Polish translation update
Bogdan Drozdowski

Bogdan Drozdowski commited on 2006-11-04 13:40:01
Zeige 10 geänderte Dateien mit 87 Einfügungen und 79 Löschungen.

... ...
@@ -13,11 +13,12 @@
13 13
 Po pierwsze, jeśli masz problem lub pytanie dotyczące użytkowania
14 14
 Tor'a, najpierw sprawdź na
15 15
 <a href="<page documentation>#Support">stronie wsparcia</a>. Jako
16
-developerzy więkość naszego czasu spędzamy spędzamy na rozwoju Tor'a.
16
+deweloperzy więkość naszego czasu spędzamy spędzamy na rozwoju Tor'a.
17 17
 Obecnie jesteśmy zajęci jeszcze bardziej, ze względu na brak
18 18
 <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">stałego wsparcia finansowego</a>.
19 19
 Nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim spróbujesz znaleźć
20
-<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz pytanie spróbuj znaleźć rozwiązanie samodzielnie.
20
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz
21
+pytanie, spróbuj znaleźć rozwiązanie samodzielnie.
21 22
 </p>
22 23
 
23 24
 <p>
... ...
@@ -32,27 +33,28 @@ pamiętaj także, by pod poniższe adresy pisać wyłącznie po angielsku.
32 33
 <ul>
33 34
 <li><tt>tor-ops</tt> kontakt z ludźmi, którzy zarządzają serwerami.
34 35
 Pisz pod ten adres jeśli masz pytania odnośnie funkcjonowania
35
-servera.</li>
36
+serwera.</li>
36 37
 <li>
37 38
 <tt>tor-webmaster</tt> zajmuje się poprawianiem błędów na stronie,
38 39
 zminą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,
39
-które możesz nam wysłać. Jednak wcześniej lepiej będzie jeśli
40
+które możesz nam wysłać. Jednak wcześniej lepiej będzie, jeśli
40 41
 wpiszesz je do <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor wiki</a>.
41 42
 </li>
42 43
 
43 44
 <li>
44 45
 <tt>tor-volunteer</tt> kieruj tu informacje o Twoich dokumentach,
45
-poprawkach, testach oraz doświadczeniach ze współdziałającym z nim
46
-oprogramowaniem, także tymi, które zostały zainspirowane <a href="<page volunteer>">stroną dla wolontariuszy</a>. Nie ma potrzeby
46
+poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Tor'em,
47
+także informacje zainspirowane <a href="<page volunteer>">stroną dla
48
+wolontariuszy</a>. Nie ma potrzeby
47 49
 pisać do nas zanim zaczniesz pracować nad czymś - tak jak w przypadku
48
-wielu innych projektów opartych na wolontariacie, słyszymy wiele od
49
-ludzi, którzy wkrótce potem znikają. Najbardziej zainteresowani
50
+wielu innych projektów opartych na wolontariacie, kontaktuje się z nami wiele,
51
+którzy wkrótce potem znikają. Najbardziej zainteresowani
50 52
 jesteśmy dokonanym postępem.
51 53
 </li>
52 54
 
53 55
 <li>
54
-<tt>tor-assistants</tt> służy do kontaktów z prasą, komentarzemi i
55
-innymi zagadnieniami
56
+<tt>tor-assistants</tt> służy do kontaktów z prasą, komentarzami i
57
+innymi zagadnieniami.
56 58
 </li>
57 59
 
58 60
 <li>
... ...
@@ -18,7 +18,7 @@ Linux/BSD/Unix</a></li>
18 18
 <li><a href="<page docs/tor-switchproxy>">Instalacja
19 19
 SwitchProxy dla Tor'a</a></li>
20 20
 <li><a href="<page docs/tor-doc-server>">Konfiguracja
21
-serwera Tor</a></li>
21
+serwera Tor'a</a></li>
22 22
 <li><a href="<page docs/tor-hidden-service>">Konfiguracja
23 23
 usług ukrytych Tor'a</a></li>
24 24
 </ul>
... ...
@@ -41,9 +41,9 @@ które są związane z projektem Tor'a w USA.</li>
41 41
  zawiera wszystkie możliwe wpisy, które można umieścić w swoim <a
42 42
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">pliku
43 43
  torrc</a>. Mamy też <a href="<page tor-manual-dev>">podręcznik do
44
-wersji deweloperskiej Tor'a</a>.</li>
44
+ wersji rozwojowej Tor'a</a>.</li>
45 45
 <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki
46
-Tor'a</a> ma mnóstwo pomocnych wkładów od użytkowników Tor'a.
46
+ Tor'a</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a.
47 47
  Zobacz!</li>
48 48
 <li>Kanał IRC Tor'a (dla użytkowników, operatorów serwerów i deweloperów)
49 49
  to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li>
... ...
@@ -64,10 +64,10 @@ kontaktową Tor'a</a>.</li>
64 64
 <h2><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h2>
65 65
 <ul>
66 66
 <li><a href="http://archives.seul.org/or/announce/">Lista mailingowa or-announce</a>
67
- jest listą o małym ruchu dla ogłoszeń o noweych wydaniach
68
-i krytycznych aktualizacjach bezpieczeństwa. Na tej liście powinni być wszyscy.</li>
67
+ jest listą o małym ruchu dla ogłoszeń o nowych wydaniach
68
+ i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się zapisać na tę listę.</li>
69 69
 <li><a href="http://archives.seul.org/or/talk/">Lista or-talk</a>
70
-jest miejscem, gdzie toczy się wiele dyskucji, i gdzie wysyłamy zawiadomienia
70
+ jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy zawiadomienia
71 71
  o wersjach prerelease i release candidates.</li>
72 72
 <li><a href="http://archives.seul.org/or/dev/">Lista or-dev</a>
73 73
  jest tylko dla deweloperów i ma mały ruch.</li>
... ...
@@ -81,8 +81,7 @@ może być ciekawa dla deweloperów.</li>
81 81
 <li><b>Dokumenty Projektu</b> (opublikowane na Usenix Security 2004)
82 82
  podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tor'a: są wersje
83 83
  <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF</a> i
84
-<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>
85
-.</li>
84
+ <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>.</li>
86 85
 <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
87 86
  (ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki:
88 87
  <a href="<svnsandbox>doc/design-paper/challenges.pdf">wersja
... ...
@@ -109,7 +108,7 @@ z przemównienia na WTH na temat usług ukrytych.</li>
109 108
 <h2><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h2>
110 109
 <ul>
111 110
 <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
112
-wiki</a> ma mnóstwo pomocnych wkładów od użytkowników Tor'a. Sprawdź!</li>
111
+ wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. Sprawdź!</li>
113 112
 <li><a href="http://6sxoyfb3h2nvok2d.onion/">Ukryte wiki</a> jest
114 113
  portalem dla wszystkiego o usługach ukrytych.</li>
115 114
 <li><a
... ...
@@ -117,7 +116,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista
117 116
  pomocnych programów, których można użyć z Tor'em</a>.</li>
118 117
 <li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a
119 118
  liczby serwerów Tor'a w różnych okresach</a>.</li>
120
-<li>Zobacz listę Geoff Goodell'a <a
119
+<li>Zobacz listę Geoff'a Goodell'a <a
121 120
  href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">punktów
122 121
  wyjściowych Tor'a w różnych krajach</a>, lub stronę Xenobite'a <a
123 122
  href="http://torstat.xenobite.eu/">o stanie węzłów Tor'a</a>. Te listy
... ...
@@ -11,10 +11,10 @@
11 11
 
12 12
 <p>
13 13
 Jeśli używasz Tor'a i chciałbyś pomóc w jego utrzymaniu, rozważ podarowanie pieniędzy
14
-na projekt Tor.
14
+na ten projekt.
15 15
 </p>
16 16
 
17
-<p>Od października 2005, EFF nie ma już pieniędzy na utrzymanie projektu Tor.
17
+<p>Od października 2005 EFF nie ma już pieniędzy na utrzymanie projektu Tor.
18 18
 Twój dar pomoże Rogerowi i Nickowi skupić się na tworzeniu Tor'a i czynieniu go
19 19
 użytecznym, zamiast na poszukiwaniu nowych sponsorów i byciu rozpraszanym przez
20 20
 ich normalną pracę. Pomóż nam utrzymywać Tor'a w stanie <a
... ...
@@ -49,7 +49,7 @@ klikając na przycisk (musisz posiadać konto w systemie
49 49
 </form>
50 50
 
51 51
 <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
52
-  <p>Możesz też dokonać <b>jednorazowego daru</b> (poprzez PayPal, ale
52
+  <p>Możesz też dokonać <b>jednorazowej wpłaty</b> (poprzez PayPal, ale
53 53
   nie wymaga konta):<br />
54 54
 <input type="radio" name="amount" value="100.00" />$100
55 55
 <input type="radio" name="amount" value="50.00" />$50
... ...
@@ -70,7 +70,7 @@ klikając na przycisk (musisz posiadać konto w systemie
70 70
 Electronic Frontier Foundation, która zgodziła się przyjmować datki na projekt Tor.
71 71
 Należy tylko napisać "Tor donation" na czeku <i>i</i> na kopercie.
72 72
 EFF wyśle potwierdzenie dla twojego zeznania podatkowego, jeśli podasz swój adres.
73
-Za datki wysokości $65 lub więcej, EFF dorzuci  <a
73
+Za datki wysokości 65 USD lub więcej, EFF dorzuci  <a
74 74
 href="http://tor.eff.org/tshirt.html">jasnozieloną koszulkę Tor'a</a>,
75 75
 jeśli o to poprosisz &mdash; pamiętaj tylko, aby podać rozmiar (S/M/L/XL/XXL),
76 76
 rozmiar zapasowy, jeśli twój pierwszy okaże się niedostępny, oraz swój adres.
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8816
2
+# Based-On-Revision: 8867
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Pobieranie" CHARSET="UTF-8"
... ...
@@ -155,7 +155,7 @@ Wszyscy powinni zaktualizować swoich klientów i serwery.
155 155
 <p>2006-07-05:
156 156
 Wydanie Tor'a 0.1.1.22 naprawia <a
157 157
 href="http://archives.seul.org/or/announce/Jul-2006/msg00000.html">testowanie
158
-dostępności serwerów i częsciowe pobieranie katalogów</a>. Należy zaktualizować
158
+dostępności serwerów i częściowe pobieranie katalogów</a>. Należy zaktualizować
159 159
 serwery; te z klientów, które mają słabe połączenia, też odczują zysk.
160 160
 Paczki zawierają też nową wersję Vidalia: 0.0.7.
161 161
 </p>
... ...
@@ -163,7 +163,7 @@ Paczki zawierają też nową wersję Vidalia: 0.0.7.
163 163
 <p>2006-06-10:
164 164
 Wydanie Tor'a 0.1.1.21 naprawia <a
165 165
 href="http://archives.seul.org/or/announce/Jun-2006/msg00000.html">mniejsze
166
-problemy ze stabilinością i poprawnością protokołu, głównie dla serwerów Tor'a.
166
+problemy ze stabilnością i poprawnością protokołu, głównie dla serwerów Tor'a.
167 167
 Zaktualizowaliśmy także paczkę dla Windows, by zawierała Vidalia 0.0.5, oraz
168 168
 linkujemy do nowej wersji OS X z Vidalia 0.0.5 (nareszcie lepszy innterfejs
169 169
 dla użytkowników Mac'ów!). Ponadto, dodaliśmy paczki RPM w stylu SUSE</a>.
... ...
@@ -177,7 +177,7 @@ poważnych błędów bezpieczeństwa, łącznie ze strażnikami wejść by chron
177 177
 enklawy wyjścia by chronić koniec, i lepsza obsługa zapór ogniowych;
178 178
 nowy protokół katalogów, który polepsza wykorzystanie łącza i utrzymuje aktualność klientów;
179 179
 dwa nowe katalogi; nowy protokół kontroli Tor'a, oparty na ASCII, który pozwoli wszystkim
180
-łatwo pisać aplikacje "rozmawiające"; wiele ulepszeń wydajności</a>.
180
+łatwo pisać aplikacje "rozmawiające" z Tor'em; wiele ulepszeń wydajności</a>.
181 181
 </p>
182 182
 
183 183
 <hr />
... ...
@@ -16,7 +16,7 @@
16 16
 
17 17
 <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak
18 18
 mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor.
19
-Mogą kraść telefony komórkowe, używać ich a potem wyrzucać; mogą włamywać się do
19
+Mogą kraść telefony komórkowe, używać ich, a potem wyrzucać; mogą włamywać się do
20 20
 komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać
21 21
 oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
22 22
 milionami komputerów z Windowsem na całym świecie. </p>
... ...
@@ -50,13 +50,13 @@ Tor, won't civilization collapse?</a></h3>
50 50
 
51 51
 <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających
52 52
 dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają
53
-pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji. </p>
53
+pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>
54 54
 
55 55
 <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
56 56
 a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można
57
-też wykonać specjalnej fromy tego ataku, jak SYN flooding.) Więc zwykłe ataki DDoS
57
+też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS
58 58
 nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki
59
-polegające na zwiększeniu objętości danych wysyłanych do zewnętrznych serwerów:
59
+polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:
60 60
 musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
61 61
 ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
62 62
 dobrze zrobić bez Tor'a. </p>
... ...
@@ -67,7 +67,7 @@ dobrze zrobić bez Tor'a. </p>
67 67
 <p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na
68 68
  port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej
69 69
  konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na
70
- swoim punkcie wyjścia, wtedy ten komputer pozwoli na wysyłanie poczty. Ale ta osoba
70
+ swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba
71 71
  mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
72 72
  od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
73 73
  wszystkie serwery Tor'a odmawiają wysłania poczty. </p>
... ...
@@ -127,7 +127,7 @@ dobrze zrobić bez Tor'a. </p>
127 127
 <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
128 128
  o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
129 129
  atakiem typu DDoS. [Port 6667]</li>
130
-<li>Ktoś używa tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje
130
+<li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje
131 131
  informację o naruszeniu praw autorskich. Zobacz
132 132
  <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
133 133
  na taką informację</a>, który wytłumaczy twojemu dostawcy, czemu może
... ...
@@ -162,16 +162,16 @@ href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół
162 162
 </ul>
163 163
 
164 164
 <a id="IrcBans"></a>
165
-<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chcialbym używać.</a></h3>
165
+<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>
166 166
 
167 167
 <p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia
168 168
  skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
169
- operatorzy sieci próbują trzmać troli z dala od swoich sieci. </p>
169
+ operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>
170 170
 
171 171
 <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC:
172 172
  wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP,
173 173
  blokują właściwego człowieka. W rzeczywistości tak nie jest &mdash;
174
- wielu takich troli normalnie korzystają z dosłownie milionów otwartych serwerów
174
+ wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów
175 175
  proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
176 176
  walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
177 177
  w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest
... ...
@@ -193,7 +193,7 @@ href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół
193 193
 
194 194
 <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem
195 195
  niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
196
- komunikacji bez przywiązywania ich do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
196
+ komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
197 197
  czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
198 198
  źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p>
199 199
 
... ...
@@ -219,7 +219,7 @@ blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedn
219 219
  że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów sieci
220 220
  odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p>
221 221
 
222
-<p>Jeśli administratorzy twojego serwera zdecydują się takich czasrnych list, by
222
+<p>Jeśli administratorzy twojego serwera zdecydują się takich czarnych list, by
223 223
  odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego
224 224
  politykach wyjścia. </p>
225 225
 
... ...
@@ -249,11 +249,11 @@ blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedn
249 249
  do "dobrej higieny danych" &mdash; na przykład, by chronić się przed zbierającymi
250 250
  informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
251 251
  używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
252
- lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie legalnie
252
+ lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie
253 253
  łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
254 254
  zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników,
255 255
  jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
256
- mają wiedzy, ilu dobrych użytkowników Tor'a łączy się z ich serwisem &mdash;
256
+ wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem &mdash;
257 257
  tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
258 258
 
259 259
 <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
... ...
@@ -261,7 +261,7 @@ blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedn
261 261
  bardzo od AOL.</p>
262 262
 
263 263
 <p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a
264
-href="#ExitPolicies">indiwidualne polityki wyjścia</a>. Wiele serwerów Tor'a
264
+ href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a
265 265
  w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
266 266
  na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
267 267
  Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj
... ...
@@ -36,12 +36,12 @@ bezpieczeństwo i anonimowość w Internecie. Jest to wirtualna sieć zapewniaj
36 36
 użytkownikom prawie anonimowy dostęp do zasobów Internetu - przeglądania i publikowania
37 37
 stron WWW, komunikatorów internetowych (np. GG, Tlen, Jabber, IRC),
38 38
 SSH oraz innych programów, które używają protokołu TCP. Tor dostarcza również
39
-programistom platformy do tworzenia oprogramowania ze wsparciem funkcji
40
-anoniowości i bezpieczeństwa.
39
+programistom platformy do tworzenia oprogramowania z obsługą funkcji
40
+anonimowości i bezpieczeństwa.
41 41
 </p>
42 42
 
43 43
 <p>
44
-Tor został zaprojektowany by chronić użytkowników przed inwigilacją w
44
+Tor został zaprojektowany, by chronić użytkowników przed inwigilacją w
45 45
 postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>, która
46 46
 zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i
47 47
 osobistej komunikacji.
... ...
@@ -54,7 +54,7 @@ podsłuchem, a nawet samymi routerami cebulowymi.
54 54
 </p>
55 55
 
56 56
 <p>
57
-Skuteczność Tor'a wzrasta wraz rosnącą liczbą wolontariuszy
57
+Skuteczność Tor'a wzrasta wraz z rosnącą liczbą wolontariuszy
58 58
 uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a
59 59
 href="volunteer.html">swojego czasu</a> lub
60 60
 <a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj,
... ...
@@ -68,7 +68,7 @@ href="volunteer.html">swojego czasu</a> lub
68 68
 
69 69
  <li>11 Września 2006:
70 70
  <p>W zeszłym tygodniu kilka z węzłów wyjściowych Tor'a zostało przejętych przez
71
-  niemiecką policję w zmasowanej akcji przeciw dziecęcej pronografii. Od naszych
71
+  niemiecką policję w zmasowanej akcji przeciw dziecięcej pornografii. Od naszych
72 72
   przyjaciół w Niemczech dowiedzieliśmy się, że wiele komputerów niezwiązanych
73 73
   z Tor'em też mogło zostać przejętych.
74 74
  </p>
... ...
@@ -83,7 +83,7 @@ href="volunteer.html">swojego czasu</a> lub
83 83
  <b>To nie jest "rozprawa przeciwko Tor'owi"</b>, jak podano. Ta akcja zdaje się
84 84
   być częścią wielkiego zajmowania komputerów powiązanych poprzez adresy IP z
85 85
   akcją policyjną przeciw dziecięcej pornografii. Nie wydaje się, by wyraźnym celem
86
-  był Tor &mdash; Tor jest uzywany przez dziennikarzy, aktywistów na rzecz praw
86
+  był Tor &mdash; Tor jest używany przez dziennikarzy, aktywistów na rzecz praw
87 87
   człowieka, dysydenckich bloggerów i dużą liczbę niewinnych użytkowników.
88 88
  </p>
89 89
 
... ...
@@ -101,15 +101,22 @@ href="volunteer.html">swojego czasu</a> lub
101 101
  </li>
102 102
 
103 103
 
104
-<li>luty 2006:  Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją. <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
104
+<li>luty 2006:  Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować
105
+	na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją.
106
+	<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
105 107
 
106
-<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
108
+<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a
109
+	została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
110
+	graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
107 111
 
108 112
 <li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Tor'em <a
109
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>. Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li>
113
+href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>.
114
+ Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li>
110 115
 
111 116
 <li>styczeń 2006: <b>Szukamy sponsorów i nowych źródeł finansowania.</b>
112
-Jeśli uważasz, że Twoja organizacja może nam pomóc <a href="<page contact>">skontaktuj się z nami</a>. Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.</li>
117
+Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>.
118
+ Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego
119
+ życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.</li>
113 120
 
114 121
 </ul>
115 122
 
... ...
@@ -10,11 +10,11 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe
13
+Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe)
14 14
  jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
15 15
  zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
16 16
  pozwala twórcom oprogramowania na tworzenie narzędzi
17
- komunikacyjnych, z wbudowanymi funkcjami ochrony prywatności. Tor
17
+ komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor
18 18
  dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
19 19
  dzielić się informacjami w
20 20
  publicznych sieciach, bez obawy o naruszenie prywatności.
... ...
@@ -22,7 +22,7 @@ Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe
22 22
 
23 23
 <p>
24 24
 Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
25
- tozsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
25
+ tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
26 26
  dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a>
27 27
  pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez
28 28
  potrzeby ujawniania fizycznej lokalizacji serwera.
... ...
@@ -42,8 +42,8 @@ Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i
42 42
  chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji
43 43
  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
44 44
  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
45
- Gdzie pracownicy pracują do póĽna? Gdzie i strony headhunterów pracownicy
46
- przeglądają? Jakie działy badawcze komunikują się z firmowymi prawnikami
45
+ Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
46
+ Jakie działy badawcze komunikują się z firmowymi prawnikami
47 47
  zajmującymi się patentami?
48 48
 </p>
49 49
 
... ...
@@ -137,7 +137,7 @@ Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymieniany
137 137
  skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny
138 138
  serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.
139 139
  Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania
140
- wspierające obsługę SOCKS.
140
+ mające obsługę SOCKS.
141 141
 </p>
142 142
 
143 143
 <p>
... ...
@@ -157,7 +157,7 @@ Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
157 157
  zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte
158 158
  usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm
159 159
  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
160
- cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornem, ani nikt z
160
+ cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornę, ani nikt z
161 161
  publikujących nie będzie utożsamiany z nią.
162 162
 </p>
163 163
 
... ...
@@ -12,23 +12,23 @@
12 12
 <p>Projekt Tor jest zarządzany przez <a href="http://freehaven.net/">The
13 13
  Free Haven Project</a> jako klocek budulcowy dla anonimowych i odpornych na cenzurę
14 14
  systemów komunikacji i publikacji. Tor jest rozwijany przez
15
-  <a href="http://freehaven.net/~arma/">Roger'a Dingledine'a</a>
16
-i <a href="http://www.wangafu.net/~nickm/">Nick'a Mathewson'a</a>, z
17
-pomocą od wielu wolontariuszy z całego internetu.</p>
15
+ <a href="http://freehaven.net/~arma/">Rogera Dingledine'a</a>
16
+ i <a href="http://www.wangafu.net/~nickm/">Nicka Mathewsona</a>, z
17
+ pomocą wielu wolontariuszy z całego internetu.</p>
18 18
 
19
-<p>Shava Nerad przyłączyła się do projektu w roku 2006 jako as dyrektor wykonawczy. Proszę
19
+<p>Shava Nerad przyłączyła się do projektu w roku 2006 jako dyrektor wykonawczy. Proszę
20 20
  <a href="mailto:shava@freehaven.net">kontaktować sie z nią</a> w sprawach prasowych oraz
21 21
  funduszy.</p>
22 22
 
23
-<p>Tor został zaprojektowany przez Roger'a Dingledine'a i Nick'a Mathewson'a z Free
24
-Haven i <a href="http://www.syverson.org/">Paul'a Syverson'a</a> z
23
+<p>Tor został zaprojektowany przez Rogera Dingledine'a i Nicka Mathewsona z Free
24
+ Haven i <a href="http://www.syverson.org/">Paula Syversona</a> z
25 25
  <a href="http://www.nrl.navy.mil/">Naval Research Laboratory</a>, w oparciu
26 26
  o oryginalny pomysł <a href="http://www.onion-router.net/">trasowania cebulowego</a>
27 27
  rozwijany w NRL.</p>
28 28
 
29 29
 <p>Proszę nie kontaktować się z nami indywidualne na temat Tor'a &mdash; jeśli
30
-masz problem lub pytanie, przejrzyj <a href="<page
31
-contact>">stronę kontaktową</a> by znaleźć odpowiednie adresy.</p>
30
+ masz problem lub pytanie, przejrzyj <a href="<page contact>">stronę kontaktową</a>,
31
+ by znaleźć odpowiednie adresy.</p>
32 32
 
33 33
   </div><!-- #main -->
34 34
 
... ...
@@ -10,7 +10,7 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
- Jeśli chcesz pomóc w tłumaczenia strony i dokumentacji Tor'a na inne
13
+ Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tor'a na inne
14 14
  języki, tu znajdziesz podstawowe wskazówki, które mają ci w tym jak
15 15
  najlepiej pomóc.<br />
16 16
  By pokazać, jak aktualne są nasze tłumaczenia, stworzyliśmy stronę z
... ...
@@ -45,7 +45,7 @@
45 45
  górze każdej ze stron -- jest tworzony przez SVN, więc
46 46
  <a href="<page documentation>#Developers">sprawdź</a> najnowszą wersję strony.</li>
47 47
 
48
-<li>Drugą linią w przetłumaczonym pliku powinna być linia zawirająca adres e-mail
48
+<li>Drugą linią w przetłumaczonym pliku powinna być linia zawierająca adres e-mail
49 49
  osoby tłumaczącej:<br />
50 50
  \# Last-Translator: abc at example.com<br />
51 51
  żebyśmy mogli się z tobą skontaktować, jeśli strona musi być poprawiona lub zaktualizowana.</li>
... ...
@@ -12,12 +12,12 @@
12 12
 <li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie
13 13
  serwera</a>, by wspomóc rozwój sieci Tor'a.</li>
14 14
 <li>Spójrz na <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a> i
15
- daj swój wkład w uczynienie interfejsu i używalności lepszymi. Darmowa koszulka za
15
+ daj swój wkład w uczynienie interfejsu i używalności Tor'a lepszymi. Darmowa koszulka za
16 16
  każdy wkład!</li>
17 17
 <li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.
18 18
  Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
19 19
 <li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a,
20
-  <a href="<page donate>">poświęć chwilę, by złożyć dotację, by wspomóc przyszły rozwój Tor'a</a>.
20
+  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>.
21 21
   Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
22 22
   są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>
23 23
 </ol>
... ...
@@ -25,7 +25,7 @@
25 25
 <a id="Bugs"></a>
26 26
 <h2><a class="anchor" href="#Bugs">Błędy krytyczne</a></h2>
27 27
 <ol>
28
-<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy uzywać
28
+<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy używać
29 29
  setek gniazd, a zdaje się, że jądro Windowsa nie jest w stanie tyle obsłużyć. <a
30 30
  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy,
31 31
  pomóż nam rozwiązać ten problem!</a> Prawdopodobnie najlepszym rozwiązaniem jest
... ...
@@ -37,7 +37,7 @@
37 37
 <h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2>
38 38
 <ol>
39 39
  <li>Potrzebujemy dobrych sposobów na przechwytywanie żądań DNS, żeby nie
40
- "przeciekały" do lokalnych obserwatorów, podcza gdy my chcemy zachować anonimowość.
40
+ "przeciekały" do lokalnych obserwatorów, podczas gdy chcemy zachować anonimowość.
41 41
  (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer
42 42
  Proxy SOCKS.)</li>
43 43
 <li><ul>
... ...
@@ -46,7 +46,7 @@
46 46
  nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
47 47
 <li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
48 48
  <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia
49
- całej trasy w Torze, robiąc rozwiązywanie adresów przed połączeniem.</li>
49
+ całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
50 50
 <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
51 51
  tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
52 52
  prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
... ...
@@ -82,7 +82,7 @@
82 82
 <li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków
83 83
  łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
84 84
  jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
85
- Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie to dokładnie ryzyko?
85
+ Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
86 86
  </li>
87 87
 <li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą
88 88
  funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy
... ...
@@ -155,7 +155,7 @@
155 155
  istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
156 156
  gdy wydamy nową wersję dzięki Tobie!</li>
157 157
 <li>Jak trudno jest zmienić bind'a lub serwer Proxy DNS tak, by kierował swoje
158
- żądania do Tor'a poprzez nasz <a
158
+ żądania do Tor'a poprzez nasze <a
159 159
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">rozszerzenie
160 160
  socks - tor-resolve</a>? dsocks już to robi na BSD. A może konwertować zapytania
161 161
  do DNS z UDP na TCP i wysyłać je przez Tor'a?</li>
... ...
@@ -193,7 +193,7 @@
193 193
  obserwując ruch od Alicji do Boba, możemy <a
194 194
  href="http://freehaven.net/anonbib/#danezis:pet2004">porównać
195 195
  sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>.
196
- Jak na razie, Tor przyjmoje to jako pewnik i zakłada, że ten atak jest
196
+ Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest
197 197
  trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
198 198
  Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
199 199
  upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele daych),
... ...
@@ -252,11 +252,11 @@
252 252
  trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
253 253
  które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był
254 254
  bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania,
255
- składać się z co najmniej 3 elementów, więc reszta będzie jeszcze dłuższa.
255
+ składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.
256 256
  Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
257 257
  </li>
258 258
 <li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe.
259
- zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
259
+ Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
260 260
  inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z
261 261
  bieżącym protokołem Tor'a.</li>
262 262
 </ol>
263 263