122
 <p>
123 123
 Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
... ...
@@ -129,7 +129,7 @@ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i kl
129 129
  odtworzyć trasy pakietu.
130 130
 </p>
131 131
 
132
-<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tor'a - krok drugi" />
132
+<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" />
133 133
 
134 134
 <p>
135 135
 Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
... ...
@@ -146,7 +146,7 @@ Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń naw
146 146
  tak by nie wiązać poprzednich akcji z nowymi.
147 147
 </p>
148 148
 
149
-<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tor'a - krok trzeci" />
149
+<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" />
150 150
 
151 151
 <h3>Ukryte usługi</h3>
152 152
 
... ...
@@ -181,13 +181,13 @@ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisu
181 181
  Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
182 182
 </p>
183 183
 
184
-<h3>Przyszłość Tor'a</h3>
184
+<h3>Przyszłość Tora</h3>
185 185
 
186 186
 <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
187 187
  czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
188 188
  odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
189 189
  żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
190
- muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej
190
+ muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej
191 191
  użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
192 192
  komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
193 193
  Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
... ...
@@ -202,7 +202,7 @@ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonim
202 202
  Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
203 203
  czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
204 204
  bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie
205
- zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.
205
+ zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.
206 206
 </p>
207 207
 
208 208
   </div><!-- #main -->
... ...
@@ -26,7 +26,7 @@
26 26
  o oryginalny pomysł <a href="http://www.onion-router.net/">trasowania cebulowego</a>
27 27
  rozwijany w NRL.</p>
28 28
 
29
-<p>Proszę nie kontaktować się z nami indywidualne na temat Tor'a &mdash; jeśli
29
+<p>Proszę nie kontaktować się z nami indywidualne na temat Tora &mdash; jeśli
30 30
  masz problem lub pytanie, przejrzyj <a href="<page contact>">stronę kontaktową</a>,
31 31
  by znaleźć odpowiednie adresy.</p>
32 32
 
... ...
@@ -10,7 +10,7 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
- Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tor'a na inne
13
+ Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne
14 14
  języki, tu znajdziesz podstawowe wskazówki, które mają ci w tym jak
15 15
  najlepiej pomóc.<br />
16 16
  By pokazać, jak aktualne są nasze tłumaczenia, stworzyliśmy stronę z
... ...
@@ -61,9 +61,9 @@
61 61
  zawierają do innych).</li>
62 62
 
63 63
 <li>Przetłumaczone strony powinny w pliku foot.wmi zawierać następującą
64
- informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tor'a, ani EFF nie
64
+ informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tora, ani EFF nie
65 65
  sprawdziły tłumaczenia tej strony pod względem dokładności
66
- i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest
66
+ i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest
67 67
  po angielsku, pod adresem https://tor.eff.org/".</li>
68 68
 
69 69
 <li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji
... ...
@@ -10,11 +10,11 @@
10 10
 <h2>Trzy rzeczy, które każdy może zrobić już teraz:</h2>
11 11
 <ol>
12 12
 <li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie
13
- serwera</a>, by wspomóc rozwój sieci Tor'a.</li>
13
+ serwera</a>, by wspomóc rozwój sieci Tora.</li>
14 14
 <li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.
15 15
  Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
16
-<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a,
17
-  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>.
16
+<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tora,
17
+  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>.
18 18
   Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
19 19
   są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>
20 20
 </ol>
... ...
@@ -31,33 +31,33 @@
31 31
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować
32 32
  nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
33 33
 <li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
34
- <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia
34
+ <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia
35 35
  całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
36 36
 <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
37 37
  tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
38 38
  prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
39 39
  dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
40 40
 </ul></li>
41
-<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną
42
- przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia,
41
+<li>Ludzie, którzy uruchomili serwer Tora mówią nam, że chcą dać jedną
42
+ przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia,
43 43
  a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
44 44
  mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
45 45
  i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany
46 46
  z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
47 47
  pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki
48 48
  skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
49
- To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.
49
+ To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>.
50 50
 	 <!-- We have a good script to adjust stuff now, right? -NM -->
51 51
  </li>
52 52
 <li>Tor może <a
53 53
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić
54
- z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
54
+ z sieci Tora z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
55 55
  co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także
56 56
  katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w
57 57
  sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
58 58
  hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
59 59
 <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
60
- zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się
60
+ zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się
61 61
  aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
62 62
  dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
63 63
  przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
... ...
@@ -67,7 +67,7 @@
67 67
 <a id="Documentation"></a>
68 68
 <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
69 69
 <ol>
70
-<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków
70
+<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków
71 71
  łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
72 72
  jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
73 73
  Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
... ...
@@ -79,13 +79,13 @@
79 79
  jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li>
80 80
 <li>Przejrzyj i udokumentuj
81 81
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
82
- listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li>
82
+ listę programów</a>, które można skonfigurować do współpracy z Torem.</li>
83 83
 <li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń
84
- i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD),
84
+ i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD),
85 85
  i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej
86 86
  używałyby naszej nowej cechy TransPort.</li>
87 87
 <li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
88
- użytecznych programów, które współpracują z Tor'em</a>. Które z nich są
88
+ użytecznych programów, które współpracują z Torem</a>. Które z nich są
89 89
  przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj
90 90
  swoje wyniki.</li>
91 91
 <li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na
... ...
@@ -103,7 +103,7 @@
103 103
 
104 104
 <ol>
105 105
 
106
-<li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
106
+<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
107 107
  używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
108 108
  w niestronicowanym obszarze pamięci, <a
109 109
  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
... ...
@@ -112,7 +112,7 @@
112 112
  href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO
113 113
  zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li>
114 114
 
115
-<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,
115
+<li>Ponieważ serwery Tora muszą przechować i podać dalej każdą komórkę,
116 116
  którą obsługują, serwery o wysokiej przepustowości używają wiele
117 117
  megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do
118 118
  określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane
... ...
@@ -130,8 +130,8 @@
130 130
  aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę
131 131
  wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li>
132 132
 
133
-<li>Czasami serwery Tor'a padają, komputery z tymi serwerami zostają odłączone od sieci
134
- lub zdarzają się inne wypadki. Część operatorów Tor'a wyraziła zainteresowanie zapisaniem
133
+<li>Czasami serwery Tora padają, komputery z tymi serwerami zostają odłączone od sieci
134
+ lub zdarzają się inne wypadki. Część operatorów Tora wyraziła zainteresowanie zapisaniem
135 135
  się do usługi "powiadamiającej", która okresowo sprawdzałaby, czy ich serwer działa, i
136 136
  wysyłała list przypominający, gdy serwer nie działa. Czy ktoś chce napisać kilka skryptów
137 137
  CGI, kilka stron internetowych i używać jakiegoś sposobu z Wget lub czegoś bardziej
... ...
@@ -148,17 +148,17 @@
148 148
  Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li>
149 149
 
150 150
 <li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym
151
- i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką
151
+ i dobrze udokumentowanym obrazem USB dla Tora i aplikacji obsługujących. Ciężką
152 152
  częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie
153 153
  tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li>
154 154
 
155
-<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie
155
+<li>Nasz preferowany interfejs graficzny dla Tora, o nazwie
156 156
  <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej
157 157
  w rozwój.</li>
158 158
 
159 159
 <li>Musimy zacząć budować nasz <a href="<page
160 160
  documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
161
- przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie
161
+ przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie
162 162
  <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i
163 163
  planowanie rozpowszechniania.</li>
164 164
 
... ...
@@ -174,7 +174,7 @@
174 174
 <li>Potrzebujemy badań pomiarowych/porównawczych <a
175 175
  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
176 176
  vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie
177
- szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na
177
+ szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na
178 178
  Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,
179 179
  niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych
180 180
  platform, np. Windows?</li>
... ...
@@ -184,15 +184,15 @@
184 184
  stabilnie i wydajnie pod Windows?</li>
185 185
 
186 186
 <li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby
187
- wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje,
187
+ wspaniale mieć skrypt, który uruchamia sieć Tora, używa jej przez chwilę i weryfikuje,
188 188
  że przynajmniej jej część działa.</li>
189 189
 
190 190
 <li>Pomóżcie Mike'owi Perry z jego biblioteką <a
191 191
  href="http://tor.eff.org/svn/torflow/">TorFlow</a>
192 192
  (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
193 193
  jest to biblioteka napisana w Pythonie, która używa <a
194
- href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>,
195
- by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym
194
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tora</a>,
195
+ by instruować Tora do budowania obwodów na wiele różnych sposobów, po czym
196 196
  mierzy wydajność i próbuje wykryć anomalie.</li>
197 197
   	 <!--
198 198
 
... ...
@@ -201,7 +201,7 @@
201 201
  polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze
202 202
  mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc.
203 203
  Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od
204
- serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować
204
+ serwerów katalogowych Tora. Pierwszą rzeczą jest to, że musimy zaprojektować
205 205
  nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII,
206 206
  a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej,
207 207
  chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c)
... ...
@@ -216,7 +216,7 @@
216 216
 <li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
217 217
  poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
218 218
  zdobyć kartę i powiadomić nas, jak to działa?</li>
219
-<li>Dokonać analizy bezpieczeństwa Tor'a z <a
219
+<li>Dokonać analizy bezpieczeństwa Tora z <a
220 220
  href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
221 221
  istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
222 222
  gdy wydamy nową wersję dzięki Tobie!</li>
... ...
@@ -227,13 +227,13 @@
227 227
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
228 228
  powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
229 229
  skrócić tę listę. Mamy też proponowaną <a
230
- href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i
230
+ href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i
231 231
  UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
232 232
 <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
233 233
  wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
234 234
  startu.</li>
235 235
 <li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a
236
- href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li>
236
+ href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li>
237 237
 <li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się
238 238
  z nami, by to sprawdzić.</li>
239 239
 </ol>
... ...
@@ -243,11 +243,11 @@
243 243
 <ol>
244 244
 <li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset
245 245
  popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"
246
- dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak
246
+ dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
247 247
  patrzysz na odbierane przez niego dane, szybko zgadujesz, którą
248 248
  (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest
249 249
  efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy
250
- zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć
250
+ zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć
251 251
  technik dopełniających, jak <a
252 252
  href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,
253 253
  lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te
... ...
@@ -305,10 +305,10 @@
305 305
  przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
306 306
  wykonać poprawki, jeśli wyniki okażą się dobre.
307 307
  </li>
308
-<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia
308
+<li>Aby umożliwić dysydentom w innych krajach używanie Tora bez bycia
309 309
  zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na
310 310
  zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset.
311
- Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności",
311
+ Wyobrażamy sobie GUI klienta Tora, które na górze ma przycisk "Tor dla wolności",
312 312
  który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
313 313
  nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż
314 314
  nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych
... ...
@@ -321,7 +321,7 @@
321 321
  o tym, a potem przeczytaj <a
322 322
  href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o
323 323
  przeciwstawianiu się cenzurze</a>.</li>
324
-<li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie
324
+<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie
325 325
  możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
326 326
  trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
327 327
  które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był
... ...
@@ -329,10 +329,10 @@
329 329
  składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.
330 330
  Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
331 331
  </li>
332
-<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe.
332
+<li>Nie jest trudno wykonać atak DoS na serwery Tora lub serwery katalogowe.
333 333
  Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
334 334
  inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z
335
- bieżącym protokołem Tor'a.</li>
335
+ bieżącym protokołem Tora.</li>
336 336
 </ol>
337 337
 
338 338
 <a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy!
339 339