Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-01-06 11:51:55
Zeige 6 geänderte Dateien mit 30 Einfügungen und 30 Löschungen.

... ...
@@ -53,6 +53,7 @@ users is important, and how Tor works.
53 53
 
54 54
 <p>
55 55
 There are three pieces of fine print you need to know about.
56
+</p>
56 57
 <ol>
57 58
 <li>Tor does not protect you if you do not use it correctly.
58 59
 Read <a href="<page download>#Warning">our list of warnings</a> and
... ...
@@ -68,7 +69,6 @@ you</a>.</li>
68 69
 you should not rely solely on the current Tor network if you really need
69 70
 strong anonymity.</li>
70 71
 </ol>
71
-</p>
72 72
 
73 73
 <p>
74 74
 Tor's security improves as its user
... ...
@@ -34,6 +34,7 @@ communications around a worldwide set of servers.  This masks your
34 34
 destination and source locations.  This provides some protections from a
35 35
 variety of attacks from a variety of people and organizations on the
36 36
 Internet.  There are many reasons to use Tor. For example:
37
+</p>
37 38
 <ul>
38 39
 <li>You live in a country that restricts access to certain sites or services.
39 40
 Tor hides where you go on the Internet from your ISP,
... ...
@@ -54,7 +55,6 @@ and prevents monitoring by anyone trying to see who is doing what on the Interne
54 55
 </ul>
55 56
 We have a full page devoted to explaining exactly <a href="<page overview>">
56 57
 what Tor does, why it is important, and how it works</a>.
57
-</p>
58 58
 
59 59
 <p>
60 60
 To quickly start using Tor, we recommend the
... ...
@@ -29,7 +29,7 @@ It was originally developed by, and for, the U.S. Navy for the primary purpose o
29 29
 Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend.
30 30
 </p>
31 31
 
32
-<a link="normalusers"></a>
32
+<a name="normalusers"></a>
33 33
 <h2><a class="anchor" href="#normalusers">Everyday, ordinary Internet users use Tor</a></h2>
34 34
 <ul>
35 35
 <li><strong>They protect their privacy from unscrupulous marketers and identity thieves.</strong>
... ...
@@ -44,7 +44,7 @@ userid and even password information can still be part of this data.  In additio
44 44
 <li><strong> They protect their communications from irresponsible corporations.</strong>
45 45
 All over the Internet, Tor is being recommended to people newly concerned about their privacy in the face of increasing breaches and betrayals of
46 46
 private data. From <a href="http://www.securityfocus.com/news/11048">lost backup tapes</a>, to
47
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>,
47
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">giving away the data to researchers</a>,
48 48
 your data is often not well protected by those you are supposed to trust to keep it safe.
49 49
 </li>
50 50
 <li><strong>They protect their children online.</strong>
... ...
@@ -59,7 +59,7 @@ or world religions is behind a national firewall.
59 59
 </li>
60 60
 </ul>
61 61
 
62
-<a link="military"></a>
62
+<a name="military"></a>
63 63
 <h2><a class="anchor" href="#military">Militaries use Tor</a></h2>
64 64
 <ul>
65 65
 
... ...
@@ -85,7 +85,7 @@ to record a military address, thereby revealing the surveillance.
85 85
 </li>
86 86
 </ul>
87 87
 
88
-<a link="journalist"></a>
88
+<a name="journalist"></a>
89 89
 <h2><a class="anchor" href="#journalist">Journalists and their audience use Tor</a></h2>
90 90
 <ul>
91 91
 <li><strong><a href="http://www.rsf.org/">Reporters without Borders</a></strong>
... ...
@@ -109,7 +109,7 @@ avoid risking the personal consequences of intellectual curiosity.
109 109
 </li>
110 110
 </ul>
111 111
 
112
-<a link="lawenforcement"></a>
112
+<a name="lawenforcement"></a>
113 113
 <h2><a class="anchor" href="#lawenforcement">Law enforcement officers use Tor</a></h2>
114 114
 <ul>
115 115
 <li><strong>Online surveillance:</strong>
... ...
@@ -134,7 +134,7 @@ do not encourage anonymity are limiting the sources of their tips.
134 134
 </li>
135 135
 </ul>
136 136
 
137
-<a link="activists"></a>
137
+<a name="activists"></a>
138 138
 <h2><a class="anchor" href="#activists">Activists &amp; Whistleblowers use Tor</a></h2>
139 139
 <ul>
140 140
 <li><strong>Human rights activists use Tor to anonymously report abuses from
... ...
@@ -200,7 +200,7 @@ to help organize a strike.
200 200
 </li>
201 201
 </ul>
202 202
 
203
-<a link="spotlight"></a>
203
+<a name="spotlight"></a>
204 204
 <h2><a class="anchor" href="#spotlight">Both high and low profile people use Tor</a></h2>
205 205
 <ul>
206 206
 <li>Does being in the public spotlight shut you off from having a private
... ...
@@ -230,7 +230,7 @@ changed, and how the population sees this continuing into the future.
230 230
 </li>
231 231
 </ul>
232 232
 
233
-<a link="executives"></a>
233
+<a name="executives"></a>
234 234
 <h2><a class="anchor" href="#executives">Business executives use Tor</a></h2>
235 235
 <ul>
236 236
 <li><strong>Security breach information clearinghouses:</strong>
... ...
@@ -266,7 +266,7 @@ into whistleblowing.
266 266
 </li>
267 267
 </ul>
268 268
 
269
-<a link="bloggers"></a>
269
+<a name="bloggers"></a>
270 270
 <h2><a class="anchor" href="#bloggers">Bloggers use Tor</a></h2>
271 271
 <ul>
272 272
 <li>Every day we hear about bloggers who are
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13012
2
+# Based-On-Revision: 13034
3 3
 # Translation-Priority: 1-high
4 4
 # Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com
5 5
 
... ...
@@ -45,16 +45,17 @@ opartymi na internetowym protokole TCP.
45 45
 <p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i
46 46
 bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze,
47 47
 korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę
48
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykłądów typowych
49
-użytkowników Tora. Przeczytaj
50
-<a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor,
48
+<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych
49
+użytkowników Tora.
50
+Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor,
51 51
 czemu różnorodność użytkowników jest taka ważna i jak działa Tor.
52 52
 </p>
53 53
 
54 54
 <p>
55 55
 Są jednak trzy rzeczy pisane małym drukiem, o których powinieneś wiedzieć.
56
+</p>
56 57
 <ol>
57
-<il> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj
58
+<li> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj
58 59
 <a href="<page download>#Warning">naszą listę ostrzeżeń</a> i upewnij się, że
59 60
 postępujesz dokładnie zgodnie z
60 61
 <a href="<page documentation>#RunningTor">instrukcjami dla swojego systemu</a>.</li>
... ...
@@ -65,7 +66,6 @@ postępujesz dokładnie zgodnie z
65 66
 jest wyjątkiem: nie powinieneś polegać w całości tylko na bieżącej sieci Tora, jeśli
66 67
 naprawdę potrzebujesz silnej anonimowości.</li>
67 68
 </ol>
68
-</p>
69 69
 
70 70
 <p>
71 71
 Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy
... ...
@@ -32,6 +32,7 @@ przez sieć serwerów na całym świecie. To ukrywa miejsce, w którym się
32 32
 znajdujesz i serwer, z którym się łączysz. Daje to pewną ochronę
33 33
 przed różnymi rodzajami ataków ze strony róznych ludzi i organizacji
34 34
 w sieci. Jest wiele powodów, by używać Tora. Na przykład:
35
+</p>
35 36
 <ul>
36 37
 <li>Mieszkasz w kraju, który zabrania dostępu do pewnych stron internetowych
37 38
 lub usług. Tor ukrywa to, z kim się łączysz, więc możesz połączyć się z każdą
... ...
@@ -54,7 +55,6 @@ przez kogokolwiek, kto i co robi w sieci.</li>
54 55
 </ul>
55 56
 Mamy pełną stronę poświęconom dokładnie temu, <a href="<page overview>">co Tor robi,
56 57
 dlaczego to jest ważne i jak Tor działa</a>.
57
-</p>
58 58
 
59 59
 <p>
60 60
 By szybko zacząć używać Tora, zalecamy
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13011
2
+# Based-On-Revision: 13034
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
... ...
@@ -33,13 +33,13 @@ wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
33 33
 Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
34 34
 </p>
35 35
 
36
-<a link="normalusers"></a>
36
+<a name="normalusers"></a>
37 37
 <h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
38 38
 <ul>
39 39
 <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
40 40
 i złodziejami tożsamości.</strong>
41 41
 Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
42
->sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu
42
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
43 43
 lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
44 44
 anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
45 45
 ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
... ...
@@ -73,13 +73,13 @@ lub religii światowych jest za krajową zaporą ogniową (firewallem).
73 73
 </li>
74 74
 </ul>
75 75
 
76
-<a link="military"></a>
76
+<a name="military"></a>
77 77
 <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
78 78
 <ul>
79 79
 
80 80
 <li>
81 81
 <strong>Agenci w terenie:</strong>
82
-Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć
82
+Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
83 83
 wszystkie hotele i inne miejsca, z których inni ludzie łączą się
84 84
 ze znanymi serwerami wojskowymi.
85 85
 Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
... ...
@@ -103,7 +103,7 @@ na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
103 103
 </li>
104 104
 </ul>
105 105
 
106
-<a link="journalist"></a>
106
+<a name="journalist"></a>
107 107
 <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
108 108
 <ul>
109 109
 <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
... ...
@@ -128,7 +128,7 @@ uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
128 128
 </li>
129 129
 </ul>
130 130
 
131
-<a link="lawenforcement"></a>
131
+<a name="lawenforcement"></a>
132 132
 <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
133 133
 <ul>
134 134
 <li><strong>Inwigilacja on-line:</strong>
... ...
@@ -151,7 +151,7 @@ nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wska
151 151
 </li>
152 152
 </ul>
153 153
 
154
-<a link="activists"></a>
154
+<a name="activists"></a>
155 155
 <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
156 156
 <ul>
157 157
 <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
... ...
@@ -223,7 +223,7 @@ własnych pracowników</a> w celu zorganizowania strajku.
223 223
 </li>
224 224
 </ul>
225 225
 
226
-<a link="spotlight"></a>
226
+<a name="spotlight"></a>
227 227
 <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
228 228
 <ul>
229 229
 <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
... ...
@@ -245,7 +245,7 @@ stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
245 245
 jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
246 246
 Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
247 247
 nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
248
-i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia&rdquo;
248
+i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
249 249
 zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
250 250
 się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
251 251
 w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
... ...
@@ -253,7 +253,7 @@ on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości
253 253
 </li>
254 254
 </ul>
255 255
 
256
-<a link="executives"></a>
256
+<a name="executives"></a>
257 257
 <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
258 258
 <ul>
259 259
 <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
... ...
@@ -291,7 +291,7 @@ zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
291 291
 </li>
292 292
 </ul>
293 293
 
294
-<a link="bloggers"></a>
294
+<a name="bloggers"></a>
295 295
 <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
296 296
 <ul>
297 297
 <li>Codziennie słyszymy o blogerach, którzy zostają
298 298