updated translations for the website
Runa A. Sandvik

Runa A. Sandvik commited on 2010-04-13 09:17:22
Zeige 31 geänderte Dateien mit 2851 Einfügungen und 2124 Löschungen.

... ...
@@ -93,13 +93,13 @@ sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
93 93
 pub   2048R/63FEE659 2003-10-16
94 94
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
95 95
 uid                  Erinn Clark <erinn@torproject.org>
96
-uid                  Erinn Clark >erinn@debian.org>
97
-uid                  Erinn Clark >erinn@double-helix.org>
96
+uid                  Erinn Clark <erinn@debian.org>
97
+uid                  Erinn Clark <erinn@double-helix.org>
98 98
 sub   2048R/EB399FD7 2003-10-16
99 99
 
100 100
 pub   1024D/F1F5C9B5 2010-02-03
101 101
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
102
-uid                  Erinn Clark >erinn@torproject.org>
102
+uid                  Erinn Clark <erinn@torproject.org>
103 103
 sub   1024g/7828F26A 2010-02-03
104 104
 
105 105
 </pre>
... ...
@@ -0,0 +1,324 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
11
+<div class="center">
12
+
13
+<div class="main-column">
14
+
15
+<h1>Ρύθμιση ενός ενδιάμεσου αναμεταδότη Tor</h1>
16
+
17
+
18
+<!-- BEGIN SIDEBAR -->
19
+<div class="sidebar-left">
20
+<h3>Βήματα</h3>
21
+<ol>
22
+<li><a href="<page docs/tor-doc-relay>#install">Λήψη &amp; Εγκατάσταση</a></li>
23
+<li><a href="<page docs/tor-doc-relay>#setup">Ρυθμίσεις</a></li>
24
+<li><a href="<page docs/tor-doc-relay>#check">Έλεγχος &amp; Επιβεβαίωση</a></li>
25
+<li><a href="<page docs/tor-doc-relay>#after">Τελικά Βήματα</a></li>
26
+</ol>
27
+</div>
28
+
29
+
30
+<!-- END SIDEBAR -->
31
+<hr />
32
+
33
+<p>
34
+Για να προσφέρει εύρος ζώνης, το δίκτυο Tor βασίζεται σε εθελοντές.  Όσο
35
+περισσότεροι άνθρωποι χρησιμοποιούν/λειτουργούν ενδιάμεσους αναμεταδότες,
36
+τόσο ταχύτερο θα γίνεται το δίκτυο Tor.  Αν διαθέτετε τουλάχιστον 20
37
+kilobytes/sec, παρακαλούμε βοηθείστε το Tor ρυθμίζοντάς το ώστε να
38
+λειτουργεί και ως ενδιάμεσος.  Πολλά χαρακτηριστικά καθιστούν τους
39
+αναμεταδότες Tor εύκολους και βολικούς, μεταξύ άλλων <a href="<page
40
+faq>#RelayFlexible">κλίμακες περιορισμού του εύρους ζώνης, πολιτικές εξόδου
41
+ώστε να περιορίεζετε την έκθεσή σας σε διαμαρτυρίες κατάχρησης και
42
+υποστήριξη για δυναμικές διευθύνσεις ΙΡ</a>.
43
+</p>
44
+
45
+<p>Μπορείτε να λειτουργείτε έναν ενδιάμεσο Tor <a
46
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">σε
47
+κάθε</a> λειτουργικό σύστημα.  Οι ενδιάμεσοι Tor δουλεύουν καλύτερα σε
48
+Linux, OS X Tiger ή νεότερο, FreeBSD 5.x+, NetBSD 5.x+ και Windows Server
49
+2003 ή νεότερο.
50
+</p>
51
+
52
+<hr /> <a id="zero"></a> <a id="install"></a>
53
+<h2><a class="anchor" href="#install">Βήμα Πρώτο: Κατεβάστε και Εγκαταστήστε το
54
+Tor</a></h2>
55
+<br />
56
+
57
+<p>Πριν ξεκινήσετε βεβαιωθείτε ότι το Tor λειτουργεί.
58
+</p>
59
+
60
+<p>Επισκεφθείτε την <a href="<page easy-download>">σελια λήψεων</a> και
61
+εγκαταστείστε το το "Πακέτο Εγκατάστασης" για το δικό σας Λειτουργικό
62
+Σύστημα.
63
+</p>
64
+
65
+<p>Αν σας βολεύει, μπορείτε να το χρησιμοποιήσετε για λίγο ως πελάτη-client για
66
+να βεβαιωθείτε ότι πράγματι δουεύει.</p>
67
+
68
+<hr /> <a id="setup"></a>
69
+<h2><a class="anchor" href="#setup">Βήμα Τρίτο: Ρυθμίστε το ως ενδιάμεσο</a></h2>
70
+<br />
71
+<ol>
72
+<li>Βεβαιωθείτε ότι το ρολόι σας και η ζώνη ώρας έχουν ρυθμιστεί σωστά.  Αν
73
+είναι εφικτό, συγχρονίστε το ρολόι σας με κάποιον δημόσιο <a
74
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">διακομιστή
75
+ώρας</a>.
76
+</li>
77
+
78
+<li><strong>Ρύθμιση του Tor μέσω του Γραφικού Περιβάλλοντος Vidalia</strong>:
79
+<ol>
80
+
81
+<li>
82
+	<dt>Κάνετε δεξιό κλικ στο εικονίδιο του Vidalia που βρισκεται στην μπάρα
83
+εργασιών.  Επιλέξτε <tt>Πίνακας Ελέγχου</tt>.</dt>
84
+	<dd><img alt="vidalia right click menu"
85
+src="../img/screenshot-win32-vidalia.png"></dd>
86
+</li>
87
+
88
+<li>Click <tt>Ρύθμιση αναμετάδοσης</tt>.</li>
89
+
90
+<li>
91
+	<dt>Επιλεξτε <tt>Ανεμετάδοση κίνησης για το δίκτυο Tor</tt> αν θέλετε να είστε
92
+δημόσιος αναμεταδότης (συνίσταται), ή επιλέξτε 		<tt>Βοηθείστε λογοκριμένους
93
+χρήστες να συνδεθούν στο δίκτυο Tor</tt> αν θέλετε να γίνετε <a href="<page
94
+faq>#RelayOrBridge">γέφυρα</a> για χρήστες χωρών που λογοκρίνεται το
95
+Διαδίκτυο.</dt>
96
+<dd><img alt="vidalia basic settings"
97
+src="../img/screenshot-win32-configure-relay-1.png"></dd>
98
+</li>
99
+
100
+<li>Πληκτρολογήστε ένα όνομα για τον αναμεταδότη σας και γράψτε πληροφορίες
101
+επικοινωνίας σε περίπτωση που χρειαστεί να επικοινωνήσουμε μαζί σας για
102
+τυχόν προβλήματα.</li>
103
+
104
+<li>Αφήστε επιλεγμένο το <tt>Προσπάθεια αυτόματης ρύθμισης της προώθησης
105
+θύρας</tt>.  Πατήστε το κουμπί <tt>Δοκιμή</tt> για να διαπιστώσετε ότι
106
+δουλεύει.  Αν δεν δουλεύει, δείτε τον αριθμό 3 πιο κάτω.</li>
107
+
108
+<li><dt>Επιλέξτε τον φάκελο <tt>Περιορισμός εύρους ζώνης</tt>.  Διαλέξτε πόσο εύρος
109
+δικτύου θέλετε να παράσχετε σε χρήστες Tor σαν εσάς.</dt>
110
+<dd><img alt="vidalia bandwidth limits"
111
+src="../img/screenshot-win32-configure-relay-2.png"></dd>
112
+</li> 
113
+
114
+<li><dt>Επιλέξτε τον φάκελο <tt>Πολιτικές εξόδου</tt>.  Αν θέλετε να συνδέονται και
115
+άλλοι στον αναμεταδότη σας για να χρησιμοποιούν τις υπηρεσίες αυτές, μην
116
+αλλάξετε κάτι.  Απο-επιλέξτε τις υπηρεσίες που δεν θέλετε να χρησιμοποιούν
117
+οι άλλοι χρηστες <a href="<page faq>#ExitPolicies">να χρησιμοποιούν μέσω του
118
+αναμεταδότη σας</a>.  Αν επιθυμείτε ο υπολογιστής σας να μην είναι
119
+ενδιάμεσος εξόδου, απο-επιλέξτε όλες τις υπηρεσείς.</dt>
120
+<dd><img alt="vidalia exit policies"
121
+src="../img/screenshot-win32-configure-relay-3.png"></dd>
122
+</li>
123
+
124
+<li>Πατήστε το κουμπί <tt>ΟΚ</tt>.  Ανατρέξτε στο Τρίτο Βήμα που ακολουθεί για
125
+να βεβαιωθείτε ότι ο ενδιάμεσός σας λειτουργεί σωστά.</li>
126
+</ol>
127
+
128
+<br /> <strong>Χειροκίνητη ρύθμιση</strong>:
129
+<ul>
130
+<li>Επεξεργαστείτε το τελευταίο τμήμα του αρχείου <a
131
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
132
+Αν θέλετε να είστε δημόσιος ενδιάμεσος αναμεταδότης (συνίσταται),
133
+βεβαιωθείτε ότι έχετε καθορίσει την τιμή ORPort και διαβάστε το <a
134
+href="<page faq>#ExitPolicies">ExitPolicy</a>· αλλιώς, αν επιθυμείτε ο
135
+υπολογιστής σας να είναι <a href="<page faq>#RelayOrBridge">γέφυρα</a> για
136
+χρήστες σε χώρες όπου το Διαδίκτυο λογοκρίνεται, χρησιμοποιείστε <a
137
+href="<page bridges>#RunningABridge">αυτές τις γραμές</a>.
138
+</li>
139
+
140
+</ul></li>
141
+
142
+<li>Αν χρησιμοποιείτε τείχος προστασίας δημιουργείστε ένα άνοιγμα ώστε οι
143
+εισερχόμενες συνδέσεις να μπορούν να επικοινωνούν με τις θύρες που ρυθμίσατε
144
+(ORPort, συν την θύρα DirPort, αν την έχετε ενεργοποιήσει).  Αν διαθέτετε
145
+συσκευή τείχου προστασίας (Linksys, cablemodem, κ.λ.π.) συμβουλευτείτε τον
146
+ιστότοπο <a href="http://portforward.com/">portforward.com</a>.
147
+Βεβαιωθείτε, επίσης, ότι επιτρέπετε όλες τις <em>εξερχόμενες</em> συνδέσεις,
148
+ώστε ο αναμεταδότης σας να επικοινωνεί με άλλους ενδιάμεσους αναμεταδότες
149
+Tor.
150
+</li>
151
+
152
+<li>Επανεκκινήστε τον ενδιάμεσο αναμεταδότη σας.  Αν <a
153
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">καταγράψει
154
+προειδοποιητικά μηνύματα</a>, μελετήστε τα.
155
+</li>
156
+
157
+<li>Γίνετε συνδρομητής/τρια στιν λίστα ταχυδρομείου <a
158
+href="http://archives.seul.org/or/announce/">or-announce</a>.  Έχει μικρή
159
+κίνηση και θα σας ενημερώνει για νέες σταθερές εκδόσεις.  Ίσως θελήσετε να
160
+γίνετε συνδρομητής και στις <a href="<page
161
+documentation>#MailingLists">λίστε με μεγαλύτερη κίνηση</a>.
162
+</li>
163
+
164
+</ol>
165
+
166
+<hr /> <a id="check"></a>
167
+<h2><a class="anchor" href="#check">Βήμα Τρίτο: Βεβαιωθείτε ότι δουλεύει</a></h2>
168
+<br />
169
+
170
+<p>Μόλις ο ενδιάμεσος αναμεταδότης σας συνδεθεί στο δίκτυο, θα προσπαθήσει να
171
+διαπιστώσει αν οι θύρες που ρυθμίσατε  είναι ανοικτές για το δίκτυο.  Το
172
+στάδιο αυτό είναι, συνήθως, σύντομο αλλά ίσως χρειαστούν έως και 20 λεπτά.
173
+Αναζητείστε <a
174
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">κάποιο
175
+στοιχείο καταγραφής</a> που να μοιάζει με <tt>Ο αυτο-έλεγχος έδειξε ότι οι
176
+θύρες ORPort είναι ανοικτές για το δίκτυο. Έξοχα.</tt> Αν δεν δείτε αυτό το
177
+μήνυμα σημαίνει ότι ότι ο αναμεταδότης σας δεν είναι προσβάσιμος από το
178
+δίκτυο και θα πρέπει να ελέγξετε εκ νέου το τείχος προστασίας σας, να
179
+βεβαιωθείτε ότι δοκιμάζει την διεύθυνση ΙΡ και τις θύρες που πρέπει, κ.λ.π.
180
+</p>
181
+
182
+<p>Όταν σας δείξει ότι ο αναμεταδότης σας είναι ανοικτός για το υπόλοιπο
183
+δίκτυο, θα αποστείλει προς τους καταλόγους μια "περιγραφή διακομηστή" ώστε
184
+να γνωρίζουν τα προγράμματα ποιά διεύθυνση, θύρες, κλείδες,
185
+κ.λ.π. χρησιμοποιεί ο αναμεταδότης σας.  Μπορείτε να δείτε <a
186
+href="http://194.109.206.212/tor/status-vote/current/consensus">μια
187
+κατάσταση του δικτύου χειροκίνητα</a> και να αναζητήσετε σε αυτή το όνομα
188
+που επιλέξατε για τον αναμεταδότη σας και να βεβαιωθείτε ότι βρίσκεται
189
+εκεί.  Ίσως χρειαστεί να περιμένετε έως και μια ώρα ώστε να δοθεί χρόνος για
190
+φρέσκια κατάσταση του δικτύου.</p>
191
+
192
+<hr /> <a id="after"></a>
193
+<h2><a class="anchor" href="#after">Βήμα Τέταρτο: Όταν συνδεθείτε</a></h2>
194
+<br />
195
+
196
+<p>
197
+Συνιστούμε και τα ακόλουθα βήματα:
198
+</p>
199
+
200
+<p>
201
+6.  Διαβάστε <a
202
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">περί
203
+ασφάλειας</a> για να μάθετε πώς θα αυξήσετε την ασφάλεια του ενδιαμέσου σας.
204
+</p>
205
+
206
+<p>
207
+7.  Αν θέλετε μπορείτε να λειτουργείτε περισσότερους του ενός ενδιάμεσους
208
+αναμεταδότες, αλλά παρακαλείστε να ορίσετε <a
209
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">την
210
+επιλογή MyFamily</a> σε όλα τα αρχεία ρυθμίσεων των αναμεταδοτών σας.
211
+</p>
212
+
213
+<p>
214
+8.  Αποφασίστε κάποιο όριο εύρους ζώνης.  Τα καλωδιακά μόντεμς, το DSL και
215
+οι άλλοι χρήστες με ασύμμετρο εύρος ζώνης (π.χ. μεγαλύτερη ταχύτητα λήψεων
216
+από ό,τι αποστολής) πρέπει να περιορίσουν το όριο αυτό στο μικρότερο εύρος
217
+ζώνης που διαθέτου για να αποφύγουν την συμφόρηση.  Για λεπτομέρειες
218
+διαβάστε το <a
219
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ
220
+περιορισμού του εύρους ζώνης</a>
221
+</p>
222
+
223
+<p>
224
+9.  Διατηρείτε αντίγραφα ασφαλείας του ιδιωτικού κλειδιού για το Tor
225
+(βρίσκεται αποθηκευμένο στον κατάλογο "keys/secret_id_key" του καταλόγου
226
+DataDirectory).  Το κλειδί αυτό αποτελεί την "ταυτότητα" του αναμεταδότη σας
227
+και πρέπει να αποθηκεύεται με ασφάλεια ώστε να μην μπορεί κάποιος να
228
+εντοπίσει την κίνηση που διεξάγεται μέσω αυτού.  Η ασφαλής αποθήκευση του
229
+αρχείου αυτού είναι ζωτικής σημασίας για την <a
230
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">μετακίνηση
231
+ή αποκατάσταση του αναμεταδότη σας Tor</a> σε περιπτώσεις που κάτι πάει
232
+στραβά.
233
+</p>
234
+
235
+<p>
236
+
237
+10.  Αν έχετε τον έλεγχο των διακομηστών (name servers) της δικτυακής
238
+περιοχής σας (domain) φροντίστε να ρυθμίσετε τον αντίστροφο διακομιστή DNS
239
+σε 'anonymous-relay', 'proxy' ή 'tor-proxy' ώστε, σε περίπτωση που άλλοι
240
+χρήστες βλέπουν την διεύθυνση στις δικές τους καταγραφές web, θα αντιληφθούν
241
+ταχύτερα το πρόβλημα.  Η προσθήκη της <a
242
+href="<gitblob>contrib/tor-exit-notice.html">σημείωσης εξόδου Tor</a> σε
243
+έναν vhost για το συγκεκριμένο όνομα υπολογιστή μπορεί να συμβάλει στην
244
+παρεμπόδιση των διαμαρτυριών για κακή χρήση προς εσάς τους ιδίους και τον
245
+ISP σας εάν λειτουργείτε έναν κόμβο εξόδου (exit node).
246
+
247
+</p>
248
+
249
+<p>
250
+11.  Αν ο υπολογιστής σας δεν εκτελεί κάποιον webserver φροντίστε να
251
+αλλάξετε τις θύρες ORPort σε 443 και DirPort σε 80.  Πολλοί χρήστες Tor
252
+συσωρρεύονται πίσω από τείχη προστασίας που τους επιτρέπουν μόνον να
253
+περιηγηθούν στον ιστό και η παραπάνω αλλαγή θα τους επιτρέψει να συνδεθούν
254
+με τον αναμεταδοτη σας.  Οι αναμεταδότες που εκτελούνται σε Windows 32bit
255
+μπορούν αλλάξουν τις θύρες τους ORPort και DirPort απευθείας μέσω του
256
+αρχείου torcc και να επανεκκινήσουν το Tor.  Οι αναμεταδότες OS X και Unix
257
+δεν δεσμεύουν απευθείας τις θύρες αυτές (αφού δεν εκτελούνται με δικαιώματα
258
+υπερδιαχειριστή) και γι' αυτό χρειάζεται να γίνουν κάποιες ρυθμίσεις <a
259
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
260
+προώθησης θύρας</a> για να επικοινωνούν οι άλλοι στο δίκτυο με τους
261
+αναμεταδότες αυτών των Λειτουργικών Συστημάτων.  Αν ήδη χρησιμοποιείτε τις
262
+θυρες 443 και 80 αλλά εξακολουθείτε να θέλετε να βοηθήσετε, άλλες χρήσιμες
263
+θύρες είναι οι 22, 110 και 143.
264
+</p>
265
+
266
+<p>
267
+12. If your Tor relay provides other services on the same IP address &mdash;
268
+such as a public webserver &mdash; make sure that connections to the
269
+webserver are allowed from the local host too. You need to allow these
270
+connections because Tor clients will detect that your Tor relay is the <a
271
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">safest
272
+way to reach that webserver</a>, and always build a circuit that ends at
273
+your relay. If you don't want to allow the connections, you must explicitly
274
+reject them in your exit policy.
275
+</p>
276
+
277
+<p>
278
+13. (Unix only). Make a separate user to run the relay. If you installed the
279
+OS X package or the deb or the rpm, this is already done. Otherwise, you can
280
+do it by hand. (The Tor relay doesn't need to be run as root, so it's good
281
+practice to not run it as root. Running as a 'tor' user avoids issues with
282
+identd and other services that detect user name. If you're the paranoid
283
+sort, feel free to <a
284
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">put
285
+Tor into a chroot jail</a>.)
286
+</p>
287
+
288
+<p>
289
+14. (Unix only.) Your operating system probably limits the number of open
290
+file descriptors per process to 1024 (or even less). If you plan to be
291
+running a fast exit node, this is probably not enough. On Linux, you should
292
+add a line like "toruser hard nofile 8192" to your /etc/security/limits.conf
293
+file (where toruser is the user that runs the Tor process), and then restart
294
+Tor if it's installed as a package (or log out and log back in if you run it
295
+yourself).
296
+</p>
297
+
298
+<p>
299
+15. If you installed Tor via some package or installer, it probably starts
300
+Tor for you automatically on boot. But if you installed from source, you may
301
+find the initscripts in contrib/tor.sh or contrib/torctl useful.
302
+</p>
303
+
304
+<p>
305
+When you change your Tor configuration, remember to verify that your relay
306
+still works correctly after the change. Be sure to set your "ContactInfo"
307
+line in the torrc so we can contact you if you need to upgrade or something
308
+goes wrong. If you have problems or questions, see the <a href="<page
309
+documentation>#Support">Support</a> section or <a href="<page
310
+contact>">contact us</a> on the tor-ops list. Thanks for helping to make the
311
+Tor network grow!
312
+</p>
313
+
314
+<hr />
315
+
316
+<p>If you have suggestions for improving this document, please <a href="<page
317
+contact>">send them to us</a>. Thanks!</p>
318
+
319
+  </div>
320
+<!-- #main -->
321
+</div>
322
+
323
+
324
+#include <foot.wmi>
... ...
@@ -38,13 +38,14 @@ alegre, intrépido, fuerte) en lugar de &lt;DISTRIBUCIÓN&gt;
38 38
 </p>
39 39
 
40 40
 <p>
41
-Luego, agregar la clave GPG utiliza para firmar los paquetes mediante la
42
-ejecución de
41
+Then add the gpg key used to sign the packages by running the following
42
+commands at your command prompt:
43 43
 <pre>
44 44
 gpg --keyserver keys.gnupg.net --recv 886DDD89
45 45
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
46 46
 </pre>
47
-Ahora actualiza sus fuentes e instalar Vidalia ejecutando
47
+Now refresh your sources and install Vidalia by running the following
48
+commands at your command prompt:
48 49
 <pre>
49 50
 apt-get update
50 51
 apt-get install vidalia 
... ...
@@ -39,12 +39,14 @@ hardy) à la place de &lt;DISTRIBUTION&gt;.
39 39
 </p>
40 40
 
41 41
 <p>
42
-Ensuite, ajoutez la clef gpg utilisée pour signer les paquets en lançant:
42
+Then add the gpg key used to sign the packages by running the following
43
+commands at your command prompt:
43 44
 <pre>
44 45
 gpg --keyserver keys.gnupg.net --recv 886DDD89
45 46
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
46 47
 </pre>
47
-Rafraîchissez ensuite vos sources et installez Vidalia en lançant
48
+Now refresh your sources and install Vidalia by running the following
49
+commands at your command prompt:
48 50
 <pre>
49 51
 apt-get update
50 52
 apt-get install vidalia 
... ...
@@ -62,12 +62,14 @@ jaunty, intrepid, hardy ou n'importe quoi d'autre) à la place de
62 62
 </p>
63 63
 
64 64
 <p>
65
-Ajoutez alors la clef gpg utilisée pour signer les paquets en lançant:
65
+Then add the gpg key used to sign the packages by running the following
66
+commands at your command prompt:
66 67
 <pre>
67 68
 gpg --keyserver keys.gnupg.net --recv 886DDD89
68 69
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
69 70
 </pre>
70
-Maintenant, vous pouvez rafraîchir vos sources et installer Tor en lançant:
71
+Now refresh your sources and install Tor by running the following commands
72
+at your command prompt:
71 73
 <pre>
72 74
 apt-get update
73 75
 apt-get install tor tor-geoipdb
... ...
@@ -108,7 +110,7 @@ lenny, sid, karmic, jaunty, intrepid, hardy) à la place de
108 110
 </p>
109 111
 
110 112
 <p>
111
-Lancez alors
113
+Then run the following commands at your command prompt:
112 114
 <pre>
113 115
 gpg --keyserver keys.gnupg.net --recv 886DDD89
114 116
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
... ...
@@ -37,12 +37,14 @@ intrepid, hardy) вместо строки &lt;ИМЯ_ДИСТРИБУТИВА&g
37 37
 </p>
38 38
 
39 39
 <p>
40
-Добавьте GPG-ключ, используемый для подписи пакетов, с помощью команд
40
+Then add the gpg key used to sign the packages by running the following
41
+commands at your command prompt:
41 42
 <pre>
42 43
 gpg --keyserver keys.gnupg.net --recv 886DDD89
43 44
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
44 45
 </pre>
45
-Теперь обновите источники и установите Vidalia с помощью команд
46
+Now refresh your sources and install Vidalia by running the following
47
+commands at your command prompt:
46 48
 <pre>
47 49
 apt-get update
48 50
 apt-get install vidalia 
... ...
@@ -18,8 +18,8 @@
18 18
 <br />
19 19
 
20 20
 <p>
21
-If you're using Debian stable (lenny), unstable (sid), or testing (squeeze),
22
-just run<br /> <tt>apt-get install tor tor-geoipdb</tt> as root.
21
+Если у Вас Debian lenny, sid или squeeze, просто выполните команду<br />
22
+<tt>apt-get install tor tor-geoipdb</tt>
23 23
 </p>
24 24
 
25 25
 <p>
... ...
@@ -60,12 +60,14 @@ deb     http://deb.torproject.org/torproject.org &lt;ИМЯ_ДИСТРИБУТИ
60 60
 </p>
61 61
 
62 62
 <p>
63
-Добавьте GPG-ключ, используемый для подписи пакетов, с помощью команды 
63
+Then add the gpg key used to sign the packages by running the following
64
+commands at your command prompt:
64 65
 <pre>
65 66
 gpg --keyserver keys.gnupg.net --recv 886DDD89
66 67
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
67 68
 </pre>
68
-Обновите список источников и установите TOR с помощью команд 
69
+Now refresh your sources and install Tor by running the following commands
70
+at your command prompt:
69 71
 <pre>
70 72
 apt-get update
71 73
 apt-get install tor tor-geoipdb
... ...
@@ -104,7 +106,7 @@ jaunty, intrepid, hardy) вместо строки &lt;ИМЯ_ДИСТРИБУТ
104 106
 </p>
105 107
 
106 108
 <p>
107
-Затем выполните команды 
109
+Then run the following commands at your command prompt:
108 110
 <pre>
109 111
 gpg --keyserver keys.gnupg.net --recv 886DDD89
110 112
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
... ...
@@ -165,7 +167,7 @@ Linux/Unix".
165 167
 <hr />
166 168
 
167 169
 <p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a
168
-href="<page contact>">ознакомьте нас с ними</a>. Спасибо!</p>
170
+href="<page contact>">присылайте их нам</a>. Спасибо!</p>
169 171
 
170 172
   </div>
171 173
 <!-- #main -->
... ...
@@ -23,9 +23,10 @@ Red Hat Packages' Manager (RPM).</a></h2>
23 23
 </p>
24 24
 
25 25
 <p>
26
-Вам потребуется установить источник Tor, прежде чем Вы сможете загрузить
27
-Tor. В случае с менеджером пакетов Yum, создайте в каталоге
28
-/etc/yum.repos.d/ файл с именем torproject.repo. Запишите в него следующее:
26
+Вам потребуется настроить репозиторий Tor, прежде чем Вы сможете загрузить
27
+программу. В случае с использованием менеджера пакетов Yum, в каталоге
28
+/etc/yum.repos.d/, создайте файл с названием torproject.repo.  Заполните
29
+файл, как показано ниже:
29 30
 <pre>[torproject]
30 31
 name=Tor and Vidalia
31 32
 enabled=1
... ...
@@ -40,18 +40,17 @@ Tor</a></h2>
40 40
 <br />
41 41
 
42 42
 <p>
43
-Сборки для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a
44
-href="<page vidalia/index>">Vidalia</a> (графический пользовательский
45
-интерфейс для Tor), <a
43
+Сборки Tor для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a
44
+href="<page vidalia/index>">Vidalia</a> (графический интерфейс для Tor), <a
46 45
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (плагин для
47 46
 браузера Mozilla Firefox), и <a
48
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (веб
49
-прокси), собранные в один пакет. Все четыре приложения пред-настроены для
47
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
48
+(веб-прокси), собранные в один пакет и по умолчанию настроенные для
50 49
 совместной работы.  Скачайте либо <a
51
-href="../<package-win32-bundle-stable>">стабильную</a> либо <a
50
+href="../<package-win32-bundle-stable>">стабильную</a> или <a
52 51
 href="../<package-win32-bundle-alpha>">экспериментальную</a> версию пакета
53
-для Windows. Вы можете также ознакомиться с характеристиками нашего
54
-программного обеспечения на <a href="<page download>">странице закачек</a>.
52
+для Windows, или ознакомьтесь с характеристиками на <a href="<page
53
+download>">странице загрузок</a>.
55 54
 </p>
56 55
 
57 56
 <img alt="tor installer splash page"
... ...
@@ -181,11 +181,11 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">часты
181 181
 сервиса. Ключ записывается в файл с названием "private_key". Не давайте этот
182 182
 ключ никому и не публикуйте его нигде, иначе Вас смогут опознать и найти.</dd>
183 183
 <dt><var>имя_узла</var></dt>
184
-<dd>Следующий файл, который создаёт Tor, называется "имя_узла". Он содержит
185
-краткое содержание Вашего общего ключа, и имя будет у файла похоже на нечто
186
-вроде <tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для вашего
187
-узла, Вы можете его сообщать другим, публиковать на вебсайтах, печатать на
188
-визитках итд.</dd>
184
+<dd>Следующий файл, который создаёт Tor, называется "hostname". Он содержит
185
+отпечаток Вашего общего ключа, и имя будет у файла похоже на нечто вроде
186
+<tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для Вашего узла, Вы
187
+можете его сообщать другим, публиковать на вебсайтах, печатать на визитках
188
+итд.</dd>
189 189
 </dl>
190 190
 
191 191
 <p>Если Tor запускается не от Вашего имени, например, на OS X, Debian или Red
... ...
@@ -199,35 +199,41 @@ hat, Вам возможно потребуются привилегии суп
199 199
 дескриптор при попытке зайти на Ваш сервис.
200 200
 </p>
201 201
 
202
-<p>Try it now: paste the contents of the hostname file into your web
203
-browser. If it works, you'll get the html page you set up in step one.  If
204
-it doesn't work, look in your logs for some hints, and keep playing with it
205
-until it works.
202
+<p>Попробуйте: вставьте содержимое файла hostname в адресную строку Вашего
203
+браузера. Если сервис настроен корректно, Вы увидите html-страницу,
204
+настроенную изначально. Если же Вы не увидите html-страницу, просмотрите
205
+файлы отчётов, информация в них поможет Вам установить причину некорректной
206
+работы сервиса.
206 207
 </p>
207 208
 
208 209
 <hr /> <a id="three"></a>
209
-<h2><a class="anchor" href="#three">Step Three: More advanced tips</a></h2>
210
+<h2><a class="anchor" href="#three">Шаг 3: полезные советы</a></h2>
210 211
 <br />
211 212
 
212
-<p>If you plan to keep your service available for a long time, you might want
213
-to make a backup copy of the <var>private_key</var> file somewhere.
213
+<p>Если Вы собираетесь поддерживать скрытый сервис в течение долгого времени,
214
+возможно, Вам стоило бы где-нибудь сохранить резервную копию файла
215
+<var>private_key</var>.
214 216
 </p>
215 217
 
216
-<p>We avoided recommending Apache above, a) because many people might already
217
-be running it for a public web server on their computer, and b)  because
218
-it's big and has lots of places where it might reveal your IP address or
219
-other identifying information, for example in 404 pages. For people who need
220
-more functionality, though, Apache may be the right answer. Can somebody
221
-make us a checklist of ways to lock down your Apache when you're using it as
222
-a hidden service? Savant probably has these problems too.
218
+<p>Установка сервера Apache не была рекомендована в связи с тем, что: а) во
219
+многих случая пользователи уже используют этот сервер как публичный, б)
220
+сервер очень объёмный и в нём есть немало способов получить IP-адрес сервера
221
+или другую конфиденциальную информацию, например, на страницах ошибок
222
+наподобие генерируемой ошибки 404. Несмотря на это, пользователям с высокими
223
+требованиями к функциональности веб-серер Apache может быть правильным
224
+решением. Проект был бы благодарен за руководство по безопасности
225
+использования сервера Apache в качестве сервера для скрытого
226
+сервиса. Возможно, такие же проблемы есть у сервера Savant.
223 227
 </p>
224 228
 
225
-<p>If you want to forward multiple virtual ports for a single hidden service,
226
-just add more <var>HiddenServicePort</var> lines.  If you want to run
227
-multiple hidden services from the same Tor client, just add another
228
-<var>HiddenServiceDir</var> line. All the following
229
-<var>HiddenServicePort</var> lines refer to this <var>HiddenServiceDir</var>
230
-line, until you add another <var>HiddenServiceDir</var> line:
229
+<p>Если Вы хотите направить несколько виртуальных портов на один скрытый
230
+сервис, просто добавьте строку <var>HiddenServicePort</var> на каждый
231
+виртуальный порт. Если же Вы хотите поддерживать несколько скрытых сервисов
232
+на одном клиенте Tor, просто добавьте ещё одну строку
233
+<var>HiddenServiceDir</var> на каждый сервис. Все строки
234
+<var>HiddenServicePort</var> соответствуют строке
235
+<var>HiddenServiceDir</var> выше, группа оканчивается на новой строке
236
+<var>HiddenServiceDir</var>:
231 237
 </p>
232 238
 
233 239
 <pre>
... ...
@@ -239,23 +245,26 @@ HiddenServicePort 6667 127.0.0.1:6667
239 245
 HiddenServicePort 22 127.0.0.1:22
240 246
 </pre>
241 247
 
242
-<p>There are some anonymity issues you should keep in mind too:
248
+<p>Несколько моментов, о которых Вам стоит помнить в интересах Вашей
249
+конфиденциальности:
243 250
 </p>
244 251
 <ul>
245
-<li>As mentioned above, be careful of letting your web server reveal identifying
246
-information about you, your computer, or your location.  For example,
247
-readers can probably determine whether it's thttpd or Apache, and learn
248
-something about your operating system.</li>
249
-<li>If your computer isn't online all the time, your hidden service won't be
250
-either. This leaks information to an observant adversary.</li>
252
+<li>Как было отмечено выше, будьте осторожны с возможностями сервера по
253
+предоставлению информации о Вас, Вашем компьютере или о Вашем
254
+местонахождении. Например, пользователи могут с некой вероятностью
255
+установить, какое ПО используется в качестве веб-сервера (Apache, thttpd,
256
+итд) и сделать какие-то выводы о Вашей операционной системе.</li>
257
+<li>Если Ваш компьютер функционирует не круглосуточно, скрытый сервис также
258
+функционировать не будет без компьютера. На этой информации можно также
259
+сделать некие выводы, например, предположить часовой пояс.</li>
251 260
 
252 261
 <!-- increased risks over time -->
253 262
 </ul>
254 263
 
255 264
 <hr />
256 265
 
257
-<p>If you have suggestions for improving this document, please <a href="<page
258
-contact>">send them to us</a>. Thanks!</p>
266
+<p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a
267
+href="<page contact>">присылайте их нам</a>. Спасибо!</p>
259 268
 
260 269
   </div>
261 270
 <!-- #main -->
... ...
@@ -0,0 +1,110 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div class="main-column">
12
+
13
+<h3>Lataa nyt - Ilmainen &amp; Avoimen lähdekoodin ohjelma</h3>
14
+<hr />
15
+<table width="99%" border="0" cellspacing="0" cellpadding="3">
16
+<tr>
17
+<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th>
18
+<th align="center" width="25%"><img src="images/ref_leopard_box.jpg"/></th>
19
+<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th>
20
+<th align="center" width="25%"><img src="images/distros/generic.png"/><img
21
+src="images/distros/freebsd.png"/><img
22
+src="images/distros/package.png"/><img src="images/distros/src.png"/></th>
23
+</tr>
24
+<tr>
25
+<td bgcolor="#e5e5e5" align="center">
26
+
27
+
28
+# Translators: please point to the version of TBB in your language,
29
+# if there is one.
30
+<a
31
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
32
+- Selainversion Windowsille</a>
33
+</td>
34
+<td align="center">
35
+<a href="<package-osx-bundle-stable>">Asennuspaketti Apple OS X</a>
36
+</td>
37
+<td bgcolor="#e5e5e5" align="center">
38
+<a href="<package-win32-bundle-stable>">Asennuspaketti Windowsille</a>
39
+</td>
40
+</tr>
41
+<tr>
42
+<td bgcolor="#e5e5e5" align="center">Ei vaadi asennusta.  USB muistitikuille! Asetukset valmiina Firefoxille
43
+yms.<a href="<page torbrowser/index>">Lisätietoa ja kielivaihtoehtoja.</a></td>
44
+<td align="center">Helppo.  Raahaa-ja-pudota asennus. i386-ainoastaan.  <a href="<page
45
+download>">PowerPC? Klikkaa tästä.</a></td>
46
+<td bgcolor="#e5e5e5" align="center">Helppo asentaa.</td>
47
+<td align="center">
48
+<a href="<page download-unix>">Linux/BSD/Unix/Lähdekoodit</a>
49
+</td>
50
+</tr>
51
+</table>
52
+
53
+<div class="underline"></div>
54
+<div class="warning">
55
+Tor <strong>EI</strong> salaa kaikkea sinun internet liikennettäsi.  Sinun
56
+on hyvä ymmärtää mitä Tor tekee ja mitä se ei tee hyväksesi. <a href="<page
57
+download>#Warning">Lue lisää tästä aiheesta</a>.
58
+</div>
59
+
60
+<div class="underline"></div>
61
+<div class="nb">
62
+<p>Tarvitsetko jonkin muun latausvaihtoehdon? <a href="<page download>">Tästä
63
+lisää vaihtoehtoja</a>.</p>
64
+</div>
65
+
66
+<div class="underline"></div>
67
+<div class="nb">
68
+<p>Tarkista lataamasi tiedoston allekirjoitus (<a href="<page
69
+verifying-signatures>">Kuinka?</a>):</p>
70
+  <ul>
71
+    <li><a
72
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
73
+Selainversio Windowsille allekirjoitus</a></li>
74
+    <li><a href="<package-win32-bundle-stable-sig>">Asennuspaketti Windowsille
75
+allekirjoitus</a></li>
76
+    <li><a href="<package-osx-bundle-stable-sig>">Tor Selainversio OS X
77
+allekirjoitus</a></li>
78
+  </ul>
79
+</div>
80
+
81
+<div class="underline"></div>
82
+<div class="nb">
83
+<p><a href="<page overview>#overview">Lue ja opi lisää Tor ohjelmasta
84
+yleensä!</a>?</p>
85
+</div>
86
+
87
+<div class="underline"></div>
88
+<div class="nb">
89
+<p>
90
+Pysyäksesi ajantasalla turvatiedottesta ja uusista versioista, ilmoittaudu
91
+<a href="http://archives.seul.org/or/announce/">postituslistalle</a>
92
+(sähköpostiosoitteen varmistuspyyntö tulee sähköpostiin). Voit myös <a
93
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">tilata
94
+listan RSS syötteen</a>.
95
+</p>
96
+
97
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
98
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
99
+name="subscribe" value="1"/> <input type="hidden" name="host"
100
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
101
+value="lisää minut postituslistalle"/>
102
+</form>
103
+</div>
104
+
105
+<p>All trademarks are the property of their respective owners.</p>
106
+</div>
107
+
108
+
109
+
110
+#include <foot.wmi>
... ...
@@ -0,0 +1,83 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision$
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor: Finding Tor" CHARSET="UTF-8"
10
+<div class="main-column">
11
+
12
+<h1>Tor: Löydä Tor</h1>
13
+<hr />
14
+
15
+<p>
16
+Toisinaan Tor projektin verkkosivu ei ehkä ole saatavilla. Tässä muutamia
17
+tapoja joiden avulla voit löytää ja ladata viimeisimmän Tor version mikäli
18
+verkkosivuillemme pääsy on estetty alueellasi. Luetpa tätä sivua sitten
19
+hakukoneen välimuistiin tallentamana, suoraan meidän verkkosivulta tai
20
+jollain muulla tavalla, toivomme että näistä ohjeista on apua.  Jos sinusta
21
+tuntuu että haluat auttaa näiden ohjeiden parantamisessa <a href="<page
22
+contact>">ota yhteyttä</a> ja kerro meille ideoistasi.
23
+</p>
24
+
25
+<a id="WithTor"></a>
26
+<h2><a class="anchor" href="#WithTor">Imuroi Tor käyttäen Torria: Käytä
27
+selaintasi</a></h2>
28
+<hr />
29
+
30
+<p>
31
+Jos olet jo Tor verkon käyttäjä, sinun pitäisi pystyä lataamaan uusi Tor
32
+turvallisesti käyttäen olemassaolevaa Tor yhteyttäsi. Voit tehdä sen
33
+tutuillesi joilla ei vielä ole Tor käytössä. Voit tehdä sen meidän <a
34
+href="<page download>"> lataussivulta </a> tai joltain muulta Tor
35
+lataussivustolta <a href="<page mirrors>">mirrors</a>.  Varmista aina
36
+lataamasi tiedoston <a href="<page verifying-signatures>">allekirjoitus</a>
37
+milloin se vain on mahdollista.
38
+</p>
39
+
40
+<a id="Mirrors"></a>
41
+<h2><a class="anchor" href="#Mirrors">Vaihtoehtoisia lataussivustoja
42
+(Mirrors)</a></h2>
43
+<hr />
44
+
45
+<p>
46
+Tor mirror on tarkasti samansisältöinen kopio sivustostamme. Meillä on <a
47
+href="<page mirrors>">kymmeniä</a> tällaisia sivuja tällähetkellä. Voit myös
48
+googlata "Tor mirrors" niin löydät listan tällaisista sivuista.
49
+</p>
50
+
51
+<p>
52
+On olennaisen tärkeää <a href="<page verifying-signatures>">varmistaa
53
+allekirjoitus</a> kun olet ladannut Tor ohjelman joltain meidän mirror
54
+palvelimelta, koska emme voi taata noiden pakettien turvallisuutta ja
55
+aitioutta ilman allekirjoitusta. Hyvin suurella todennäköisyydellä paketit
56
+ovat turvallisia, mutta lisävarmistus on aina paikallaan kun mahdollista.
57
+</p>
58
+
59
+<a id="Mail"></a>
60
+<h2><a class="anchor" href="#Mail">Imuroi Tor käyttäen Gmail: gettor</a></h2>
61
+<hr />
62
+
63
+<p>
64
+Voit saada kopion Tor ohjelmasta lähettämällä sähköpostin tiettyyn
65
+osoitteeseen: '<tt>gettor AT torproject.org</tt>'. Toisin sanoan nyt kuka
66
+hyvänsä joka voi lähettää sähköpostia voi saada Tor ohjelman! Sinun tulee
67
+ainoastaan sisällyttää sana 'help' sähköpostiviestisi tekstiosaan, ja ohjeet
68
+lähetetään vastausviestissä.
69
+</p>
70
+
71
+<p>
72
+Varmistaaksemme sähköpostiviestien aitouden, vastaamme ainostaan viesteihin
73
+jotka saapuvat <a href="http://www.dkim.org/">DKIM</a> ominaisuutta
74
+tukevasta sähköpostijärjestelmästä, kuten esimerkiksi Gmail on. Jos saamme
75
+sähköpostia joka ei tule DKIM systeemiä tukevasta järjestelmästä, lähetämme
76
+automaattisen vastauksen jossa lyhyesti selitetään asia.
77
+</p>
78
+
79
+  </div>
80
+
81
+
82
+
83
+#include <foot.wmi>
... ...
@@ -1,119 +1,123 @@
1
-## translation metadata
2
-# Based-On-Revision: 14740
3
-# Last-Translator: djhasis(at)gmail.com
4 1
 
5
-#include "head.wmi" TITLE="Tor: anonyymisesti verkossa" CHARSET="UTF-8"
6 2
 
7
-<!-- SIDEBAR (OPTIONAL) -->
8
-<div class="sidebar">
9
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Lataa Tor" /></a>
10 3
 
11
-<br />
12 4
 
13
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Kuinka Tor toimii" /></a>
14
-<div class="donatebutton">
15
-<a href="<page donate>">Tue Tor-projektia: lahjoita!</a>
16
-</div>
17 5
 
18
-</div>
19
-<!-- END SIDEBAR -->
20 6
 
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: anonymity online" CHARSET="UTF-8"
21 11
 <div class="main-column">
22 12
 
13
+
14
+
23 15
 <!-- PUT CONTENT AFTER THIS TAG -->
16
+<h2>Tor: Anonymiteetti netissä</h2>
17
+
18
+
19
+<!-- BEGIN SIDEBAR -->
20
+<div class="sidebar">
21
+<h3>Yhteenveto</h3>
22
+<p></p>
23
+<p><a href="<page overview>#overview">Miksi Tor?</a></p>
24
+<p><a href="<page torusers>">Kuka käyttää Torria?</a></p>
25
+<p><a href="<page overview>#thesolution">Mikä on Tor?</a></p>
26
+<div class="underline"></div>
27
+<div class="downloadbutton">
28
+<p><a href="<page easy-download>">Lataa Tor</a></p>
29
+</div>
30
+<div class="donatebutton">
31
+<p><a href="<page donate>">Lahjoita tukeaksesi Torria!</a></p>
32
+</div>
33
+<div class="underline"></div>
34
+<h3>Auta saavuttamaan <a href="<page docs/tor-doc-relay>">5,000
35
+välitinpalvelinta</a> 2010!</h3>
36
+<div class="relaythermometer"><div class="relaythermofill">1,755</div>
37
+</div>
38
+</div>
24 39
 
25
-<h2>Tor: anonyymisesti verkossa</h2>
26
-<hr />
27
-
28
-<p>Tor on ohjelmaprojekti, joka auttaa vastustamaan <a
29
-href="<page overview>">liikenteen analysointia</a>. Verkon valvonnan tapa, 
30
-joka loukkaa henkilökohtaista vapautta ja yksityisyyttä, 
31
-luottamuksellisia yritystoimintoja ja -suhteita sekä osavaltion turvallisuus.
32
-Tor protects you by bouncing your communications around a distributed
33
-network of relays run by volunteers all around the world: it prevents
34
-somebody watching your Internet connection from learning what sites you
35
-visit, and it prevents the sites you visit from learning your physical
36
-location.
37
-Tor toimii erilaisten ohjelmien kanssa, kuten esimerkiksi Internet-selainten, pikaviestintä-ohjelmien tai monien muiden TCP-protokollaa käyttävien ohjelmien kanssa.
38
-</p>
39 40
 
40
-<p> Hundreds of thousands of people around the world use Tor for a
41
-wide variety of reasons: journalists and
42
-bloggers, human rights workers, law enforcement officers, soldiers,
43
-corporations, citizens of repressive regimes, and just ordinary
44
-citizens.  Vilkaise <a href="<page torusers>">Who Uses Tor?</a> -sivua huomatakseen esimerkkejä tyypillisistä Tor-käyttäjistä.
45
-Selaa <a href="<page overview>">yleiset-sivua</a> nähdäkseen lisää tietoa mitä Tor tekee, minkä takia monenlaiset käyttäjät ovat tärkeitä ja kuinka Tor toimii.
41
+<!-- END SIDEBAR -->
42
+<div class="underline"></div>
43
+
44
+<p>Tor on ilmainen ohjelma ja avoin verkko joka auttaa taistelussa internetissä
45
+tapahtuvaa <a href="<page overview>">liikenteenseurantaa</a>
46
+vastaan. Verkkoliikentaan analysointi ja seuranta uhkaa ja heikentää
47
+yksityisyyttä, luottamuksellisuutta ja henkilökohtaista vapautta verkossa.</p>
48
+
49
+<p>Torrin suojaus perustuu verkkoliikenteen kierrättämiseen hajautetun, ympäri
50
+maapalloa sijaitsevien, vapaaehtoisten ylläpitämien välitinpalvelinten
51
+verkoston kautta. Se ehkäisee sen seuraamisen millä sivustoilla
52
+vierailet. Se ehkäisee sivustoja joilla vierailet saamasta selville
53
+sijaintiasi.  Tor toimii internetselaimien, pikaviestimien, etäkirjautumisen
54
+ja muiden TCP protokollaa käyttävien sovellusten kanssa.   
46 55
 </p>
47 56
 
48
-<p>
49
-There are three pieces of fine print you need to know about.
57
+<p> Sadat tuhannet ihmiset ympäri maailmaa käyttävät Torria eri syistä. Sitä
58
+käyttää toimittajat ja bloggaajat, ihmisoikeusaktivistit, eri viranomaiset
59
+ja valtiolliset elimet, ihmisoikeuksia ja vapautta rajoittavien maiden
60
+kansalaiset sekä ihan tavalliset matti meikäläiset.  Tutustu <a href="<page
61
+torusers>">Tor käyttäjät</a> sivuun nähdäksesi esimerkkejä tyypillisistä Tor
62
+käyttäjistä. Tutustu <a href="<page overview>">yleiskuvaus </a> sivuun jos
63
+haluat yksityiskohtaisempaa tietoa mitä Tor tekee, ja miksi laaja
64
+käyttäjäkunta on tärkeää.
50 65
 </p>
51
-<ol>
52
-<li>Tor ei suojaa kunnolla, jollei sitä käytä oikein.
53
-Read <a href="<page download>#Warning">our list of warnings</a> and
54
-make sure to follow the
55
-<a href="<page documentation>#RunningTor">instructions for your platform</a>
56
-carefully.</li>
57
-<li> Even if you configure and use Tor correctly, there are still
58
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks"
59
->
60
-potential attacks that could compromise Tor's ability to protect
61
-you</a>.</li>
62
-<li>Mikään anonyyminen järjestelmä ei ole tänä päivänä täydellinen eikä Tor ole poikkeus:
63
-ei ole suositeltavaa täysin luottaa nykyiseen Tor-verkkoon, jos todellakin haluaa vahvan anonyymeyden.</li>
64
-</ol>
66
+
67
+<p>Tor ei kuitenkaan salaa kaikkea Internet liikennettäsi. Sinun on hyvä <a
68
+href="<page download>#Warning">ymmärtää mitä Tor tekee ja mitä se ei
69
+tee</a>.</p>
65 70
 
66 71
 <p>
67
-Tor's security improves as its user
68
-base grows and as more people volunteer to
69
-<a href="<page docs/tor-doc-relay>">run relays</a>. (It isn't
70
-nearly as hard to set up as you might think, and can significantly
71
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
72
-enhance your own security against some attacks</a>.)
73
-If running a relay isn't for you, we need
74
-<a href="<page volunteer>">help with many other aspects of the project</a>,
75
-and we need funds to <a
76
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continue
77
-making the Tor network faster and easier to use while maintaining good
78
-security</a>.
79
-<a href="<page donate>">Ole hyvä ja lahjoita.</a>
72
+Tor verkon turvallisuus paranee käyttäjäkunnan kasvaessa ja kun yhä
73
+useammat vapaaehtoiset pyörittävät <a href="<page docs/tor-doc-relay>">Tor
74
+välityspalvelimia</a>./n(Välityspalvelimen käyttöönotto ei ole läheskään
75
+niin monimutkaista kun voisi kuvitella ja se voi merkittävästi <a
76
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
77
+parantaa omaakin turvallisuuttasi</a>.)/n  Jos välityspalvelimen
78
+pyörittäminen ei kuitenkaan tunnu omalta jutulta, tarvitsemme <a href="<page
79
+volunteer>">apua monissa projektin muissa osissa</a>, tarvitsemme myös
80
+rahoitusta jatkaaksemme Tor verkon tekemistä nopeammaksi ja
81
+helppokäyttöisemmäksi samalla kun huolehdimme sen turvallisuudesta.</p>
82
+
83
+<p>Tor on rekisteröity usassa (501 (c) (3) U.S.) ja on voittoa tuottamaton. Sen
84
+tarkoituksena on mahdollistaa anonyymi internetin käyttö. Voit tehdä <a
85
+href="<page donate>">verovähennyskelpoisen (usa) lahjoituksen.</a>
80 86
 </p>
81 87
 
82 88
 <a id="News"></a>
83
-<h2><a class="anchor" href="#News">Uutiset</a></h2>
84
-<hr />
89
+<h2><a class="anchor" href="#News">Uutisia</a></h2>
90
+<div class="underline"></div>
85 91
 
86 92
 <ul>
87
-<li>25 Toukokuuta 2008: Tor vastaanottaa kaksi palkintoa <a
88
-href="http://nlnet.nl/">NLnet-säätiöltä</a>.  Ensimmäinen on parantaakseen piilopalveluita.  Toinen on parantaakseen Tor-ohjelman toimintaa käyttäjille joilla on vain vähän kaistaa..  NLnet:in <a
89
-href="http://nlnet.nl/news/2008/20080514-awards.html">palkinnot-sivulla</a>
90
-on lisätietoa näistä kahdesta projektista.</li>
91
-
92
-<li>13 Toukokuuta 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>
93
-replaces several V3 directory authority keys affected by a recent <a
94
-href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">Debian
95
-OpenSSL-ohjelmointivirhe</a>.  <strong>Tämä on kriittinen turvallisuusjulkaisu.</strong>
96
-Jokainen joka käyttää mitä tahansa versiota 0.2.0.x -sarjasta kannattaa päivittää, vaikka käyttää tai ei käytä Debiania.  Also, all servers running any version of Tor
97
-whose keys were generated by Debian, Ubuntu, or any derived distribution may
98
-have to replace their identity keys.  See our
99
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">security
100
-advisory</a> or the <a
101
-href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">blog
102
-follow-up</a> for full details.  Kuten yleensä, Tor 0.2.0.26-rc on löydettävissä
103
- <a href="https://www.torproject.org/download#Dev">lataa-sivulla</a>.</li>
104
-
105
-<li><b>Etsimme aktiivisesti uusia sponsoreita ja rahoituksia.</b>
106
-If your organization has an interest in keeping the Tor network usable
107
-and fast, please <a href="<page contact>">contact us</a>.
108
-<a href="<page sponsors>">Sponsors of Tor</a>
109
-also get personal attention, better support, publicity (if they want it),
110
-and get to influence the direction of our research and development.
111
-<a href="<page donate>">Ole hyvä ja lahjoita.</a></li>
93
+<li>29 Maaliskuuta 2010: Tor ja Printfection julkistivat The Tor Store:n. Lisää
94
+<a href="<page
95
+press/2010-03-25-tor-store-press-release>">lehdistötiedotteessa</a>.</li>
96
+<li>16 March 2010: Tor 0.2.1.25 released as stable.  Fixes a regression
97
+introduced in 0.2.1.23 that could prevent relays from guessing their IP
98
+address correctly. It also fixes several minor potential security bugs. Read
99
+the <a
100
+href="http://archives.seul.org/or/announce/Mar-2010/msg00000.html">full
101
+announcement</a> for the list of changes.</li>
102
+<li>21 February 2010: Tor 0.2.1.24 released as stable.  Fixes compatibility with
103
+recent Apple OSX openssl changes and adds some performance enhancements.
104
+Read the <a
105
+href="http://archives.seul.org/or/announce/Feb-2010/msg00000.html">announcement</a>
106
+for the full list of changes.</li>
107
+<li><b>Etsimme jatkuvasti sponsoreita ja rahoitusta.</b> Jos sinun
108
+organisaatiosi on kiinnostunut pitämään Tor verkko käytettävänä ja nopeana,
109
+niin <a href="<page contact>">ota yhteyttä</a>.  <a href="<page
110
+sponsors>">Tor Sponsorit</a> saavat myös henkilökohtaisempaa palvelua,
111
+parempaa tukea, julkisuutta (niin halutessaan), ja mahdollisuuden vaikuttaa
112
+tutkimuksemme ja kehityksemme suuntaviivoihin. <a href="<page
113
+donate>">Lahjoita.</a></li>
112 114
 
113 115
 </ul>
114
-<p><a href="<page news>">Lisää uutisia</a></p>
116
+<p><a href="<page news>">Lisää uutisia</a>&nbsp;|&nbsp;<a href="<page
117
+press/index>">Lehdistötiedotteet</a>&nbsp;|&nbsp;<a href="<page
118
+tormedia>">Tor uutisissa</a></p>
119
+  </div>
115 120
 
116
-  </div><!-- #main -->
117 121
 
118
-#include <foot.wmi>
119 122
 
123
+#include <foot.wmi>
... ...
@@ -93,13 +93,13 @@ sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
93 93
 pub   2048R/63FEE659 2003-10-16
94 94
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
95 95
 uid                  Erinn Clark &lt;erinn@torproject.org&gt;
96
-uid                  Erinn Clark &gt;erinn@debian.org&gt;
97
-uid                  Erinn Clark &gt;erinn@double-helix.org&gt;
96
+uid                  Erinn Clark &lt;erinn@debian.org&gt;
97
+uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
98 98
 sub   2048R/EB399FD7 2003-10-16
99 99
 
100 100
 pub   1024D/F1F5C9B5 2010-02-03
101 101
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
102
-uid                  Erinn Clark &gt;erinn@torproject.org&gt;
102
+uid                  Erinn Clark &lt;erinn@torproject.org&gt;
103 103
 sub   1024g/7828F26A 2010-02-03
104 104
 
105 105
 </pre>
... ...
@@ -1,157 +1,147 @@
1
-## translation metadata
2
-# Based-On-Revision: 21330
3
-# Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Ludzie" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: People" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
10 13
 <h2>Tor: Ludzie</h2>
11 14
 <div class="underline"></div>
12 15
 
16
+
13 17
 <!-- BEGIN SIDEBAR -->
14 18
 <div class="sidebar-left">
15
-<h3>Sections</h3>
19
+<h3>Sekcje</h3>
16 20
 <ul>
17
-<li><a href="<page people>#Core">Główne osoby Tora</a></li>
18
-<li><a href="<page people>#Board">Rada dyrektorów</a></li>
19
-<li><a href="<page people>#Summer">Letni studenci</a></li>
20
-<li><a href="<page people>#Translators">Tłumacze</a></li>
21
-<li><a href="<page people>#Volunteers">Ochotnicy</a></li>
22
-<li><a href="<page people>#Past">Dawni członkowie</a></li>
21
+<li><a href="<page people>#Core">Core Tor People</a></li>
22
+<li><a href="<page people>#Board">Board of Directors</a></li>
23
+<li><a href="<page people>#Translators">Translators</a></li>
24
+<li><a href="<page people>#Volunteers">Volunteers</a></li>
25
+<li><a href="<page people>#Past">Dawni współpracownicy</a></li>
23 26
 </ul>
24 27
 </div>
25
-<!-- END SIDEBAR -->
26 28
 
27 29
 
28
-<p>Projekt Tor Project jest projektem non-profit 501(c)(3) z
29
-siedzibą w USA. Oficjalny adres organizacji to:
30
+<!-- END SIDEBAR -->
31
+<p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
32
+USA. Oficjalny adres organizacji to:
30 33
 </p>
31 34
 
32 35
 <address>
33
-The Tor Project<br />
34
-122 Scott Circle<br />
35
-Dedham, MA  02026-6416 USA<br /><br />
36
+The Tor Project<br /> 969 Main Street, Suite 206<br /> Walpole, MA 02081
37
+USA<br /><br />
36 38
 </address>
37 39
 
38
-<p>Organizacja składa się z wielu ochotników i kilku pracowników.
39
-Prosimy nie kontaktować się z nami indywidualnie na tematy związane z Torem &mdash; jeśli
40
-masz problem lub pytanie, przejrzyj <a href="<page
41
-contact>">stronę kontaktową</a>, by znaleźć właściwy adres.</p>
40
+<p>The organization consists of many volunteers and a few employees.  Please
41
+don't contact us individually about Tor topics &mdash; if you have a problem
42
+or question, please look through the <a href="<page contact>">contact
43
+page</a> for appropriate addresses.</p>
42 44
 
43 45
 <div class="underline"></div>
44 46
 <a id="Core"></a>
45 47
 <h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3>
46 48
 
47 49
 <dl>
48
-<dt>Carolyn Anhalt (Koordynator do spraw Społeczności i Tłumaczeń)</dt>
49
-<dd>Odpowiedzialna za rosnącą społeczność moderatorów i tłumaczy Tora.</dd>
50
-<dt>Jacob Appelbaum (Deweloper i Adwokat)</dt><dd>Prowadzi <a
51
-href="http://exitlist.torproject.org/">stronę</a> <a
52
-href="https://check.torproject.org/">Tor DNSEL</a>
53
-i rozwijaną stronę o pogodzie Tora.</dd>
54
-
55
-<dt>Erinn Clark (Automatyzacja pakowania i kompilacji)</dt><dd>Erinn zajmuje się
56
-coraz większym zapotrzebowaniem na łatwe w instalacji i konfiguracji paczki na
57
-różne systemy. pracuje też nad automatyzacją systemu kompilacji i produkowaniem
58
-nocnych kompilacji dla wszystkich systemów operacyjnych, które obsługujemy.</dd>
59
-
60
-<dt>Christopher Davis</dt><dd>Pracował podczas Google Summer of Code 2009
61
-nad przeniesieniem Polipo na Windows i pomagał z kodem bufferevent z libevent.
62
-Teraz opiekuje się Polipo.</dd>
63
-
64
-<dt>Roger Dingledine (Lider Projektu; Dyrektor)</dt><dd>Pierwszy
65
-deweloper Tora; teraz bierze udział prawie we wszystkich działania, by
66
-utrzymywać wszystko na dobrym kursie.</dd>
67
-
68
-<dt>Matt Edman (Deweloper)</dt><dd>Główny deweloper <a
69
- href="<page vidalia/index>">Vidalia</a>, międzyplatformowego interfejsu
70
- graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd>
71
-
72
-<dt>Christian Fromme (Deweloper)</dt><dd>Christian pracuje nad wszystkim w Pythonie dla Tora.
73
-Rozbudował i utrzymuje dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
74
-check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, torflow itd.</dd>
75
-
76
-<dt>Melissa Gilroy (CFO i Audyt Wewnętrzny)</dt><dd>Mając duże doświadczenie w
77
-księgowości i autach dla projektów non-profit, Melissa zarządza finansami Tora,
78
-zgodnością audytów i rozwojem operacji finansowych Tora.</dd>
79
-
80
-<dt>Sebastian Hahn</dt><dd> W czasie Google Summer of Code 2008 pracował
81
- nad aplikacją sieciową do automatycznych testów Tora, a w czasie Google Summer of Code 2009
82
- nad rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
83
-
84
-<dt>Andrew Lewman (Dyrektor wykonawczy; Dyrektor; <a href="<page press/index>">kontakt prasowy</a>)
85
-</dt><dd>Zajmuje się finansami, rozgłaszaniem, zarządzaniem projektem i ogólnym wsparciem.
86
-Zajmuje się paczkami dla Windows, OS X i różnych dystrybucji Linuksa.</dd>
87
-
88
-<dt>Karsten Loesing (Deweloper)</dt><dd> Pracowała podczas Google Summer of
89
-Code 2007 nad <a
90
-href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">dystrybucją
91
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.
92
-Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i
93
-polepszeniem niezawodności usług ukrytych</a> i <a href="http://metrics.torproject.org/">sposobami
94
-mierzenia</a>.</dd>
95
-
96
-<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów
97
-Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów,
98
-razem z Rogerem.</dd>
99
-
100
-<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
101
-wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i
102
-użyteczności Tora. Twórca
103
-<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd>
104
-
105
-<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z
106
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd>
107
-
108
-<dt>Martin Peck (Deweloper)</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do
109
-przezroczystych serwerów proxy dla klientów Tora na Windows.</dd>
50
+<dt>Carolyn Anhalt (Koordynator do spraw Społeczności i Tłumaczeń)</dt><dd>Odpowiedzialna za rosnącą społeczność moderatorów i tłumaczy Tora.</dd>
51
+
52
+<dt>Jacob Appelbaum (Deweloper i Adwokat)</dt><dd>Runs the <a href="https://check.torproject.org/">Tor DNSEL</a> <a
53
+href="http://exitlist.torproject.org/">site</a>, and also the in-progress
54
+Tor weather site.</dd>
55
+
56
+<dt>Erinn Clark (Automatyzacja pakowania i kompilacji)</dt><dd>Erinn is tackling the growing needs for easy to install and configure
57
+packages on a variety of operating systems.  Also working on automating the
58
+build system and producing nightly builds for all operating systems we
59
+support.</dd>
60
+
61
+<dt>Christopher Davis</dt><dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
62
+Windows i pomagał z kodem bufferevent w libevent. Teraz zajmuje się Polipo.</dd>
63
+
64
+<dt>Roger Dingledine (Lider Projektu; Dyrektor)</dt><dd>Original developer of Tor; now plays pretty much all the roles to keep
65
+everything on track.</dd>
66
+
67
+<dt>Matt Edman (Deweloper)</dt><dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
68
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach dla
69
+Windows i OS X.</dd>
70
+
71
+<dt>Christian Fromme (Deweloper)</dt><dd>Christian works on all things python for Tor.  He enhanced and maintains a
72
+slew of codebases for us, such as the get-tor email auto-responder,
73
+check.torproject.org, bridge db, tor weather, tor controller, tor flow, etc.</dd>
74
+
75
+<dt>Melissa Gilroy (CFO i Audyt Wewnętrzny)</dt><dd>With a strong background in non-profit accounting and auditing, Melissa is
76
+in charge of Tor's finances, audit compliance, and keeping Tor's financial
77
+operations moving along.</dd>
78
+
79
+<dt>Sebastian Hahn</dt><dd> W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
80
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
81
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
82
+
83
+<dt>Andrew Lewman (Executive Director; Director; <a href="<page
84
+press/index>">press contact</a>)</dt><dd>Manages the business operations of The Tor Project, Inc.  Plays roles of
85
+finance, advocacy, project management, and general support.  General package
86
+hacker for Windows, OS X, and various linux distributions.</dd>
87
+
88
+<dt>Karsten Loesing (Deweloper)</dt><dd>
89
+Worked during the 2007 Google Summer of Code on <a
90
+href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">distributing
91
+and securing the publishing and fetching of hidden service
92
+descriptors</a>. Currently working on <a href="<page
93
+projects/hidserv>">making hidden services faster and more reliable</a>, and
94
+on <a href="http://metrics.torproject.org/">metrics</a>.</dd>
95
+
96
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów Tora; robi większość z trwających
97
+prac projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
98
+
99
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Researcher at the University of Cambridge, currently funded by The Tor
100
+Project to improve the security, performance, and usability of Tor. Creator
101
+of the <a href="<page torbrowser/index>">Tor Browser Bundle</a>.</dd>
102
+
103
+<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
104
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
110 105
 
111 106
 <dt>Mike Perry (Deweloper)</dt><dd>Autor <a
112
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora,
113
-który buduje ścieżki poprzez sieć Tora i mierzy różne właściwości i zachowania,
114
-nowy autor <a href="<page torbutton/index>">Torbuttona</a>.</dd>
107
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
108
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
109
+właściwości i zachowania, nowy autor <a href="<page
110
+torbutton/index>">Torbuttona</a>.</dd>
115 111
 
116
-<dt>Karen Reilly (Dyrektor do spraw Rozwoju)</dt><dd>Odpowiedzialna za
117
-zbiórkę funduszy, rozgłaszanie i ogólny marketing i programy związane z zasięgiem Tora.</dd>
112
+<dt>Karen Reilly (Dyrektor do spraw Rozwoju)</dt><dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
113
+programy związane z zasięgiem Tora.</dd>
118 114
 
119
-<dt>Runa Sandvik</dt><dd>Zajmuje się <a
120
-href="https://translation.torproject.org/">portalem tłumaczeń</a> i pracuje nad
121
-automatyczną konwersją plików wml naszej strony na pliki po (i z powrotem), by mógł się nimi zająć
122
-<a href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd>
115
+<dt>Runa A. Sandvik</dt><dd>Maintains the <a href="https://translation.torproject.org/">Tor Translation
116
+Portal</a>, and works on automatically converting our website wml files to
117
+po files (and back) so that they can be handled by <a
118
+href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd>
123 119
 
124
-<dt>Paul Syverson</dt><dd>Twórca <a href="http://www.onion-router.net/">Trasowania
125
-Cebulowego</a>, pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
120
+<dt>Paul Syverson</dt><dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
121
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
126 122
 projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
127 123
 </dl>
128 124
 
129 125
 <div class="underline"></div>
130 126
 <a id="Board"></a>
131
-<h3><a class="anchor" href="#Board">Rada dyrektorów Projektu Tor:</a></h3>
127
+<h3><a class="anchor" href="#Board">The Tor Project Board of Directors:</a></h3>
132 128
 
133 129
 <dl>
134
-<dt>Meredith Hoban Dunn (Dyrektor)</dt><dd>Przewodnicząca komitetu audytów. Jej rolą jest
135
-opmaganie nam w upewnieniu się, że jesteśmy w stanie dobrze przejść zbliżające się
136
-audyty korporacyjne, uważać na wewnętrzne oszustwa, mówić nam, gdy robimy coś w
137
-niestandardowy sposób i tak dalej.</dd>
138
-
139
-<dt>Ian Goldberg (Dyrektor)</dt><dd>Kryptograf, ekspert od prywatności i profesor;
140
-jeden z projektantów <a href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd>
130
+<dt>Meredith Hoban Dunn (Director)</dt><dd>Przewodniczący komitetu audytów. Jej rolą jest zapewnianie, że jesteśmy w
131
+stanie poprawnie przejść nadchodzące audyty korporacyjne, uważanie na
132
+wewnętrzne oszustwa, mówienie nam, gdy robimy coś w niestandardowy sposób i
133
+tak dalej.</dd>
141 134
 
142
-<dt>Xianghui (Isaac) Mao (Dyrektor)</dt><dd>Chiński aktywista bloggingu i prywatności.
143
-Jego bieżącą działalność można znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</dd>
135
+<dt>Ian Goldberg (Dyrektor)</dt><dd>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
136
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd>
144 137
 
145
-<dt>Frank Rieger (Dyrektor)</dt><dd>CTO projektu <a href="http://www.gsmk.de/">GSMK
146
-Cryptophone</a>.</dd>
138
+<dt>Xianghui (Isaac) Mao (Dyrektor)</dt><dd>Chinese blogging and privacy activist.  His current activities can be found
139
+at <a href="http://isaacmao.com/">his website</a>.</dd>
147 140
 
148
-<dt>Wendy Seltzer (Dyrektor)</dt><dd>Prawnik, profesor prawa internetowego (cybernetycznego),
149
-i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
141
+<dt>Frank Rieger (Dyrektor)</dt><dd>CTO projektu <a href="http://www.gsmk.de/">GSMK Cryptophone</a>.</dd>
150 142
 
151
-<dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw
152
-Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim
153
-można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
154
-Personelu EFF</a>.</dd>
143
+<dt>Wendy Seltzer (Dyrektor)</dt><dd>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
144
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
155 145
 
156 146
 <dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt>
157 147
 </dl>
... ...
@@ -162,12 +152,13 @@ Personelu EFF</a>.</dd>
162 152
 
163 153
 <dl>
164 154
 <dt>Bogdan Drozdowski</dt><dd><a href="https://www.torproject.org/index.html.pl">polski</a>.</dd>
165
-<dt>Tiago Faria</dt><dd>Portugalski.</dd>
155
+<dt>Tiago Faria</dt><dd>portugalski</dd>
166 156
 <dt>fredzupy</dt><dd><a href="https://www.torproject.org/index.html.fr">francuski</a>.</dd>
167
-<dt>Ruben Garcia, i dalsze strony przez <a href="http://www.greentranslations.com/"
168
-    >Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">hiszpański</a>.</dd>
157
+<dt>Ruben Garcia, i dalsze strony przez <a
158
+href="http://www.greentranslations.com/" >Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">hiszpański</a>.</dd>
169 159
 <dt>Jens Kubieziel i Oliver Knapp</dt><dd><a href="https://www.torproject.org/index.html.de">niemiecki</a>.</dd>
170
-<dt>Pei Hanru i bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">uproszczony chiński</a>.</dd>
160
+<dt>Pei Hanru i bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">uproszczony
161
+chiński</a>.</dd>
171 162
 <dt>Jan Reister</dt><dd><a href="https://www.torproject.org/index.html.it">włoski</a>.</dd>
172 163
 <dt>Masaki Taniguchi</dt><dd><a href="https://www.torproject.org/index.html.ja">japoński</a>.</dd>
173 164
 <dt>Jan Woning</dt><dd><a href="https://www.torproject.org/index.html.nl">holenderski</a>.</dd>
... ...
@@ -180,130 +171,126 @@ Personelu EFF</a>.</dd>
180 171
 
181 172
 <dl>
182 173
 <dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd>
183
-
184
-<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a
185
-href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> i bez spoczynku
186
-odbiera telefon, gdy ktoś na świecie ma prawne pytanie na temat Tora.</dd>
187
-
188
-<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a
189
-href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd>
190
-
191
-<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a
192
-  	 href="http://tork.sf.net/">TorK</a>.</dd>
193
-
194
-<dt>Damian Johnson</dt><dd>Buduje aplikację opartą o linię poleceń, która monitorowałaby
195
-przekaźniki sieci Tor, dostarczając w czasie rzeczywistym informacje o statusie, takie jak
196
-bieżąca konfiguracja, zużycie łącza, logi wiadomości itp. (<a
197
-href="https://tor-svn.freehaven.net/svn/arm/trunk/readme.txt">kod</a>).</dd>
198
-
199
-<dt>Fabian Keil</dt><dd>Jeden z deweloperów Privoxy i fan Tora. To dzięki niemu Tor i Privoxy
200
-nadal działają dobrze razem.</dd>
201
-
202
-<dt>Kory Kirk</dt><dd>W czasie Google Summer of Code 2009 rozszerzał Torbuttona. Teraz
203
-pracuje z Brucem Leidlem nad klientem Tora w Javie.</dd>
174
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne
175
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne
176
+pytanie na temat Tora.</dd>
177
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd>
178
+<dt>Nathan Freitas</dt><dd>Główna siła za Torem na platformę Android w postaci <a href="<page
179
+docs/android>">Orbot</a>.</dd>
180
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze
181
+statystykami.</dd>
182
+<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>.</dd>
183
+<dt>Damian Johnson</dt><dd>Builds a command-line application for monitoring Tor relays, providing
184
+real-time status information such as the current configuration, bandwidth
185
+usage, message log, etc. (<a
186
+href="https://svn.torproject.org/svn/arm/trunk/README">code</a>).</dd>
187
+<dt>Fabian Keil</dt><dd>Jeden z deweloperów Privoxy i fan Tora. To dzięki niemu Tor i Privoxy nadal
188
+działają dobrze razem.</dd>
189
+<dt>Kory Kirk</dt><dd>Pracował w czasie Google Summer of Code 2009 nad rozszerzeniem
190
+Torbutton. Teraz pracuje z Brucem Leidlem nad klientem Tora w Javie.</dd>
204 191
 <dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd>
205
-
206
-<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką
207
-społeczność Tora w sprawach prawnych.</dd>
208
-
209
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR
210
-(public relations) i relacjami ze społeczeństwem.</dd>
211
-
212
-<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony
213
-oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
214
-
215
-<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt>
216
-<dd>Najbardziej oddany człowiek zgłaszający błędy jakiego znamy. Musi czytać kod źródłowy
217
-Tora codziennie przy śniadaniu.</dd>
218
-
219
-<dt>Tup (to też jest pseudonim)</dt>
220
-<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako
221
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
222
-proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
223
-
224
-<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na
225
-VMWare, które ułatwia zainstalowanie i używanie Tora.</dd>
226
-
227
-<dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka
228
-<a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a>
229
-<a href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a>
230
-na temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o Torze i
231
-podobnych narzędziach.</dd>
232
-
192
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach
193
+prawnych.</dd>
194
+<dt>Shava Nerad</dt><dd>Our former Development Director. She still works on PR and community
195
+relations.</dd>
196
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach
197
+nordyckich.</dd>
198
+<dt>Lasse &Oslash;verlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz
199
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
200
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych
201
+serwerów proxy dla klientów Tora na Windows.</dd>
202
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy jakiego znamy. Musi czytać kod
203
+źródłowy Tora codziennie przy śniadaniu.</dd>
204
+<dt>tup (another pseudonym)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a
205
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
206
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem
207
+TorDNSEL</a>.</dd>
208
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które
209
+ułatwia zainstalowanie i używanie Tora.</dd>
210
+<dt>Ethan Zuckerman</dt><dd>A blogger who has written some <a
211
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesting</a> <a
212
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutorials</a> for
213
+how, when, and whether to use Tor. He also teaches activists around the
214
+world about Tor and related tools.</dd>
233 215
 <dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a
234
-href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora,
235
-ludzie, którzy uczą innych używać Tora itd.</dt>
216
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie,
217
+którzy uczą innych używać Tora itd.</dt>
236 218
 </dl>
237 219
 
238 220
 <div class="underline"></div>
239 221
 <a id="Past"></a>
240
-<h3><a class="anchor" href="#Past">Podziękowania dla dawnych członków:</a></h3>
222
+<h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3>
241 223
 
242 224
 <dl>
243
-<dt>Domenik Bork</dt><dd> Pracował nad
244
-Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a
225
+<dt>John Bashinski</dt><dd> Dostarczył pierwotny plik specyfikacji rpm.</dd>
226
+<dt>Domenik Bork</dt><dd> Worked on Configuration of Hidden Services with User Authorization in
227
+Vidalia (<a
245 228
 href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
246
-jako część Google Summer of Code 2008.</dd>
229
+as part of Google Summer of Code 2008.</dd>
247 230
 <dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a
248
-href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,
249
-fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
231
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
232
+(rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
250 233
 <dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd>
251
-<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
234
+<dt>Fallon Chen</dt><dd> Worked on Improving Tor Path Selection (<a
252 235
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)
253
-i <a
254
-href="https://git.torproject.org/checkout/tor/master/doc/spec/proposals/151-path-selection-improvements.txt"
255
->propozycją 151</a> jako część Google Summer of Code 2008.</dd>
256
-<dt>Bram Cohen</dt><dd>Pomógł zaprojektować nasz mechanizm kontroli zatorów
257
-we wczesnych dniach Tora.</dd>
236
+and <a
237
+href="<gitblob>doc/spec/proposals/151-path-selection-improvements.txt">proposal
238
+151</a> as part of Google Summer of Code 2008.</dd>
239
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować nasz mechanizm kontroli zatorów we wczesnych dniach
240
+Tora.</dd>
258 241
 <dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
259
-<dt>Geoff Goodell</dt><dd>Zaczął projekt
260
-<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako
261
-sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak
262
-jest dziś.</dd>
242
+<dt>Geoff Goodell</dt><dd>Started the <a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom
243
+project</a> which uses Tor as its overlay network; also helped motivate
244
+Tor's control interface to be as flexible as it is.</dd>
263 245
 <dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a
264 246
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
265 247
 zaczętymi jako część Google Summer of Code 2008.</dd>
248
+<dt>Christian Grothoff</dt><dd> Dał nam lepsze zachowanie demonizujące.</dd>
249
+<dt>Steven Hazel</dt><dd> Sprawił, że 'make install' robi to, co trzeba.</dd>
266 250
 <dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd>
267
-<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad
268
-ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
251
+<dt>Jason Holt</dt><dd> Dodał łaty do instrukcji i strony mana.</dd>
252
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
253
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
269 254
 href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
270 255
 implementacji libevent</a>; prowadzony przez Nicka.</dd>
271
-<dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd>
256
+<dt>Joe Kowalski</dt><dd>Original author and provider of the torstatus script formerly run on
257
+nighteffect.</dd>
272 258
 <dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
273 259
 <dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
274 260
 href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
275
-<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF
276
-nas sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu dokumentacji użytkownika.</dd>
277
-<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty
278
- jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd>
279
-<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad
280
-modyfikacją <a
281
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
282
-by mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a
283
-Perry'ego.</dd>
284
-<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a
285
-href="<page torbutton/index>">Torbutton</a>.</dd>
286
-<dt>Stephen Tyree</dt><dd>Pracował w czasie Google Summer of Code 2009 nad stworzeniem API dla wtyczek programu <a
287
-href="<page vidalia/index>">Vidalia</a> i nad wtyczką pozwalającą na integrację z HerdictWeb,
288
-projektem mającym na celu wskazywanie niedostępności stron poprzez zgłoszenia użytkowników (<a
289
-href="https://trac.vidalia-project.net/wiki/ExtensionAPI">plan</a>,
290
-<a
291
-href="https://trac.vidalia-project.net/browser/vidalia/branches/extension-api">kod</a>).
292
-Mentor: Matt Edman</dd>
293
-<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
261
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
262
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
263
+dokumentacji użytkownika.</dd>
264
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
265
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
266
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
267
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
268
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
269
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
270
+torbutton/index>">Torbutton</a>.</dd>
271
+<dt>Aaron Turner</dt><dd> Dał nam pierwszą wersję skryptu powłoki tor.sh do skryptów startowych.</dd>
272
+<dt>Stephen Tyree</dt><dd> Worked during Google Summer of Code 2009 to develop a plugin API for <a
273
+href="<page vidalia/index>">Vidalia</a> and create a plugin to allow
274
+HerdictWeb integration, a project aiming at identifying website
275
+inaccessibility using user submissions.</dd>
276
+<dt>Camilo Viecco</dt><dd> Worked on Providing Blossom functionality to Vidalia (<a
294 277
 href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
295
-jako część Google Summer of Code 2008.</dd>
296
-<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności
297
-usług ukrytych Tora (<a
278
+as part of Google Summer of Code 2008.</dd>
279
+<dt>Fred von Lohmann</dt><dd>Fred served on our Board of Directors from 2006 through 2009.  His complete
280
+bio can be found at the <a
281
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF Staff
282
+Site</a>.</dd>
283
+<dt>Christian Wilms</dt><dd> Worked on Performance Enhancing Measures for Tor Hidden Services (<a
298 284
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
299
-jako część Google Summer of Code 2008.</dd>
300
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian
301
-C. York</a> jest pisarką, blogerką i aktywistką w Bostonie. Bloguje o sposobach
302
-korzystania z Tora i anonimowości w <a
285
+as part of Google Summer of Code 2008.</dd>
286
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
287
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
288
+anonimowości w <a
303 289
 href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
304 290
 </dl>
305 291
 
306
-  </div><!-- #main -->
292
+  </div>
307 293
 
308
-#include <foot.wmi>
309 294
 
295
+
296
+#include <foot.wmi>
... ...
@@ -1,69 +1,64 @@
1
-## translation metadata
2
-# Based-On-Revision: 21056
3
-# Translation-Priority: 4-optional
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Prowadzenie Mirrora" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
10 13
 <h2>Tor: Prowadzenie Mirrora</h2>
11 14
 <hr />
12 15
 
13
-<p>Dziękujemy, że chcesz mirrorować strony Tora.
14
-Wszystkie nasze serwery-mirrory są publicznie wypisane na
15
-<a href="<page mirrors>">naszej stronie mirrorów</a>.
16
-Poniżej zamieszczamy kilka przykładowych komend i konfiguracji, by wstępne
17
-uruchamianie i utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora
18
-i katalog dystrybucyjny w chwili obecnej wymagają 1,6 GB miejsca na dysku.
19
-Sam katalog /dist zajmuje 230 MB.</p>
16
+<p>Dziękujemy, że chcesz mirrorować strony Tora. Wszystkie nasze
17
+serwery-mirrory są publicznie wypisane na <a href="<page mirrors>">naszej
18
+stronie mirrorów</a>. Poniżej zamieszczamy kilka przykładowych komend i
19
+konfiguracji, by wstępne uruchamianie i utrzymywanie odbywały się jak
20
+najmniejszym wysiłkiem. Strona Tora i katalog dystrybucyjny w chwili obecnej
21
+wymagają 1,6 GB miejsca na dysku. Sam katalog /dist zajmuje 230 MB.</p>
20 22
 
21 23
 <p>
22
-Jeśli chcielibyście poprowadzić mirror (strona+dist), wystarczy po prostu ta komenda, by pobrać wszystko,
23
-czym mirror powinien dzielić się ze światem:
24
-<br /> <br />
25
-<tt>
26
-rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/
27
-</tt>
28
-<br/> <br/>
29
-Jeśli chcielibyście prowadzić tylko mirror samego katalogu dist/ (tylko dystrybucje),
30
-wystarczy ta komenda, by pobrać wszystko, czym taki mirror powinien dzielić się ze światem:
31
-<br /> <br />
32
-<tt>
33
-rsync -av --delete rsync://rsync.torproject.org/tor/dist tor-mirror-dist/
34
-</tt>
24
+Jeśli chcielibyście poprowadzić mirror (strona+dist), wystarczy po prostu ta
25
+komenda, by pobrać wszystko, czym mirror powinien dzielić się ze światem:
26
+<br /> <br /> <tt> rsync -av --delete rsync://rsync.torproject.org/tor
27
+tor-mirror/ </tt> <br/> <br/> Jeśli chcielibyście prowadzić tylko mirror
28
+samego katalogu dist/ (tylko dystrybucje), wystarczy ta komenda, by pobrać
29
+wszystko, czym taki mirror powinien dzielić się ze światem: <br /> <br />
30
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor/dist
31
+tor-mirror-dist/ </tt>
35 32
 
36 33
 
37 34
 <p>
38
-W celu zapewnienia, że mamy wiarygodne i aktualne mirrory,
39
-prosimy upewnić się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br /><br />
40
-
41
-Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, niż co godzinę.<br /><br />
35
+W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić
36
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br /><br />
37
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej,
38
+niż co godzinę.<br /><br /> Pozwala "Directory Index / Indexes"
39
+(wyświetlanie indeksów) katalogu /dist.<br /><br /> Pozwala na "Multiviews"
40
+lub coś równoważnego, w celu lokalizacji języków.<br /><br /> Ma prawidłowy
41
+adres email w celach komunikacji administracyjnej, gdyby Twój serwer miał
42
+kłopoty.<br /><br /> Jest wysoce zalecane, by wszyscy operatorzy mirrorów
43
+zapisali się na <A
44
+href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE,
45
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie
46
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br /><br />
42 47
 
43
-Pozwala "Directory Index / Indexes" (wyświetlanie indeksów) katalogu /dist.<br /><br />
44
-
45
-Pozwala na "Multiviews" lub coś równoważnego, w celu lokalizacji języków.<br /><br />
46
-
47
-Ma prawidłowy adres email w celach komunikacji administracyjnej, gdyby
48
-Twój serwer miał kłopoty.<br /><br />
49
-
50
-Jest wysoce zalecane, by wszyscy operatorzy mirrorów zapisali się na <A
51
-href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>, gdzie powinny
52
-iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, jakiekolwiek inne prośby/zawiadomienia).
53
-Ponadto, można tu znaleźć wsparcie w jakichkolwiek sprawach technicznych przy uruchamianiu
54
-mirrora.<br /><br />
55 48
 </p>
56 49
 <br /><br />
57 50
 <p>
58
-Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin może
59
-wyglądać następująco:</p>
51
+Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin
52
+może wyglądać następująco:
60 53
 <pre>
61 54
 # m h  dom mon dow   command
62
-1 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
55
+
56
+0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
63 57
 </pre>
64
-<br/>
65
-Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy przykładowy
66
-plik konfiguracji wirtualnego hosta:
58
+</tt>
59
+</p>
60
+<br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy
61
+przykładowy plik konfiguracji wirtualnego hosta: <tt>
67 62
 <pre>
68 63
 &lt;VirtualHost 1.2.3.4:80&gt;
69 64
         ServerAdmin youremail@example.com<br/>
... ...
@@ -79,24 +74,23 @@ plik konfiguracji wirtualnego hosta:
79 74
 
80 75
 &lt;/VirtualHost&gt;
81 76
 </pre>
82
-<br/> <br/>
83
-
84
-<p>
85
-Prosimy upewniaj się, że Twój mirror jest aktualny (sugerujemy zautomatyzowanie
86
-tego zadania za pomocą czegoś podobnego do '<tt>cron</tt>'). Nasza strona, kod
87
-źródłowy i wydania binarne często się zmieniają. Zalecana częstotliwość aktualizacji
88
-to raz na sześć godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
77
+</tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny
78
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do
79
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się
80
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć
81
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
89 82
 </p>
90
-
83
+<br/>	
91 84
 <p>
92 85
 Jeśli prowadzisz mirror, proszę zapisz się na
93
-<A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> i
94
-przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też znaleźć pomoc
95
-w sprawach wsparcia dla mirrorów i spraw związanych z konfiguracją.
86
+<A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też
87
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z
88
+konfiguracją.
96 89
 </p>
97 90
 
98 91
 
99 92
 
100
-  </div><!-- #main -->
93
+  </div>
94
+
101 95
 
102 96
 #include <foot.wmi>
... ...
@@ -1,20 +1,23 @@
1
-## translation metadata
2
-# Based-On-Revision: 21353
3
-# Translation-Priority: 4-optional
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Media Appearances of The Tor Project" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
10 13
 <h1>Pojawienia się w mediach</h1>
11 14
 
12 15
 <h2>Wywiady i pojawienia się</h2>
13 16
 
14
-<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening News,
15
-dostrzegły lub cytowały członków Projektu Tor ze względu na ich specjalizację
16
-w dziedzinach anonimowości, prywatności i cenzury w Internecie.
17
-Oto przykłady: </p>
17
+<p> Major news organizations including the New York Times, Forbes, and the CBS
18
+Evening News have sought out or quoted Tor Project members due to their
19
+expertise on anonymity, privacy, and Internet censorship issues.  Some
20
+samples: </p>
18 21
 
19 22
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
20 23
 <thead style="background-color: #e5e5e5;">
... ...
@@ -26,40 +29,48 @@ Oto przykłady: </p>
26 29
 </thead>
27 30
 
28 31
 <tr>
32
+<td>2010 Mar 11</td>
33
+<td>ABC Australia</td>
34
+<td><a
35
+href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
36
+Tense: The Deep Web</a></td>
37
+</tr>
38
+<tr style="background-color: #e5e5e5;">
29 39
 <td>02 Lipca 2009</td>
30 40
 <td>NED/CIMA</td>
31
-<td><a href="http://cima.ned.org/events/new-media-in-iran.html"
32
->The Role of New Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
41
+<td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New
42
+Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
33 43
 </tr>
34 44
 <tr>
35 45
 <td>06 Kwietnia 2009</td>
36 46
 <td>Al Jazeera</td>
37
-<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village
38
-Voices pokazuje Tora</a></td>
47
+<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
48
+pokazuje Tora</a></td>
39 49
 </tr>
40 50
 <tr style="background-color: #e5e5e5;">
41 51
 <td>12 Marca 2009</td>
42 52
 <td>BBC World Service</td>
43
-<td><a href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
53
+<td><a
54
+href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
44 55
 >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
45 56
 </tr>
46 57
 <tr>
47 58
 <td>13 Lutego 2009</td>
48 59
 <td>Hearsay Culture</td>
49
-<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio Interview/Podcast
50
- (wywiad/podcast w radio)</a></td>
60
+<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
61
+Interview/Podcast (wywiad/podcast w radio)</a></td>
51 62
 </tr>
52 63
 <tr style="background-color: #e5e5e5;">
53 64
 <td>29 Grudnia 2008</td>
54 65
 <td>nu.nl</td>
55
-<td><a href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
66
+<td><a
67
+href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
56 68
 >Anoniem browsen voor gsm in de maak</a></td>
57 69
 </tr>
58 70
 <tr>
59 71
 <td>11 Kwietnia 2006</td>
60 72
 <td>PBS Frontline</td>
61
-<td><a
62
-href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
73
+<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
63 74
 >Zmniejszanie chińskiej zapory ogniowej</a></td>
64 75
 </tr>
65 76
 <tr style="background-color: #e5e5e5;">
... ...
@@ -71,9 +82,9 @@ href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
71 82
 <tr>
72 83
 <td>27 Lutego 2006</td>
73 84
 <td>Forbes</td>
74
-<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
75
->Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania
76
-sieci przez represyjne rzędy. </td>
85
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia
86
+w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
87
+przez represyjne rzędy. </td>
77 88
 </tr>
78 89
 <tr style="background-color: #e5e5e5;">
79 90
 <td>20 Lutego 2006</td>
... ...
@@ -84,9 +95,11 @@ sieci przez represyjne rzędy. </td>
84 95
 <tr>
85 96
 <td>15 Lutego 2006</td>
86 97
 <td>CBS Evening News</td>
87
-<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
88
->Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił
89
-się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td>
98
+<td><a
99
+href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
100
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
101
+Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
102
+1:04 na wideo.</td>
90 103
 </tr>
91 104
 <tr style="background-color: #e5e5e5;">
92 105
 <td>15 Lutego 2006</td>
... ...
@@ -96,8 +109,8 @@ się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td>
96 109
 <tr>
97 110
 <td>27 Stycznia 2006</td>
98 111
 <td>Fox News/eWeek</td>
99
-<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe
100
-nagle stają się bardzo popularne</a></td>
112
+<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery
113
+sieciowe nagle stają się bardzo popularne</a></td>
101 114
 </tr>
102 115
 <tr>
103 116
 <td>25 Stycznia 2006</td>
... ...
@@ -118,8 +131,9 @@ href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_
118 131
 
119 132
 <h2>Artykuły</h2>
120 133
 
121
-<p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w prasie.
122
-Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o Torze.  </p>
134
+<p> Since Tor is widely used throughout the world, it is mentioned regularly in
135
+the press.  This list is not comprehensive, but illustrates some of the
136
+significant Tor-related stories that have popped up.  </p>
123 137
 
124 138
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
125 139
 <thead style="background-color: #e5e5e5;">
... ...
@@ -131,124 +145,154 @@ Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o
131 145
 </thead>
132 146
 
133 147
 <tr>
134
-<td>29 Grudnia 2009</td>
148
+<td>2010 Mar 17</td>
149
+<td>PC World Poland</td>
150
+<td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
151
+w Sieci</a></td>
152
+</tr>
153
+<tr>
154
+<td>2010 Mar 09</td>
155
+<td>PC Pro UK</td>
156
+<td><a
157
+href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
158
+strona sieci</a></td>
159
+</tr>
160
+<tr style="background-color: #e5e5e5;">
161
+<td>2009 Dec 29</td>
135 162
 <td>Times Online</td>
136 163
 <td><a
137 164
 href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
138
-Iran’s regime falls this will be remembered as the YouTube revolution </a> (Gdy upadnie reżim
139
-Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td>
165
+Iran’s regime falls this will be remembered as the YouTube revolution </a>
166
+(Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td>
140 167
 </tr>
141 168
 <tr>
142 169
 <td>15 Października 2009</td>
143 170
 <td>Technology Review</td>
144
-<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down on Tor Anonymity Network</a>
145
-(Chiny dokręcają śrubę anonimowej sieci Tora)</td>
171
+<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
172
+on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
146 173
 </tr>
147 174
 <tr style="background-color: #e5e5e5;">
148 175
 <td>30 Września 2009</td>
149 176
 <td>BusinessWeek</td>
150 177
 <td><a
151 178
 href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
152
-Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują nadliczbowo)</td>
179
+Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują
180
+nadliczbowo)</td>
153 181
 </tr>
154 182
 <tr>
155 183
 <td>19 Sierpnia 2009</td>
156 184
 <td>Reuters</td>
157
-<td><a href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true"
158
->Web tools help protect human rights activists</a> (Narzędzia sieciowe do pomocy w ochronie
159
-aktywistów na rzecz praw człowieka)</td>
185
+<td><a
186
+href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true"
187
+>Web tools help protect human rights activists</a> (Narzędzia sieciowe do
188
+pomocy w ochronie aktywistów na rzecz praw człowieka)</td>
160 189
 </tr>
161 190
 <tr style="background-color: #e5e5e5;">
162 191
 <td>10 Sierpnia 2009</td>
163 192
 <td>Technology Review</td>
164
-<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255"
165
->How to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w Internet)</td>
193
+<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
194
+to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
195
+Internet)</td>
166 196
 </tr>
167 197
 <tr>
168 198
 <td>26 Lipca 2009</td>
169 199
 <td>Washington Times</td>
170
-<td><a href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/"
171
->Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na unicestwienie
172
-irańskich cenzorów Sieci)</td>
200
+<td><a
201
+href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/"
202
+>Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
203
+unicestwienie irańskich cenzorów Sieci)</td>
173 204
 </tr>
174 205
 <tr style="background-color: #e5e5e5;">
175 206
 <td>26 Lipca 2009</td>
176 207
 <td>Boston Globe</td>
177
-<td><a href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/"
208
+<td><a
209
+href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/"
178 210
 >US set to hike aid aimed at Iranians</a></td>
179 211
 </tr>
180 212
 <tr>
181 213
 <td>24 Lipca 2009</td>
182 214
 <td>Associated Press</td>
183
-<td><a href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0"
184
->Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują nad unikaniem
185
-rozprawy z Internetem)</td>
215
+<td><a
216
+href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0"
217
+>Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści
218
+pracują nad unikaniem rozprawy z Internetem)</td>
186 219
 </tr>
187 220
 <tr style="background-color: #e5e5e5;">
188 221
 <td>08 Lipca 2009</td>
189 222
 <td>Tehran Bureau</td>
190
-<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/"
191
->Geeks Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym Świecie Zbierają
192
-Się, by Pomóc Irańczykom On-line)</td>
223
+<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
224
+Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
225
+Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
193 226
 </tr>
194 227
 <tr>
195 228
 <td>26 Czerwca 2009</td>
196 229
 <td>Washington Times</td>
197
-<td><a href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines"
198
->Iranian protesters avoid censorship with Navy technology</a> (Irańscy protestujący unikają
199
-cenzury z technologią Marynarki Wojennej)</td>
230
+<td><a
231
+href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines"
232
+>Iranian protesters avoid censorship with Navy technology</a> (Irańscy
233
+protestujący unikają cenzury z technologią Marynarki Wojennej)</td>
200 234
 </tr>
201 235
 <tr style="background-color: #e5e5e5;">
202 236
 <td>29 Czerwca 2009</td>
203 237
 <td>EFF</td>
204
-<td><a href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges"
205
->Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym w Iranie:
206
-prowadź mostek Tora lub przekaźnik Tora)</td>
238
+<td><a
239
+href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges"
240
+>Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż
241
+protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
207 242
 </tr>
208 243
 <tr>
209 244
 <td>24 Czerwca 2009</td>
210 245
 <td>Daily Finance</td>
211
-<td><a href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/"
212
->Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej kontrowersji)</td>
246
+<td><a
247
+href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/"
248
+>Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
249
+kontrowersji)</td>
213 250
 </tr>
214 251
 <tr style="background-color: #e5e5e5;">
215 252
 <td>18 Czerwca 2009</td>
216 253
 <td>Wall Street Journal</td>
217
-<td><a href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/"
218
->Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu anonimizacji korzystania z sieci)</td>
254
+<td><a
255
+href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/"
256
+>Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w
257
+celu anonimizacji korzystania z sieci)</td>
219 258
 </tr>
220 259
 <tr>
221 260
 <td>19 Czerwca 2009</td>
222 261
 <td>O'Reilly Radar</td>
223
-<td><a href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html"
224
->Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor Project and the EFF</a>
225
-(Dramatyczny wzrost liczby klientów Tora z Iranu: Wywiad z Projektem Tor i EFF)</td>
262
+<td><a
263
+href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html"
264
+>Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
265
+Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
266
+Wywiad z Projektem Tor i EFF)</td>
226 267
 </tr>
227 268
 <tr style="background-color: #e5e5e5;">
228 269
 <td>18 Czerwca 2009</td>
229 270
 <td>Deutsche Welle</td>
230
-<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html"
231
->Internet proxies let Iranians and others connect to blocked Web sites</a>
232
-(Serwery pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi stronami WWW)</td>
271
+<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet
272
+proxies let Iranians and others connect to blocked Web sites</a> (Serwery
273
+pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
274
+stronami WWW)</td>
233 275
 </tr>
234 276
 <tr>
235 277
 <td>18 Czerwca 2009</td>
236 278
 <td>Technology Review</td>
237
-<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the Republic of Iran</a>
238
-(Sieć vs. Republika Iranu)</td>
279
+<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
280
+Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
239 281
 </tr>
240 282
 <tr style="background-color: #e5e5e5;">
241 283
 <td>17 Czerwca 2009</td>
242 284
 <td>CNet News</td>
243
-<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html"
244
->Iranians find ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie cenzorów Sieci)</td>
285
+<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
286
+ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
287
+cenzorów Sieci)</td>
245 288
 </tr>
246 289
 <tr>
247 290
 <td>17 Czerwca 2009</td>
248 291
 <td>ComputerWorld</td>
249
-<td><a href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head"
250
->Iran's leaders fight Internet; Internet wins (so far)</a>
251
-(Irańscy przywódcy walczą z Internetem; Internet wygrywa [na razie])</td>
292
+<td><a
293
+href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head"
294
+>Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy
295
+przywódcy walczą z Internetem; Internet wygrywa [na razie])</td>
252 296
 </tr>
253 297
 <tr style="background-color: #e5e5e5;">
254 298
 <td>29 Maja 2009</td>
... ...
@@ -260,7 +304,8 @@ href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-
260 304
 <tr>
261 305
 <td>15 Maja 2009</td>
262 306
 <td>Mass High Tech</td>
263
-<td><a href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html"
307
+<td><a
308
+href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html"
264 309
 >Tor tackles Net privacy</a></td>
265 310
 </tr>
266 311
 <tr style="background-color: #e5e5e5;">
... ...
@@ -272,52 +317,56 @@ href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-
272 317
 <tr>
273 318
 <td>23 Kwietnia 2009</td>
274 319
 <td>Technology Review</td>
275
-<td><a href="http://www.technologyreview.com/computing/22427/?a=f"
276
->Dissent Made Safer:  How anonymity technology could save free speech on the Internet.
277
-(Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić wolność słowa w Internecie)</a></td>
320
+<td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made
321
+Safer: How anonymity technology could save free speech on the Internet.</a></td>
278 322
 </tr>
279 323
 <tr style="background-color: #e5e5e5;">
280 324
 <td>22 Kwietnia 2009</td>
281 325
 <td>Le Monde</td>
282
-<td><a href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/"
283
->How to circumvent cybersurveillance (Jak przeciwdziałać cyberpodsłuchowi)</a></td>
326
+<td><a
327
+href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/"
328
+>How to circumvent cybersurveillance (Jak przeciwdziałać
329
+cyberpodsłuchowi)</a></td>
284 330
 </tr>
285 331
 <tr>
286 332
 <td>06 Kwietnia 2009</td>
287 333
 <td>Reader's Digest</td>
288
-<td><a href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html"
334
+<td><a
335
+href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html"
289 336
 >How to Hide Anything</a></td>
290 337
 </tr>
291 338
 <tr style="background-color: #e5e5e5;">
292 339
 <td>18 Marca 2009</td>
293 340
 <td>Marie Claire</td>
294
-<td><a href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image"
341
+<td><a
342
+href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image"
295 343
 >How to Manage Your Web Footprint (Jak zarządzać swoimi śladami w sieci)</a></td>
296 344
 </tr>
297 345
 <tr>
298 346
 <td>13 Marca 2009</td>
299 347
 <td>Wall Street Journal</td>
300
-<td><a
301
-href="http://online.wsj.com/article/SB123567809587886053.html">The
348
+<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
302 349
 Kindness of Strangers (Życzliwość nieznajomych)</a></td>
303 350
 </tr>
304 351
 <tr style="background-color: #e5e5e5;">
305 352
 <td>03 Marca 2009</td>
306 353
 <td>Orf Austria</td>
307
-<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna WIRTSCHAFTSKAMMER</a></td>
354
+<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
355
+WIRTSCHAFTSKAMMER</a></td>
308 356
 </tr>
309 357
 <tr>
310 358
 <td>18 Lutego 2009</td>
311 359
 <td>Bangkok Post</td>
312
-<td><a href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine"
313
->The old fake "404 not found" routine (Stara fałszywa procedura "404 nie znaleziono")</a></td>
360
+<td><a
361
+href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine"
362
+>The old fake "404 not found" routine (Stara fałszywa procedura "404 nie
363
+znaleziono")</a></td>
314 364
 </tr>
315 365
 <tr style="background-color: #e5e5e5;">
316 366
 <td>14 Grudnia 2008</td>
317 367
 <td>PC Magazine: Środkowy i Bliski Wschód</td>
318
-<td><a
319
-href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak odzyskać
320
-swoją prywatność online</a></td>
368
+<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
369
+odzyskać swoją prywatność online</a></td>
321 370
 </tr>
322 371
 <tr>
323 372
 <td>21 Sierpnia 2008</td>
... ...
@@ -352,15 +401,14 @@ wielkiej zapory ogniowej (great firewall)</a></td>
352 401
 <td>Tech Radar UK</td>
353 402
 <td><a
354 403
 href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233"
355
->Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the
356
-paranoid</a>
404
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises
405
+anonymous surfing for the paranoid</a>
357 406
 </td>
358 407
 </tr>
359 408
 <tr style="background-color: #e5e5e5;">
360 409
 <td>7 Sierpnia 2008</td>
361 410
 <td>Speigel</td>
362
-<td><a
363
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
411
+<td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
364 412
 gegen Zensur und Überwachung</a>
365 413
 </td>
366 414
 </tr>
... ...
@@ -369,8 +417,7 @@ gegen Zensur und Überwachung</a>
369 417
 <td>PC World</td>
370 418
 <td><a
371 419
 href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
372
-Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do
373
-pobrania)</a>.  Tor jest na pierwszym miejscu.
420
+Great, Free Privacy Downloads</a>.  Tor is Number 1.
374 421
 </td>
375 422
 </tr>
376 423
 <tr style="background-color: #e5e5e5;">
... ...
@@ -386,11 +433,10 @@ aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a>
386 433
 <td>The Register UK</td>
387 434
 <td><a
388 435
 href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
389
-hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę
390
-w wielkiej chińskiej zaporze)</a>
436
+hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają
437
+dziurę w wielkiej chińskiej zaporze)</a>
391 438
 </td>
392 439
 </tr>
393
-
394 440
 <tr>
395 441
 <td>2008 May 24</td>
396 442
 <td>Groupo Estado</td>
... ...
@@ -403,27 +448,27 @@ href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_red
403 448
 <tr style="background-color: #e5e5e5;">
404 449
 <td>12 Marca 2008</td>
405 450
 <td>SearchSecurity.com</td>
406
-<td><a href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html"
407
->Mostki w sieci Tora pomagają unikać blokad</a>.
408
-Opisuje nowe cechy Tora zaprojektowane, by pokonywać filtrowanie i blokowanie, które
409
-uniemożliwiają dostęp do sieci Tora.
451
+<td><a
452
+href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html"
453
+>Mostki w sieci Tora pomagają unikać blokad</a>.  Opisuje nowe cechy Tora
454
+zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
455
+dostęp do sieci Tora.
410 456
 </td>
411 457
 </tr>
412
-
413 458
 <tr>
414 459
 <td>14 Lutego 2008</td>
415 460
 <td>Wired: Compiler Blog</td>
416 461
 <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html"
417
->Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub mniej</a>.
462
+>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
463
+mniej</a>.
418 464
 </td>
419 465
 </tr>
420
-
421 466
 <tr style="background-color: #e5e5e5;">
422 467
 <td>1 Lutego 2008</td>
423 468
 <td>PC World</td>
424 469
 <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html"
425
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a>
426
-Raport na temat <a
470
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas
471
+surfowania po sieci</a> Raport na temat <a
427 472
 href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/"
428 473
 >niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
429 474
 href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B"
... ...
@@ -435,23 +479,23 @@ href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-
435 479
 <td>Wired HowTo Blog</td>
436 480
 <td><a
437 481
 href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work"
438
->Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą pozostać anonimowi.
482
+>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą
483
+pozostać anonimowi.
439 484
 </td>
440 485
 </tr>
441 486
 
442 487
 <tr>
443 488
 <td>16 Września 2007</td>
444 489
 <td>Cnet</td>
445
-<td><a href="http://www.cnet.com/surveillance-state/8301-13739_1-9779225-46.html?"
446
->Aresztowanie administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego
447
-sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja zorientowała się
448
-w swoim błędzie. Niestety, całe zamieszanie <a
449
-href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"
450
->spowodowało, że ten operator wyłączył swój węzeł</a>.
451
-Mamy <a href="<page faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów
452
-przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">Najczęściej zadawane prawne
453
-pytania dla operatorów przekaźników</a>, które radzą, jak załatwiać takie sprawy, jeśli
454
-prowadzi się przekaźnik sieci.
490
+<td><a href="http://news.cnet.com/8301-13739_3-9779225-46.html"> Tor anonymity
491
+server admin arrested</a>.  A Tor exit node operator from Germany was
492
+arrested and then released once the police realized their
493
+mistake. Unfortunately, the hassle <a
494
+href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html">
495
+caused this operator to shut down the node</a>.  We have an <a href="<page
496
+faq-abuse>"> Abuse FAQ for Tor Relay Operators</a>, as well as a <a
497
+href="<page eff/tor-legal-faq>"> Legal FAQ for Tor Relay Operators</a> with
498
+advice on how to handle such issues if you are operating a Tor relay.
455 499
   </td>
456 500
 </tr>
457 501
 
... ...
@@ -460,31 +504,35 @@ prowadzi się przekaźnik sieci.
460 504
 <td>Wired</td>
461 505
 <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks"
462 506
 >Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br />
463
-Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował ruch
464
-przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym opublikował
465
-niezaszyfrowane hasła i informacje o kontach. Zauważcie, że lepsze artykuły o tym
466
-wydarzeniu wskazują, że nie jest to błąd bezpieczeństwa ani projektu systemu Tor - Tor
467
-daje anonimowości, ale nie szyfruje nic przychodzącego do lub wychodzącego z węzła
468
-wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, by zapewnić
469
-sobie szyfrowanie od początku do końca.
470
-Również opisane w
471
-<a
507
+Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował
508
+ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym
509
+opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że
510
+lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd
511
+bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie
512
+szyfruje nic przychodzącego do lub wychodzącego z węzła
513
+wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania,
514
+by zapewnić sobie szyfrowanie od początku do końca.  Również opisane w <a
472 515
 href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information"
473 516
 >The Inquirer</a>, <a
474 517
 href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY"
475 518
 >InfoWorld</a>, <a
476 519
 href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2"
477
->The Sydney Morning Herald</a>,
478
-<a href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
520
+>The Sydney Morning Herald</a>, <a
521
+href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
479 522
 href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html"
480
->ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na stronie
481
-<a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html"
482
->Wired Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
483
-węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co opisano w
484
-<a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The Register</a>, <a
523
+>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na
524
+stronie <a
525
+href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired
526
+Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
527
+węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co
528
+opisano w <a
529
+href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The
530
+Register</a>, <a
485 531
 href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1"
486
->The Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i
487
-<a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired Blog</a>.
532
+>The Sydney Morning Herald</a>, <a
533
+href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i <a
534
+href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired
535
+Blog</a>.
488 536
 </td>
489 537
 </tr>
490 538
 
... ...
@@ -492,29 +540,30 @@ href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/200
492 540
 <td>2007 Jul 27</td>
493 541
 <td>Wired Blog</td>
494 542
 <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"
495
->Cyber-dżihadziści obejmują Tora</a><br />
496
-Adres <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
497
-który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla dżihadystów.
498
-Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.
543
+>Cyber-dżihadziści obejmują Tora</a><br /> Adres <a
544
+href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
545
+który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla
546
+dżihadystów.  Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.
499 547
 </td>
500 548
 </tr>
501 549
 
502 550
 <tr style="background-color: #e5e5e5;">
503 551
 <td>22 Czerwca 2007</td>
504 552
 <td>Bangkok Post</td>
505
-<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"
506
->Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma Tora,
507
-by unikać cenzury.
553
+<td> <a
554
+href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"
555
+>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma
556
+Tora, by unikać cenzury.
508 557
 </td>
509 558
 </tr>
510 559
 
511 560
 <tr>
512 561
 <td>15 Marca 2007</td>
513 562
 <td>World Changing</td>
514
-<td><a href="http://www.worldchanging.com/archives/006309.html"
515
->Blogowanie tam, gdzie nie ma wolności słowa</a><br />
516
-Opis udziału byłej dyrektor Tora, Shavy Nerad, w
517
-<a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
563
+<td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam,
564
+gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora,
565
+Shavy Nerad, w <a
566
+href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
518 567
 SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.
519 568
 </td>
520 569
 </tr>
... ...
@@ -522,50 +571,48 @@ SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.
522 571
 <tr style="background-color: #e5e5e5;">
523 572
 <td>8 Marca 2007</td>
524 573
 <td>Security Focus</td>
525
-<td><a href="http://www.securityfocus.com/news/11447/1"
526
->Proponowana dziura w Torze do ułatwienia łapania przestępców</a>.
527
-Opis narzędzia nazwanego "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi
528
-od Projektu Tor ilustrujące, dlaczego to podejście może być złym pomysłem.
574
+<td><a href="http://www.securityfocus.com/news/11447/1"> Tor hack proposed to
575
+catch criminals</a>.  Coverage of a toolset called "Torment" for monitoring
576
+exit nodes, and responses from the Tor Project illustrating why this
577
+approach may not be a good idea.
529 578
 </td>
530 579
 </tr>
531 580
 
532 581
 <tr>
533 582
 <td>1 Lutego 2007</td>
534 583
 <td>Dr Dobb's</td>
535
-<td><a href="http://www.ddj.com/security/197002414"
536
->Projekt Tor broni anonimowe źródła informacji</a>.
537
-Wprowadzenie do Tora, łącznie z notą od strony technicznej i historycznej.
584
+<td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe
585
+źródła informacji</a>.  Wprowadzenie do Tora, łącznie z notą od strony
586
+technicznej i historycznej.
538 587
 </td>
539 588
 </tr>
540 589
 
541 590
 <tr style="background-color: #e5e5e5;">
542 591
 <td>19 Października 2006</td>
543 592
 <td>Wired Threat Level</td>
544
-<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"
545
->Router cebulowy (TOR) przecieka</a>.
546
-Tłumaczy, dlaczego musisz używać czegoś takiego jak Privoxy jako dodatek do
547
-samego Tora, by zapewnić sobie anonimowość. Jeśli używasz paczki z Vidalią,
548
-to ona automatycznie instaluje i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć,
549
-czemu to jest potrzebne.
593
+<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"> The
594
+Onion Router (TOR) is Leaky (Leeky)</a>.  Explains why you need something
595
+like Privoxy in addition to the core Tor code to ensure your anonymity. If
596
+you use the Vidalia bundle, it installs and configures Privoxy
597
+automatically, but it can't hurt to understand why it is necessary.
550 598
 </td>
551 599
 </tr>
552 600
 
553 601
 <tr>
554 602
 <td>18 Sierpnia 2006</td>
555 603
 <td>NPR</td>
556
-<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"
557
->Wskazówki jak chronić prywatność on-line</a>.
558
-Kevin Bankston z EFF poleca Tor podczas wywiadu w NPR.
559
-Informacje o Torze zaczynają się o czasie 8:15 w materiale z programu.
604
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"> Tips
605
+for Protecting Privacy Online</a>.  Kevin Bankston of the EFF recommends Tor
606
+during an NPR interview.  Tor information begins at 8:15 into the program.
560 607
 </td>
561 608
 </tr>
562 609
 
563 610
 <tr style="background-color: #e5e5e5;">
564 611
 <td>5 Lipca 2006</td>
565 612
 <td>MSNBC</td>
566
-<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"
567
->Obrona wolności w świecie nowych technologii</a>.
568
-Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projektów niesądowych.
613
+<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w
614
+świecie nowych technologii</a>.  Wspomina, że EFF wspiera funduszami Tora
615
+jako jeden ze swoich głównych projektów niesądowych.
569 616
 </td>
570 617
 </tr>
571 618
 
... ...
@@ -575,7 +622,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
575 622
   </td>
576 623
   <td>
577 624
     Network Secure</td>
578
-    <td><a href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909"
625
+    <td><a
626
+href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909"
579 627
 >Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br />
580 628
   </td>
581 629
 </tr>
... ...
@@ -586,10 +634,10 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
586 634
   </td>
587 635
   <td>
588 636
     Wall Street Journal</td>
589
-<td>    <a href="http://online.wsj.com/article/SB113979965346572150.html"
590
-	>Chińscy cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br />
591
-    Pełny artykuł można też znaleźć
592
-    <a href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.
637
+<td>    <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy
638
+cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny
639
+artykuł można też znaleźć <a
640
+href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.
593 641
   </td>
594 642
 </tr>
595 643
 
... ...
@@ -599,8 +647,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
599 647
   </td>
600 648
   <td>
601 649
     Technology Review</td>
602
-<td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/"
603
-	>Unikanie oczu Google</a><br />
650
+<td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie
651
+oczu Google</a><br />
604 652
   </td>
605 653
 </tr>
606 654
 
... ...
@@ -610,8 +658,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
610 658
   </td>
611 659
   <td>
612 660
     New York Times</td>
613
-<td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html"
614
-	>Jak przechytrzyć światowych cenzorów Internetu</a><br />
661
+<td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak
662
+przechytrzyć światowych cenzorów Internetu</a><br />
615 663
   </td>
616 664
 </tr>
617 665
 
... ...
@@ -622,9 +670,9 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
622 670
   <td>
623 671
     NPR Talk of the Nation</td>
624 672
 <td>    <a href="http://www.npr.org/templates/story/story.php?storyId=5168456"
625
-	>Wyszukiwarki a prawo do prywatności w sieci</a><br />
626
-    <a href="http://xeni.net/">Xeni Jardin</a>
627
-    poleca Tora o czasie 33:30 na wideo z programu.
673
+>Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a
674
+href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo
675
+z programu.
628 676
   </td>
629 677
 </tr>
630 678
 
... ...
@@ -634,8 +682,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
634 682
   </td>
635 683
   <td>
636 684
     Punto Informatico</td>
637
-<td>    <a href="http://punto-informatico.it/p.aspx?i=1430903"
638
-	>TOR c'è</a> (włoski)<br />
685
+<td>    <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a>
686
+(włoski)<br />
639 687
   </td>
640 688
 </tr>
641 689
 
... ...
@@ -645,7 +693,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
645 693
   </td>
646 694
   <td>
647 695
     Wired</td>
648
-<td>    <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2"
696
+<td>    <a
697
+href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2"
649 698
 >Jak oszukać szpiegowanie z wyszukiwarek</a><br />
650 699
   </td>
651 700
 </tr>
... ...
@@ -678,8 +727,10 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
678 727
   </td>
679 728
   <td>
680 729
     IEEE Computer Society's Technical Committee on Security and Privacy</td>
681
-<td>    <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR"
682
-	>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda</a><br />
730
+<td>    <a
731
+href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR"
732
+>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki
733
+PCWorlda</a><br />
683 734
   </td>
684 735
 </tr>
685 736
 
... ...
@@ -689,8 +740,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
689 740
   </td>
690 741
   <td>
691 742
     The Unofficial Apple Blog</td>
692
-<td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/"
693
-	>Privacy Watch: Tor</a><br />
743
+<td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch:
744
+Tor</a><br />
694 745
   </td>
695 746
 </tr>
696 747
 
... ...
@@ -700,7 +751,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
700 751
   </td>
701 752
   <td>
702 753
     The New Zealand Herald</td>
703
-<td>    <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896"
754
+<td>    <a
755
+href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896"
704 756
 >Chińskie cenzurowanie Internetu nie przetrwa</a><br />
705 757
   </td>
706 758
 </tr>
... ...
@@ -723,8 +775,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
723 775
   <td>
724 776
     PC World</td>
725 777
 <td>    <a href="http://www.pcworld.com/article/id,120763-page,4/article.html"
726
-	>Najlepsze 100 produktów roku 2005</a><br />
727
-    Tor zajmuje miejsce 40.
778
+>Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40.
728 779
   </td>
729 780
 </tr>
730 781
 
... ...
@@ -734,8 +785,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
734 785
   </td>
735 786
   <td>
736 787
     Linux Weekly News</td>
737
-<td>    <a href="http://lwn.net/Articles/138242/"
738
-	>Spojrzenie na The Onion Router (Tor)</a><br />
788
+<td>    <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router
789
+(Tor)</a><br />
739 790
   </td>
740 791
 </tr>
741 792
 
... ...
@@ -745,8 +796,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
745 796
   </td>
746 797
   <td>
747 798
     Slashdot</td>
748
-<td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244"
749
-	>Sieć anonimowości Tora ma 100 zweryfikowanych węzłów</a><br />
799
+<td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć
800
+anonimowości Tora ma 100 zweryfikowanych węzłów</a><br />
750 801
   </td>
751 802
 </tr>
752 803
 
... ...
@@ -756,8 +807,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
756 807
   </td>
757 808
   <td>
758 809
     Security.uz</td>
759
-<td>    <a href="http://security.uz/news/default.asp?id=10541"
760
-	>Tor - мощный анонимайзер для всех ОС</a> (rosyjski)<br />
810
+<td>    <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный
811
+анонимайзер для всех ОС</a> (rosyjski)<br />
761 812
   </td>
762 813
 </tr>
763 814
 
... ...
@@ -767,8 +818,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
767 818
   </td>
768 819
   <td>
769 820
     WebPlanet</td>
770
-<td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html"
771
-	>Tor: распределенная система анонимного серфинга</a> (rosyjski)<br />
821
+<td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor:
822
+распределенная система анонимного серфинга</a> (rosyjski)<br />
772 823
   </td>
773 824
 </tr>
774 825
 
... ...
@@ -778,10 +829,10 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
778 829
   </td>
779 830
   <td>
780 831
     Wired</td>
781
-<td>    <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all"
782
-	>Tor niszczy śledzenie w sieci</a><br />
783
-    Dostępne również po
784
-    <a href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.
832
+<td>    <a
833
+href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all"
834
+>Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a
835
+href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.
785 836
   </td>
786 837
 </tr>
787 838
 
... ...
@@ -791,8 +842,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
791 842
   </td>
792 843
   <td>
793 844
     XBiz</td>
794
-<td>    <a href="http://xbiz.com/news/8761"
795
-	>Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie sieci</a><br />
845
+<td>    <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia
846
+anonimowe przeglądanie sieci</a><br />
796 847
   </td>
797 848
 </tr>
798 849
 
... ...
@@ -802,8 +853,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
802 853
   </td>
803 854
   <td>
804 855
     Heise online</td>
805
-<td>    <a href="http://www.heise.de/newsticker/meldung/58506"
806
-	>CFP: Vom kafkaesken Schwinden der Anonymität</a> (niemiecki)<br />
856
+<td>    <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken
857
+Schwinden der Anonymität</a> (niemiecki)<br />
807 858
   </td>
808 859
 </tr>
809 860
 
... ...
@@ -824,8 +875,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
824 875
   </td>
825 876
   <td>
826 877
     Internetnews</td>
827
-<td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521"
828
-	>EFF daje wsparcie projektowi 'Anonimowego' Internetu</a><br />
878
+<td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje
879
+wsparcie projektowi 'Anonimowego' Internetu</a><br />
829 880
   </td>
830 881
 </tr>
831 882
 
... ...
@@ -857,8 +908,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
857 908
   </td>
858 909
   <td>
859 910
     Kansas City infozine</td>
860
-<td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/"
861
-	>EFF łączy siły z projektem Tor</a><br />
911
+<td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF
912
+łączy siły z projektem Tor</a><br />
862 913
   </td>
863 914
 </tr>
864 915
 
... ...
@@ -868,8 +919,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
868 919
   </td>
869 920
   <td>
870 921
     golem.de</td>
871
-<td>    <a href="http://www.golem.de/0412/35340.html"
872
-	>EFF unterstützt Anonymisierer Tor</a> (niemiecki)<br />
922
+<td>    <a href="http://www.golem.de/0412/35340.html" >EFF unterstützt Anonymisierer
923
+Tor</a> (niemiecki)<br />
873 924
   </td>
874 925
 </tr>
875 926
 
... ...
@@ -879,8 +930,8 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
879 930
   </td>
880 931
   <td>
881 932
     SuicideGirls</td>
882
-<td>    <a href="http://suicidegirls.com/news/technology/6150/"
883
-	>Nowe oprogramowanie trasujące pozwala anonimowo korzystać z internetu</a><br />
933
+<td>    <a href="http://suicidegirls.com/news/technology/6150/" >Nowe oprogramowanie
934
+trasujące pozwala anonimowo korzystać z internetu</a><br />
884 935
   </td>
885 936
 </tr>
886 937
 
... ...
@@ -890,8 +941,7 @@ Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projek
890 941
   </td>
891 942
   <td>
892 943
     P2Pnet</td>
893
-<td>    <a href="http://p2pnet.net/story/3357"
894
-	>EFF sponsoruje Tora</a><br />
944
+<td>    <a href="http://p2pnet.net/story/3357" >EFF sponsoruje Tora</a><br />
895 945
   </td>
896 946
 </tr>
897 947
 
... ...
@@ -913,8 +963,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid
913 963
   </td>
914 964
   <td>
915 965
     AlterNet</td>
916
-<td>    <a href="http://www.alternet.org/columnists/story/20523/"
917
-	>Ciężki ruch</a><br />
966
+<td>    <a href="http://www.alternet.org/columnists/story/20523/" >Ciężki
967
+ruch</a><br />
918 968
   </td>
919 969
 </tr>
920 970
 
... ...
@@ -934,7 +984,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid
934 984
   </td>
935 985
   <td>
936 986
     Eweek</td>
937
-<td>    <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/"
987
+<td>    <a
988
+href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/"
938 989
 >Nie bój się internetowych narzędzi anonimizujących</a><br />
939 990
   </td>
940 991
 </tr>
... ...
@@ -945,7 +996,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid
945 996
   </td>
946 997
   <td>
947 998
     HCC magazine</td>
948
-<td>    <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&amp;id=44063"
999
+<td>    <a
1000
+href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&amp;id=44063"
949 1001
 >Anoniem surfen met hulp van marine VS</a> (holenderski)<br />
950 1002
   </td>
951 1003
 </tr>
... ...
@@ -956,8 +1008,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid
956 1008
   </td>
957 1009
   <td>
958 1010
     Golem</td>
959
-<td>    <a href="http://www.golem.de/0408/32835.html"
960
-	>Tor: Anonymisierer nutzt Onion-Routing</a><br />
1011
+<td>    <a href="http://www.golem.de/0408/32835.html" >Tor: Anonymisierer nutzt
1012
+Onion-Routing</a><br />
961 1013
   </td>
962 1014
 </tr>
963 1015
 
... ...
@@ -967,8 +1019,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid
967 1019
   </td>
968 1020
   <td>
969 1021
     Network World Security</td>
970
-<td>    <a href="http://www.networkworld.com/details/7088.html"
971
-	>Trasowanie cebulowe</a><br />
1022
+<td>    <a href="http://www.networkworld.com/details/7088.html" >Trasowanie
1023
+cebulowe</a><br />
972 1024
   </td>
973 1025
 </tr>
974 1026
 
... ...
@@ -979,8 +1031,8 @@ href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid
979 1031
   <td>
980 1032
     Wired</td>
981 1033
 <td>    <a href="http://www.wired.com/politics/security/news/2004/08/64464"
982
-	>Trasowanie cebulowe zapobiega wścibskim oczom</a><br />
983
-    Także po <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.
1034
+>Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a
1035
+href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.
984 1036
   </td>
985 1037
 </tr>
986 1038
 
... ...
@@ -1,65 +1,66 @@
1
-## translation metadata
2
-# Based-On-Revision: 19218
3
-# Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6 2
 
7
-#include "head.wmi" TITLE="Najczęściej zadawane pytania o znaku handlowym Tora" CHARSET="UTF-8"
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision$
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Trademark FAQ" CHARSET="UTF-8"
8 10
 <div class="main-column">
9 11
 
12
+
10 13
 <!-- PUT CONTENT AFTER THIS TAG -->
11 14
 <h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1>
12
-<hr />
13
-
14
-<a id="usage"></a>
15
+<hr /> <a id="usage"></a>
15 16
 <h2>Jak mogę używać nazwy "Tor"?</h2>
16
-<p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie
17
-powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług
18
-anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub
19
-usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać
20
-nazwy "Tor" w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku
21
-do oficjalnej strony Tora <a href="https://www.torproject.org/"
22
->https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować
23
-oryginalne źródła Tora, oraz informacji, że twój projekt nie jest sponsorowany
24
-przez Projekt Tor. Na przykład: "Ten produkt jest tworzony niezależnie
25
-od oprogramowania Tor&#174; służącego anonimowości oraz nie zawiera żadnej
26
-gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani czegokolwiek
27
-innego"</p>
17
+<p>The Tor Project encourages developers to use the name Tor in ways that do
18
+not confuse the public about the source of anonymity software and services.
19
+If you are building open-source non-commercial software or services that
20
+incorporate or work with The Tor Project's code, you may use the name “Tor”
21
+in an accurate description of your work.  We ask you to include a link to
22
+the official Tor website <a
23
+href="https://www.torproject.org/">https://www.torproject.org/</a> so users
24
+can verify the original source of Tor for themselves, and a note indicating
25
+that your project is not sponsored by The Tor Project. For example, “This
26
+product is produced independently from the Tor&#174; anonymity software and
27
+carries no guarantee from The Tor Project about quality, suitability or
28
+anything else.”</p>
28 29
 
29 30
 <a id="onionlogo"></a>
30 31
 <h2>Czy mogę używać logo cebuli?</h2>
31
-<p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać
32
-cebulowego logo Tora (jako ilustrację, nie jako markę dla własnych produktów).
33
-Prosimy nie zmieniać projektu ani kolorów logo. Możesz używać elementów
34
-wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu
35
-ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który mógłby
36
-kogoś wprowadzić w błąd.</p>
32
+<p>If you're making non-commercial use of Tor software, you may also use the
33
+Tor onion logo (as an illustration, not as a brand for your products).
34
+Please don't modify the design or colors of the logo.  You can use items
35
+that look like the Tor onion logo to illustrate a point (e.g. an exploded
36
+onion with layers, for instance), so long as they're not used as logos in
37
+ways that would confuse people.</p>
37 38
 
38 39
 <a id="combining"></a>
39 40
 <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2>
40
-<p>Zalecamy, byś tego nie robił. Zamiast tego znajdź nazwę, która dokładnie będzie
41
-opisywała <i>Twój</i> produkt lub usługę. Pamiętaj, że naszym celem jest upewnienie się,
42
-że nikt nie będzie zmylony co do tego, czy twój produktu lub projekt jest robiony
43
-lub popierany przez Projekt Tor. Stworzenie nowej marki zawierającej markę Tora
44
-prawdopodobnie będzie prowadziło do nieporozumień.</p>
41
+<p>We recommend that you don't do this, but rather find a name that will
42
+accurately identify <i>your</i> products or services.  Remember that our
43
+goal is to make sure that people aren't confused about whether your product
44
+or project is made or endorsed by The Tor Project. Creating a new brand that
45
+incorporates the Tor brand is likely to lead to confusion.</p>
45 46
 
46 47
 <a id="enforcing"></a>
47 48
 <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2>
48 49
 <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać
49
-oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego znaku
50
-do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
50
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego
51
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
51 52
 oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że
52 53
 nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do
53
-dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić anonimowość
54
-użytkowników, muszą oni być w stanie zidentyfikować oprogramowanie, którego
55
-używają, by znali jego siły i słabości. Tor stał się znany jako pakiet
56
-oprogramowania i połączona z nim sieć anonimizujących ruterów pośredniczących
57
-z dokumentacją on-line, instrukcjami odnośnie zwiększania swojej anonimowości i
58
-ostrzeżeniami, że nawet na tym etapie jest to oprogramowanie eksperymentalne.
59
-Pracujemy z programistami, by poprawić oprogramowanie i sieć oraz by zachęcać
60
-badaczy do dokumentowania ataków, co pomoże nam jeszcze bardziej wzmocnić
61
-anonimowość. Samo oprogramowanie rozpowszechniamy za darmo, lecz wymagamy,
62
-by było ono nam przypisywane. </p>
54
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić
55
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować
56
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się
57
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących
58
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie
59
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest
60
+to oprogramowanie eksperymentalne.  Pracujemy z programistami, by poprawić
61
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co
62
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie
63
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p>
63 64
 
64 65
 <a id="commercial"></a>
65 66
 <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2>
... ...
@@ -67,16 +68,17 @@ by było ono nam przypisywane. </p>
67 68
 
68 69
 <a id="licensee"></a>
69 70
 <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2>
70
-<p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest oficjalnymi
71
-licencjobiorcami znaku Tora:</p>
71
+<p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest
72
+oficjalnymi licencjobiorcami znaku Tora:</p>
72 73
 <ul>
73
-<li><a href="http://anonymityanywhere.com/incognito/">Incognito</a></li>
74
+<li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li>
74 75
 <li><a href="http://portabletor.sourceforge.net/">Portable Tor</a></li>
75 76
 <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
76 77
 <li><a href="<page vidalia/index>">Vidalia</a></li>
77 78
 <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
78 79
 </ul>
79 80
 
80
-</div><!-- #main -->
81
+</div>
82
+
81 83
 
82 84
 #include <foot.wmi>
... ...
@@ -1,55 +1,57 @@
1
-## translation metadata
2
-# Based-On-Revision: 21223
3
-# Translation-Priority: 4-optional
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Strona Tłumaczeń" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor: Translation Overview" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
10 13
 <h1>Tor: Strona Tłumaczeń</h1>
11 14
 <hr />
12 15
 
13 16
 <p>
14
-Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują pomocy z tłumaczeniem.
15
-Według ważności, są to:
16
-<a href="<page vidalia/index>">Vidalia</a>,
17
-<a href="<page torbutton/index>">Torbutton</a>, i
18
-<a href="https://check.torproject.org/">TorCheck</a>.
19
-Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o nią poproś;
20
-zawsze chętnie podamy pomocną dłoń.
17
+Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują
18
+pomocy z tłumaczeniem.  Według ważności, są to: <a href="<page
19
+vidalia/index>">Vidalia</a>, <a href="<page torbutton/index>">Torbutton</a>,
20
+i <a href="https://check.torproject.org/">TorCheck</a>.  Proszę przeczytać
21
+poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o nią poproś; zawsze
22
+chętnie podamy pomocną dłoń.
21 23
 </p>
22 24
 
23
-<a id="TTP"></a>
24
-<a id="TTPVidalia"></a>
25
+<a id="TTP"></a> <a id="TTPVidalia"></a>
25 26
 <h2><a class="anchor" href="#TTP">Korzystanie z Portalu Tłumaczeń Tora</a></h2>
26 27
 <hr />
27 28
 
28 29
 <p>
29
-<a href="https://translation.torproject.org/">Portal Tłumaczeń Tora</a>
30
-jest stroną pozwalającą użytkownikom na dodanie swoich tłumaczeń on-line, używając
31
-ich przeglądarki internetowej. Zawiera listę wszystkich zdań lub wyrażeń (nazywanych
32
-"łańcuchami znaków" - "string") używanych przez dany projekt i pozwala zainteresowanym
33
-wolontariuszom na tłumaczenie kolejnych zdań lub wyrażeń na miarę ich umiejętności.
30
+<a href="https://translation.torproject.org/">Portal Tłumaczeń Tora</a> jest
31
+stroną pozwalającą użytkownikom na dodanie swoich tłumaczeń on-line,
32
+używając ich przeglądarki internetowej. Zawiera listę wszystkich zdań lub
33
+wyrażeń (nazywanych "łańcuchami znaków" - "string") używanych przez dany
34
+projekt i pozwala zainteresowanym wolontariuszom na tłumaczenie kolejnych
35
+zdań lub wyrażeń na miarę ich umiejętności.
34 36
 </p>
35 37
 
36 38
 <p>
37
-Można sprawdzić stan wszystkich tłumaczeń dla danego projektu odwiedzając jego stronę.
38
-Następujące statusy są aktualizowane w czasie rzeczywistym, gdy dodawane są nowe
39
-tłumaczenia:
40
-<a href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>,
41
-<a href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
42
-i
43
-<a href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>.
39
+Można sprawdzić stan wszystkich tłumaczeń dla danego projektu odwiedzając
40
+jego stronę.  Następujące statusy są aktualizowane w czasie rzeczywistym,
41
+gdy dodawane są nowe tłumaczenia: <a
42
+href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>, <a
43
+href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
44
+i <a
45
+href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>.
44 46
 </p>
45 47
 
46 48
 <p>
47
-By zacząć używać naszej strony tłumaczeń, musisz się zarejestrować, by otrzymać konto.
48
-Wejdź na <a
49
-href="https://translation.torproject.org/register.html">stronę rejestracji
50
-konta</a>, by zacząć rejestrację. Podaj prawidłowy adres e-mail i mocne hasło.
51
-Po wypełnieniu formularza i naciśnięciu przycisku "Zarejestruj konto" ('Register Account'),
52
-powinieneś zobaczyć wiadomość, że wszystko się udało:
49
+To get started using our translation website, you need to sign up for an
50
+account. Visit the <a
51
+href="https://translation.torproject.org/register.html">account registration
52
+page</a> to get started. Be sure to enter a proper email address and a
53
+strong password. After you fill in the form and use the 'Register Account'
54
+button, you should see some text indicating that things worked out: 
53 55
 </p>
54 56
 <pre>
55 57
 Account created. You will be emailed login details and an activation code.
... ...
@@ -60,8 +62,8 @@ Proszę wprowadzić kod aktywacji na stronie aktywacji.)
60 62
 </pre>
61 63
 
62 64
 <p>
63
-Wkrótce po tym, jak zobaczysz ten tekst, na podany przez Ciebie adres zostanie wysłany
64
-e-mail. Powinien on wyglądać następująco:
65
+Wkrótce po tym, jak zobaczysz ten tekst, na podany przez Ciebie adres
66
+zostanie wysłany e-mail. Powinien on wyglądać następująco:
65 67
 </p><pre>
66 68
 A Pootle account has been created for you using this email address.
67 69
 Your activation code is:
... ...
@@ -83,12 +85,12 @@ Twój zarejestrowany adres e-mail: username@example.com
83 85
 </pre>
84 86
 
85 87
 <p>
86
-Po otrzymaniu listu musisz aktywować konto, odwiedzając <a
87
-href="https://translation.torproject.org/activate.html">stronę aktywacji</a>.
88
-Wprowadź swoją nazwę użytkownika i kod aktywacyjny do formularza i wyślij go,
89
-przyciskając "Aktywuj konto" ("Activate Account").
90
-
91
-Zobaczysz wiadomość o treści:
88
+Once you've received the email, you'll need to activate your account by
89
+visiting the <a
90
+href="https://translation.torproject.org/activate.html">activation
91
+page</a>.  Enter your username and activation code into the form and then
92
+submit the form by pressing the "Activate Account" button.  You'll see a
93
+message that says:
92 94
 </p><pre>
93 95
 Redirecting to login Page...
94 96
 Your account has been activated! Redirecting to login...
... ...
@@ -98,12 +100,13 @@ Twoje konto zostało aktywowane! Przekierowywanie do logowania...)
98 100
 </pre>
99 101
 
100 102
 <p>
101
-Gdy zalogujesz się na swoje nowe konto, zostaniesz poproszony o skonfigurowanie
102
-swoich podstawowych preferencji językowych na <a
103
-href="https://translation.torproject.org/home/options.html">stronie opcji</a>.
104
-Powinieneś/Powinnaś przynajmniej ustawić język interfejsu użytkownika, wybrać projekty,
105
-których tłumaczeniem jesteś zainteresowany/a i w końcu języki, na które chcesz tłumaczyć.
106
-Po zakończeniu zachowaj zmiany klikając "Zapisz zmiany" ("Save Changes").
103
+Gdy zalogujesz się na swoje nowe konto, zostaniesz poproszony o
104
+skonfigurowanie swoich podstawowych preferencji językowych na <a
105
+href="https://translation.torproject.org/home/options.html">stronie
106
+opcji</a>.  Powinieneś/Powinnaś przynajmniej ustawić język interfejsu
107
+użytkownika, wybrać projekty, których tłumaczeniem jesteś zainteresowany/a i
108
+w końcu języki, na które chcesz tłumaczyć.  Po zakończeniu zachowaj zmiany
109
+klikając "Zapisz zmiany" ("Save Changes").
107 110
 </p>
108 111
 
109 112
 <p>
... ...
@@ -111,27 +114,29 @@ Teraz możesz zacząć tłumaczyć!
111 114
 </p>
112 115
 
113 116
 <p>
114
-W tym momencie możesz wybrać projekt, jak na przykład <a
115
-href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>. Zobaczysz
116
-ładną listę wszystkich obecnie obsługiwanych języków wraz z bieżącym postępem
117
-tłumaczenia. Wybierz język &mdash; w naszym przypadku użyjemy języka niemieckiego:
118
-<a href="https://translation.torproject.org/de/vidalia/">German</a>. Na następnej stronie
119
-zobaczysz jeden wiersz z informacjami o pliku "<a
117
+At this point, you can select a project, such as <a
118
+href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.
119
+You'll see a nice list of all of the currently supported languages along
120
+with the current translation progress. Select a language &mdash; in our
121
+example, you'll click <a
122
+href="https://translation.torproject.org/de/vidalia/">German</a>. The next
123
+page should show you a single row of data for the file "<a
120 124
 href='https://translation.torproject.org/de/vidalia/vidalia_de.po?translate=1&amp;view=1'>vidalia_de.po</a>".
121
-To jest plik ze wszystkimi aktualnie przetłumaczonymi niemieckimi łańcuchami znaków
122
-dla Vidalii. Kliknij na link "<a
125
+This is the file with all of the currently translated German strings for
126
+Vidalia. You should click on the "<a
123 127
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
124
-Editing Functions</a>" ("Pokaż funkcje edytowania") powyżej wiersza z 'vidalia_de.po'.
125
-Teraz kliknij link"<a
128
+Editing Functions</a>" link above the 'vidalia_de.po' row. Next you should
129
+click the "<a
126 130
 href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&amp;editing=1&amp;blank=1'>Quick
127
-Translate</a>" ("Szybkie tłumaczenie"). To przeniesie Cię do pierwszego
128
-nieprzetłumaczonego wyrażenia w grupie języków dla bieżącego projektu.
131
+Translate</a>" link. This will take you to the first untranslated string in
132
+the language group for the current project.
129 133
 </p>
130 134
 
131 135
 <p>
132
-Jeśli jesteś w stanie, przetłumacz dane wyrażenie i kliknij 'Submit' ("Wyślij").
133
-Jeśli nie masz pewności, kliknij 'Suggest' ("Zasugeruj"). Możesz dodawać komentarze
134
-do tłumaczeń, jeśli Twoim zdaniem trzeba coś lepiej wyjaśnić.
136
+Jeśli jesteś w stanie, przetłumacz dane wyrażenie i kliknij 'Submit'
137
+("Wyślij").  Jeśli nie masz pewności, kliknij 'Suggest'
138
+("Zasugeruj"). Możesz dodawać komentarze do tłumaczeń, jeśli Twoim zdaniem
139
+trzeba coś lepiej wyjaśnić.
135 140
 </p>
136 141
 
137 142
 <p>
... ...
@@ -146,8 +151,8 @@ subversion do tłumaczeń</a> do właściwego miejsca względem języka i projek
146 151
 </p>
147 152
 
148 153
 <p>
149
-To wszystko, czego potrzeba! Wykonaj ponownie wszystkie kroki i pomóż też projektom
150
-Torbutton i Torcheck.
154
+To wszystko, czego potrzeba! Wykonaj ponownie wszystkie kroki i pomóż też
155
+projektom Torbutton i Torcheck.
151 156
 </p>
152 157
 
153 158
 <p>
... ...
@@ -156,25 +161,26 @@ Jeśli Twojego języka nie ma jeszcze na liście, wyślij list do
156 161
 </p>
157 162
 
158 163
 <p>
159
-Dla bardziej zaawansowanych użytkowników chcących tłumaczyć bez przeglądarki,
160
-jest możliwość bezpośredniego pobrania plików .po. Znajdziesz taką możliwość po
161
-kliknięciu na link "<a
164
+For more advanced users who like to translate without a web browser, you can
165
+also download the .po file directly. You'll find this option after clicking
166
+on the "<a
162 167
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
163
-Editing Functions</a>" ("każ funkcje edytowania"). Zobaczysz link do pobierania "<a
164
-href="https://translation.torproject.org/de/vidalia/vidalia_de.po">PO file</a>" (plik PO).
165
-Jeśli ta możliwość odpowiada Twoim przyzwyczajeniom, to skorzystaj z niej śmiało!
166
-Możesz poszukać programu o nazwie <a href="http://www.poedit.net/">Poedit</a>,
167
-który ułatwia to zadanie, zwłaszcza dla języków pisanych od prawej do lewej, które
168
-nie wyglądają dobrze w edytorach. Jeśli używasz Poedit, wyłącz kompilację plików
169
-.mo w preferencjach programu (File/Plik -&gt; Preferences/Preferencje -&gt;
170
-Editor/Edytor -&gt; Behavior/Zachowanie, wyłącz
171
-"Automatically compile .mo file on save"/"Automatycznie kompiluj plik .mo przy zapisie").
172
-Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać za pomocą formularza
173
-"upload file" ("wyślij plik") w prawym górnym narożniku: po prostu wybierz plik i
174
-kliknij 'Upload file' ("Wyślij plik").
168
+Editing Functions</a>" link. You should see a link to download the "<a
169
+href="https://translation.torproject.org/de/vidalia/vidalia_de.po">PO
170
+file</a>".  If this option fits your working habits, by all means, please
171
+use it! You may find a program called <a
172
+href="http://www.poedit.net/">Poedit</a> to make the job easier, especially
173
+for right-to-left languages that don't work as well in text editors. If
174
+you're using Poedit, you should disable compiling .mo files in Poedit's
175
+preferences (File -&gt; Preferences -&gt; Editor -&gt; Behavior, uncheck
176
+"Automatically compile .mo file on save").  When you're finished translating
177
+the .po file, you can upload it by using the "upload file" form in the upper
178
+right hand corner: simply select the file and click the 'Upload file'
179
+button.
175 180
 </p>
176 181
 
177
-  </div><!-- #main -->
182
+  </div>
183
+
178 184
 
179
-#include <foot.wmi>
180 185
 
186
+#include <foot.wmi>
... ...
@@ -91,13 +91,13 @@ sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
91 91
 pub   2048R/63FEE659 2003-10-16
92 92
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
93 93
 uid                  Erinn Clark &lt;erinn@torproject.org&gt;
94
-uid                  Erinn Clark &gt;erinn@debian.org&gt;
95
-uid                  Erinn Clark &gt;erinn@double-helix.org&gt;
94
+uid                  Erinn Clark &lt;erinn@debian.org&gt;
95
+uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
96 96
 sub   2048R/EB399FD7 2003-10-16
97 97
 
98 98
 pub   1024D/F1F5C9B5 2010-02-03
99 99
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
100
-uid                  Erinn Clark &gt;erinn@torproject.org&gt;
100
+uid                  Erinn Clark &lt;erinn@torproject.org&gt;
101 101
 sub   1024g/7828F26A 2010-02-03
102 102
 
103 103
 </pre>
... ...
@@ -1,905 +1,984 @@
1
-## translation metadata
2
-# Based-On-Revision: 21122
3
-# Translation-Priority: 4-optional
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor: Volunteer" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
13
+
10 14
 <!-- PUT CONTENT AFTER THIS TAG -->
11 15
 <h2>Kilka rzeczy, które każdy może zrobić już teraz:</h2>
12 16
 <ol>
13 17
 <li>Prosimy rozważyć <a href="<page docs/tor-doc-relay>">uruchomienie
14 18
 przekaźnika sieci Tor</a>, by wspomóc rozwój sieci Tora.</li>
15
-<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili przekaźniki sieci.
16
- Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
17
-<li>Jeśli podobają ci się cele Tora,
18
-  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>.
19
-  Szukamy też dalszych sponsorów &mdash;
20
-  jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
21
-  są zainteresowane anonimowością / prywatnością / bezpieczną komunikacją, daj im znać o nas.</li>
19
+<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili przekaźniki
20
+sieci. Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor
21
+swoim znajomym.</li>
22
+<li>Jeśli podobają ci się cele Tora, <a href="<page donate>">poświęć chwilę, by
23
+złożyć dotację, aby wspomóc przyszły rozwój Tora</a>. Szukamy też dalszych
24
+sponsorów &mdash; jeśli znasz jakieś firmy, organizacje pozarządowe, agencje
25
+lub inne organizacje, które są zainteresowane anonimowością / prywatnością /
26
+bezpieczną komunikacją, daj im znać o nas.</li>
22 27
 <li>Szukamy więcej <a href="<page torusers>">dobrych przykładów użytkowników
23
- Tora i przypadków jego używania</a>. Jeśli używasz Tora w sposób jeszcze nie przedstawiony
24
- na tamtej stronie i nie masz nic przeciw podzieleniu się z nami tym sposobem, z chęcią
25
- przyjmiemy taką wiadomość.</li>
26
-</ol>
27
-
28
-<p>Tor ma <a href="<page open-positions>">dwa wolne etaty</a>, prosimy
29
-<a href="<page contact>">skontaktuj się z nami</a>, jeśli masz kwalifikacje!</p>
30
-
31
-<a id="Usability"></a>
32
-<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2>
33
-<ol>
34
- <li>Potrzebujemy więcej i lepszych sposobów na przechwytywanie żądań DNS, żeby nie
35
- "przeciekały" do lokalnych obserwatorów, podczas gdy chcemy zachować anonimowość.
36
- (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer
37
- Proxy SOCKS.)</li>
38
-<li>Sprawy z Tsocks/dsocks:
39
- <ul>
40
-<li>Powinniśmy załatać program "dsocks" Duga Songa, by używał komend
41
- <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia
42
- całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
43
-<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
44
- tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
45
- prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
46
- dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
47
-</ul>
48
-</li>
49
-<li>Ludzie, którzy uruchomili przekaźnik sieci Tora mówią nam, że chcą dać jedną
50
- przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia,
51
- a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
52
- mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
53
- i wykonuje SETCONF by zmienić przepustowość. Jest już po jednym skrypcie dla systemów
54
- Unix i Mac (korzystają z basha i crona), ale dalej potrzebne jest rozwiązanie
55
- dla użytkowników Windowsa.
56
- </li>
57
-<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
58
- zaznaczonym każdym przekaźnikiem sieci Tora. Dodatkowe punkty, jeśli mapa będzie się
59
- aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
60
- dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
61
- przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
62
- dobre wyjścia?</li>
28
+Tora i przypadków jego używania</a>. Jeśli używasz Tora w sposób jeszcze nie
29
+przedstawiony na tamtej stronie i nie masz nic przeciw podzieleniu się z
30
+nami tym sposobem, z chęcią przyjmiemy taką wiadomość.</li>
63 31
 </ol>
64 32
 
65
-<a id="Advocacy"></a>
66
-<h2><a class="anchor" href="#Advocacy">Pokazanie się jako zwolennik Tora</a></h2>
67
-<ol>
68
-<li>Stwórz <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo społeczności</a>
69
- pod licencją Creative Commons, którego wszyscy będą mogli używać i modyfikować</li>
70
-<li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup na całym świecie</li>
71
-<li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora. Kilka osób już zaczęło na
72
-  <a href="http://tinyvid.tv">TinyVid</a>.</li>
73
-<li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor to Wolność!"</li>
74
-</ol>
33
+<p>Tor ma <a href="<page open-positions>">dwa wolne etaty</a>, prosimy <a
34
+href="<page contact>">skontaktuj się z nami</a>, jeśli masz kwalifikacje!</p>
75 35
 
76 36
 <a id="Documentation"></a>
77 37
 <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
78 38
 <ol>
79
-<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do
80
- jego projektu Tor Controller i <a href="<page vidalia/index>">Vidalia</a>.</li>
81
-<li>Przejrzyj i udokumentuj
82
- <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
39
+<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na <a
40
+href="<page translation>">wskazówki do tłumaczenia</a>, jeśli chcesz
41
+pomóc. Potrzebujemy zwłaszcza tłumaczy na język arabski i Farsi dla wielu
42
+użytkowników Tora w cenzorowanych obszarach.</li>
43
+<li>Przejrzyj i udokumentuj <a
44
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
83 45
 listę programów</a>, które można skonfigurować do współpracy z Torem.</li>
84
-<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń
85
- i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD),
86
- i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej
87
- używałyby naszej nowej cechy TransPort.</li>
88 46
 <li>Mamy ogromną listę <a
89 47
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
90 48
 użytecznych programów, które współpracują z Torem</a>. Które z nich są
91
- przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj
92
- swoje wyniki.</li>
93
-<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na
94
- <a href="<page translation>">wskazówki do
95
- tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy zwłaszcza tłumaczy na język
96
- arabski i Farsi dla wielu użytkowników Tora w cenzorowanych obszarach.</li>
49
+przydatne w jakich sytuacjach? Prosimy pomóż nam je testować i zapisuj swoje
50
+wyniki.</li>
51
+</ol>
97 52
 
53
+<a id="Advocacy"></a>
54
+<h2><a class="anchor" href="#Advocacy">Pokazanie się jako zwolennik Tora</a></h2>
55
+<ol>
56
+<li>Stwórz <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo
57
+społeczności</a> pod licencją Creative Commons, którego wszyscy będą mogli
58
+używać i modyfikować</li>
59
+<li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup
60
+na całym świecie</li>
61
+<li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora, czym jest Tor lub jak go
62
+używać. Kilka osób już zaczęło na <a
63
+href="http://media.torproject.org/video/">serwerze mediów Tora</a>, <a
64
+href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy">Howcast</a>
65
+i <a href="http://www.youtube.com/freedom4internet">Youtube</a>.</li> 
66
+<li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor
67
+to Wolność!"</li>
98 68
 </ol>
99 69
 
100
-<a id="Coding"></a>
101
-<a id="Summer"></a>
102
-<a id="Projects"></a>
70
+<a id="Coding"></a> <a id="Summer"></a> <a id="Projects"></a>
103 71
 <h2><a class="anchor" href="#Projects">Dobre Projekty Programistyczne</a></h2>
104 72
 
105 73
 <p>
106
-Niektóre z tych projektów mogą być dobrymi pomysłami na <a
107
-href="<page gsoc>">Google Summer of Code 2010</a>.
108
-Opisaliśmy każdy z nich informacją, jak użyteczny byłby dla projektu Tor (priorytet),
109
-ile pracy według nas wymaga (poziom wysiłku), z iloma informacjami powinno się
110
-zaczynać (poziom umiejętności), i którzy z naszych <a href="<page
111
-people>#Core">głównych deweloperów</a> byliby dobrymi opiekunami.
112
-Jeśli jeden lub więcej z tych pomysłów wygląda dla Ciebie obiecująco, <a
113
-href="<page contact>">skontaktuj się z nami</a>, by omówić Twoje plany zamiast wysyłać
114
-zgłoszenia na ślepo. Możesz też zaproponować swój własny pomysł na projekt, co często
115
-daje najlepsze programy.
74
+Niektóre z tych projektów mogą być dobrymi pomysłami na <a href="<page
75
+gsoc>">Google Summer of Code 2010</a>. Opisaliśmy każdy z nich informacją,
76
+jak użyteczny byłby dla projektu Tor (priorytet), ile pracy według nas
77
+wymaga (poziom wysiłku), z iloma informacjami powinno się zaczynać (poziom
78
+umiejętności), i którzy z naszych <a href="<page people>#Core">głównych
79
+deweloperów</a> byliby dobrymi opiekunami. Jeśli jeden lub więcej z tych
80
+pomysłów wygląda dla Ciebie obiecująco, <a href="<page contact>">skontaktuj
81
+się z nami</a>, by omówić Twoje plany zamiast wysyłać zgłoszenia na
82
+ślepo. Możesz też zaproponować swój własny pomysł na projekt &mdash; co
83
+często daje najlepsze programy.
116 84
 </p>
117 85
 
118
-
119 86
 <ol>
120 87
 
121 88
 <li>
122
-<b>Paczka Tora z Przeglądarką dla Linux/Mac OS X</b>
123
-<br />
124
-Priorytet: <i>Wysoki</i>
125
-<br />
126
-Poziom wysiłku: <i>Wysoki</i>
127
-<br />
128
-Poziom umiejętności: <i>Średni</i>
129
-<br />
130
-Prawdopodobni opiekunowie: <i>Steven, Andrew, Jacob</i>
131
-<br />
132
-Paczka Tora z Przeglądarką zawiera Tora, Firefoksa, Polipo i interfejs użytkownika - Vidalię
133
-(i opcjonalnie komunikator <a href="http://pidgin.im/">Pidgin</a>). Komponenty te są
134
-prekonfigurowane do bezpiecznego
135
-działania, a paczka ma małe wymagania co do systemu operacyjnego. Stała się więc
136
-jednym z najprostszych i najbardziej popularnych sposobów używania Tora na Windows.
137
-<br />
138
-Nie ma jednak w chwili obecnej działającej paczki dla Linuksa i Mac OS X, więc celem
139
-tego projektu byłaby implementacja Paczki Tora z Przeglądarką dla tych systemów.
140
-Będzie to pociągało zmiany w Vidalii (C++), być może w Firefoksie (C), po czym stworzenie
141
-i testowanie programu uruchamiającego na różnych wersjach i konfiguracjach systemów operacyjnych,
142
-by sprawdzić przenośność. Część pracy w tym temacie została wykonana w czasie
143
-Google Summer of Code 2009.
144
-<br />
145
-Studenci powinni być zaznajomieni z rozwojem aplikacji na jednym, lub najlepiej obu,
146
-Linuksie i Mac OS X oraz czuć się swobodnie z C/C++ i pisaniem skryptów powłoki.
89
+<b>Paczka Tora z Przeglądarką dla Mac OS X</b> <br /> Priorytet:
90
+<i>Wysoki</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom
91
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Steven,
92
+Erinn, Andrew, Jacob</i> <br /> Paczka Tora z Przeglądarką zawiera Tora,
93
+Firefoksa, Polipo i interfejs użytkownika - Vidalię (i opcjonalnie
94
+komunikator <a href="http://pidgin.im/">Pidgin</a>). Komponenty te są
95
+prekonfigurowane do bezpiecznego działania, a paczka ma małe wymagania co do
96
+systemu operacyjnego. Stała się więc jednym z najprostszych i najbardziej
97
+popularnych sposobów używania Tora na Windows. <br /> Nie ma jednak w chwili
98
+obecnej działającej paczki dla Mac OS X, więc celem tego projektu byłaby
99
+implementacja Paczki Tora z Przeglądarką dla OS X. Będzie to pociągało
100
+zmiany w Vidalii (C++), być może w Firefoksie (C), po czym stworzenie i
101
+testowanie programu uruchamiającego na różnych wersjach i konfiguracjach
102
+systemów operacyjnych, by sprawdzić przenośność. Część pracy w tym temacie
103
+została wykonana w czasie Google Summer of Code 2009. Kolejną częścią
104
+projektu będzie zidentyfikowanie wszystkich śladów pozostawionych na
105
+komputerze przez korzystanie z Paczki Tora z Przeglądarką na Linuksie lub
106
+Mac OS X. Rozwijanie sposobów na powstrzymanie, przeciwdziałanie lub
107
+usuwanie tych śladów będzie ostatnim krokiem. <br /> Studenci powinni być
108
+zaznajomieni z rozwojem aplikacji na jednym, lub najlepiej obu, Linuksie i
109
+Mac OS X oraz czuć się swobodnie z C/C++ i pisaniem skryptów powłoki.<br />
110
+Częścią tego projektu byłoby testowanie użyteczności Paczki Tora z
111
+Przeglądarką, najlepiej pośród naszej widowni docelowej. To pomogłoby w
112
+dowiedzeniu się, co musi zostać zrobione w kontekście usuwania błędów lub
113
+dodawania nowych funkcjonalności. W tej chwili dostajemy to nieformalnie, a
114
+lepszy byłby proces mający strukturę.<br /> Wersja beta Paczki Tora z
115
+Przeglądarką została wydana dla systemu GNU/Linux, ale wymagane jest więcej
116
+pracy w Paczce Tora z Przeglądarką i IM. Prace trwają też już dla wersji Mac
117
+OS X. Jeśli chcesz pomóc w rozszerzeniu, przeprowadzać audyty bezpieczeństwa
118
+(lub obie te rzeczy), skontaktuj się z Erinn.
147 119
 </li>
148 120
 
149 121
 <li>
150
-<b>Pomóż śledzić ogólny status Sieci Tora</b>
151
-<br />
152
-Priorytet: <i>Średni do wysokiego</i>
153
-<br />
154
-Poziom wysiłku: <i>Średni</i>
155
-<br />
156
-Poziom umiejętności: <i>Średni</i>
157
-<br />
158
-Prawdopodobni opiekunowie: <i>Karsten, Roger</i>
159
-<br />
160
-Byłoby wspaniale uruchomić automatyczny system śledzenia stanu sieci w czasie,
161
-wyświetlanie wykresów itp. Częścią tego projektu byłoby wynalezienie lepszych
162
-miary do oceny stanu i wzrostu sieci. Czy wzrasta średni czas działania sieci?
163
-Ile węzłów kwalifikuje się do bycia Strażnikami w tym miesiącu w porównaniu z
164
-ubiegłym? Jaka jest rotacja w sensie pojawiania się nowych węzłów i znikania
165
-starych? Okresowo ludzie gromadzą krótkie migawki stanu, ale to robi się naprawdę
166
-interesujące dopiero, gdy zaczynamy śledzić te dane w czasie.
167
-<br />
168
-Dane mogłyby być zbierane ze Skanerów Węzłów Tora w <a
122
+<b>Pomóż śledzić ogólny status Sieci Tora</b> <br /> Priorytet: <i>Średni do
123
+wysokiego</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
124
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Karsten,
125
+Roger</i> <br /> Byłoby wspaniale uruchomić automatyczny system śledzenia
126
+stanu sieci w czasie, wyświetlanie wykresów itp. Częścią tego projektu
127
+byłoby wynalezienie lepszych miary do oceny stanu i wzrostu sieci. Czy
128
+wzrasta średni czas działania sieci? Ile węzłów kwalifikuje się do bycia
129
+Strażnikami w tym miesiącu w porównaniu z ubiegłym? Jaka jest rotacja w
130
+sensie pojawiania się nowych węzłów i znikania starych? Okresowo ludzie
131
+gromadzą krótkie migawki stanu, ale to robi się naprawdę interesujące
132
+dopiero, gdy zaczynamy śledzić te dane w czasie. <br /> Dane mogłyby być
133
+zbierane ze Skanerów Węzłów Tora w <a
169 134
 href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, z
170
-deskryptorów serwerów, które są publikowane przez każdy przekaźnik i z innych
171
-źródeł. Wyniki w czasie mogłyby być zintegrowane z jedną ze stron opisujących
172
-<a href="https://torstatus.blutmagie.de/">Stan Tora</a> lub być trzymane osobno.
173
-Skoro mówimy o stronach stanu Tora, spójrzcie na
174
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">listę życzeń
135
+deskryptorów serwerów, które są publikowane przez każdy przekaźnik i z
136
+innych źródeł. Wyniki w czasie mogłyby być zintegrowane z jedną ze stron
137
+opisujących <a href="https://torstatus.blutmagie.de/">Stan Tora</a> lub być
138
+trzymane osobno. Skoro mówimy o stronach stanu Tora, spójrzcie na <a
139
+href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">listę życzeń
175 140
 stanu Tora</a> napisaną przez Rogera.
176 141
 </li>
177 142
 
178 143
 <li>
179
-<b>Polepszanie naszych zdolności opierania się cenzurze</b>
180
-<br />
181
-Priorytet: <i>Średni do wysokiego</i>
182
-<br />
183
-Poziom wysiłku: <i>Średni</i>
184
-<br />
185
-Poziom umiejętności: <i>Wysoki</i>
186
-<br />
187
-Prawdopodobni opiekunowie: <i>Nick, Roger, Steven</i>
188
-<br />
189
-Wersje 0.2.1.x Tora robią <a
190
-href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w opieraniu
191
-się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w
192
-niektórych częściach projektu anty-cenzurowania. Na przykład, bieżące wersje mogą
193
-nasłuchiwać połączeń tylko na jednym zestawie adres/port na raz. Istnieje
194
-<a href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">propozycja
195
-zajęcia się tą sprawą</a> i umożliwienia klientom łączenie się z danym Torem
196
-na wielu adresach i portach, ale wymaga to więcej pracy. Kolejny projekt
197
-przeciw cenzurze to próba uczynienia Tora bardziej odpornym na skanowanie.
198
-W chwili obecnej ktokolwiek może zidentyfikować
199
-<a href="<gitblob>doc/spec/proposals/125-bridges.txt">mostki Tora</a>
200
-po prostu łącząc się z nimi, zgodnie z protokołem Tora, i sprawdzając,
201
-czy odpowiadają. By rozwiązać ten problem, mostki mogłyby
202
-<a href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery
203
-internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do skanowania portów,
204
-a nie zachowywać się jak mostki do chwili, gdy użytkownik poda klucz specyficzny
205
-dla mostka.
206
-<br />
207
-Ten projekt zawiera wiele badań i projektowania. Jednym z większych wyzwać
208
-będzie zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą
209
-się atakom nawet po tym, jak atakujący pozna projekt, po czym równoważenie
210
-odporności na cenzurę z użytecznością i siłą.
144
+<b>Przepisać TorDNSEL, tym razem ze specyfikacją!</b> <br /> Priorytet:
145
+<i>Wysoki</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
146
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Mike,
147
+Roger, Sebastian, Damian</i> <br /> <a href="<page tordnsel/index>">Tor DNS
148
+Exit List</a> jest programem w Haskellu , którym nikt się nie opiekuje, a
149
+który służy trzem celom. Po pierwsze, dostarcza interfejsu DNS w stylu rbl
150
+dla osób chcących sprawdzić, czy dany adres IP jest (lub ostatnio był)
151
+węzłem wyjściowym Tora. Po drugie, aktywnie buduje obwody w sieci Tora i
152
+łączy się sam ze sobą, by poznać właściwy wyjściowy adres IP każdego
153
+przekaźnika &mdash; niektóre z przekaźników wychodzą z innego adresu niż ten
154
+podany w ich deskryptorze. Po trzecie, eksportuje <a
155
+href=http://exitlist.torproject.org/exitAddresses">zestaw wniosków</a>, by
156
+<a href="https://check.torproject.org/">check.torproject.org</a> mógł
157
+zgadnąć, czy Twoja przeglądarka jest skonfigurowana, by używać Tora. <br />
158
+Ten projekt wykorzystałby <a
159
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
160
+zestaw skryptów Pythona do interakcji z Torem, by dowiedzieć się, jak nasz
161
+program do sprawdzania wyjścia z Tora powinien działać, po czym stworzyłby
162
+go &mdash; proawdopodobnie w Pythonie, gdyż Torflow jest w Pythonie. Głównym
163
+celem jest zmniejszenie fałszywych wyników pozytywnych tak bardzo, jak to
164
+jest możliwe, przez sprawienie, by dowiadywał się o nowych przekaźnikach tak
165
+szybko, jak to jest możliwe, spawienie, że faza testowania kończy się szybko
166
+i upewnianie się, że odpowiedzi sdzybko trafiają do skryptu Check. Jako
167
+bonus, powinniśmy ustandaryzować (wyspecyfikować) format pliku exitAddresses
168
+i przepisać skrypt <a
169
+href="https://svn.torproject.org/svn/check/trunk/cgi-bin/TorBulkExitList.py">Tor
170
+Bulk Exit List</a>, by używał tamtego pliku zamiast bieżących <a
171
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=1019">strasznych
172
+prowizorek DNS</a>. Jako dodatkowy bonus, powinniśmy pracować z Freenode,
173
+OFTC oraz innymi sieciami IRC, by upewnić się, że skrypty, które oferujemy
174
+są tymi, które oni chcieli, w sensie dokładnego identyfikowania, którzy z
175
+ich użytkowników przychodzą z sieci Tora. <br /> Możesz pobrać <a
176
+href="git://git.torproject.org/git/tordnsel">najnowszą wersję tordnsel</a>
177
+przez git.
211 178
 </li>
212 179
 
213 180
 <li>
214
-<b>Tuneup Tor!</b>
215
-<br />
216
-Priorytet: <i>Średni</i>
217
-<br />
218
-Poziom wysiłku: <i>Średni</i>
219
-<br />
220
-Poziom umiejętności: <i>Średni do wysokiego</i>
221
-<br />
222
-Prawdopodobni opiekunowie: <i>Nick, Roger, Mike</i>
223
-<br />
224
-W chwili obecnej węzły Tora mierzą i zgłaszają własną przepustowość łącza,
225
-a klienci Tora wybierają, których węzłów używać po części opierając się
226
-na tej zgłaszanej przepustowości. To podejście jest podatne na
227
-<a href="http://freehaven.net/anonbib/#bauer:wpes2007">ataki, w których węzły oszukują
228
-na temat przepustowości swoich łączy</a>; by to zmienić, Tor aktualnie ogranicza
229
-maksymalną przepustowość każdego węzła, w którą jest w stanie uwierzyć. To jest
230
-ograniczone rozwiązanie i marnotrawienie przepustowości. Zamiast tego,
231
-Tor powinien w miarę możliwości mierzyć przepustowość łączą w rozproszony sposób,
232
-jak jest napisane w dokumencie
233
-<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tuneup for Tor"</a> autorstwa
234
-Snadera i Borisova. Można byłoby użyć bieżącego kodu testującego, by sprawdzić
235
-odkrycia napisane w tym dokumencie i zweryfikować, w jakim stopniu opisują one
236
-normalnie działającego Tora i określić dobre sposoby na wcielenie tych odkryć
237
-do sieci Tora bez dodawania niepożądanego ruchu wielkości między węzłami a serwerami
238
-katalogowymi.
181
+<b>Polepszanie naszych zdolności opierania się cenzurze</b> <br />
182
+Priorytet: <i>Średni do wysokiego</i> <br /> Poziom wysiłku: <i>Średni do
183
+wysokiego</i> <br /> Poziom umiejętności: <i>Wysoki</i> <br /> Prawdopodobni
184
+opiekunowie: <i>Nick, Roger, Steven</i> <br /> Wersje 0.2.1.x Tora robią <a
185
+href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w
186
+opieraniu się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje
187
+lepszych mechanizmów w niektórych częściach projektu anty-cenzurowania. <br
188
+/> Jedną z dużych kategorii jest dodawanie funkcjonalności do naszej usługi
189
+<a href="http://gitweb.torproject.org//bridgedb.git?a=tree">bridgedb</a>
190
+(Python). Tor chce dawać <a href="<page bridges>">adresy przekaźników
191
+mostkowych</a> użytkownikom nie mogącym bezpośrednio połączyć się z siecią
192
+Tora, ale trwa wyścig zbrojeń między algorytmami dystrybucji adresów a
193
+algorytmami do zbierania i blokowania adresów. Przeczytaj <a
194
+href="https://blog.torproject.org/blog/bridge-distribution-strategies">nasz
195
+wpis o tym na blogu</a> jako wprowadzenie, a potem spójrz na <a
196
+href="http://archives.seul.org/or/dev/Dec-2009/msg00000.html">post Rogera na
197
+or-dev</a> z grudnia, by poznać nowsze pomysły &mdash; pozostało do
198
+zrobienia wiele pracy projektowej. <br /> Jeśli chcesz wejść bardziej we
199
+wnętrze samego Tora (C), pomniejszym problemem, którym powinniśmy się zająć
200
+jest to, że bieżące wersje mogą nasłuchiwać połączeń tylko na jednym
201
+zestawie adres/port na raz. Istnieje <a
202
+href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">propozycja
203
+zajęcia się tą sprawą</a> i umożliwienia klientom łączenią się z danym Torem
204
+na wielu adresach i portach, ale wymaga to więcej pracy.<br /> Ten projekt
205
+zawiera wiele badań i projektowania. Jednym z większych wyzwań będzie
206
+zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą się atakom
207
+nawet po tym, jak atakujący pozna projekt, po czym równoważenie odporności
208
+na cenzurę z użytecznością i siłą.
239 209
 </li>
240 210
 
241
-<li>
242
-<b>Ulepszenie Polipo na Windows</b>
243
-<br />
244
-Priorytet: <i>Średni</i>
245
-<br />
246
-Poziom wysiłku: <i>Niski</i>
247
-<br />
248
-Poziom umiejętności: <i>Średni</i>
249
-<br />
250
-Prawdopodobni opiekunowie: <i>Martin, Chris</i>
211
+
212
+
213
+<!--<li>
214
+
215
+<b>Tuneup Tor!</b>
251 216
 <br />
252
-Pomóż przenieść <a
253
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> na Windows.
254
-1) zdolność do asynchronicznego wysyłania zapytań do
255
-serwerów nazw. 2) natywna obsługa zdarzeń i buforów (tj. w
256
-systemach uniksopodobnych Polipo domyślnie używa 25% pamięci RAM, a pod Windows
257
-jest to cokolwiek wpisane w plik konfiguracyjny). 3) jakieś narzędzie z
258
-graficznym interfejsem do konfiguracji i raportowania, dodatkowe punkty, jeśli
259
-ma ikonkę w zasobniku z opcjami menu po kliknięciu prawym przyciskiem myszy.
260
-Podwójny bonus, jeśli działa na wielu platformach.
261
-4) umożliwienie programowi używania rejestru Windowsa i obsługiwania prawidłowych
262
-ścieżek w Windowsie, np. "C:\Program Files\Polipo".
217
+Priority: <i>Medium to High</i>
218
+<br />
219
+Effort Level: <i>Medium to High</i>
220
+<br />
221
+Skill Level: <i>High</i>
222
+<br />
223
+Likely Mentors: <i>Nick, Roger, Mike, Karsten</i>
224
+<br />
225
+Right now, Tor relays measure and report their own bandwidth, and Tor
226
+clients choose which relays to use in part based on that bandwidth.
227
+This approach is vulnerable to
228
+<a href="http://freehaven.net/anonbib/#bauer:wpes2007">attacks where
229
+relays lie about their bandwidth</a>;
230
+to address this, Tor currently caps the maximum bandwidth
231
+it's willing to believe any relay provides.  This is a limited fix, and
232
+a waste of bandwidth capacity to boot.  Instead,
233
+Tor should possibly measure bandwidth in a more distributed way, perhaps
234
+as described in the
235
+<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
236
+Tor"</a> paper
237
+by Snader and Borisov. One could use current testing code to
238
+double-check this paper's findings and verify the extent to which they
239
+dovetail with Tor as deployed in the wild, and determine good ways to
240
+incorporate them into their suggestions Tor network without adding too
241
+much communications overhead between relays and directory
242
+authorities.
243
+</li>-->
244
+<li>
245
+<b>Ulepszenie Polipo na Windows</b> <br /> Priorytet: <i>Średni do
246
+Wysokiego</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
247
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Chris</i>
248
+<br /> Pomóż przenieść <a
249
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> na
250
+Windows. Przykładowe tematy to:
251
+<ol><li> zdolność do asynchronicznego wysyłania zapytań do serwerów nazw, znajdowania
252
+systemowych serwerów nazw i zarządzanie zapytaniami NetBIOS i DNS.</li>
253
+<li> natywna obsługa zdarzeń i buforów (tj. w systemach uniksopodobnych Polipo
254
+domyślnie używa 25% pamięci RAM, a pod Windows jest to cokolwiek wpisane w
255
+plik konfiguracyjny).</li>
256
+<li> jakieś narzędzie z graficznym interfejsem do konfiguracji i raportowania,
257
+dodatkowe punkty, jeśli ma ikonkę w zasobniku z opcjami menu po kliknięciu
258
+prawym przyciskiem myszy. Podwójny bonus, jeśli działa na wielu platformach.</li>
259
+<li> umożliwienie programowi używania rejestru Windowsa i obsługiwania
260
+prawidłowych ścieżek w Windowsie, np. "C:\Program Files\Polipo".</li>
261
+</ol>
263 262
 </li>
264 263
 
265 264
 <li>
266
-<b>Interfejs zdarzeń stanu kontrolera Tora</b>
267
-<br />
268
-Priorytet: <i>Średni</i>
269
-<br />
270
-Poziom wysiłku: <i>Średni</i>
271
-<br />
272
-Poziom umiejętności: <i>Niski do średniego</i>
273
-<br />
274
-Prawdopodobni opiekunowie: <i>Matt</i>
275
-<br />
276
-Jest pewna liczba zmian stanu, o których użytkownik powinien być może być
277
-informowany. Na przykład, jeśli użytkownik chce uruchomić przekaźnik sieci Tor,
278
-a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, użytkownik powinien zostać
279
-o tym poinformowany. W tej chwili wszystko, co dostaje użytkownik, to kilka
280
-wiadomości w "dzienniku wiadomości" Vidalii, których pewnie nie zobaczy, gdyż
281
-nie dostaje informacji, że coś poszło nie tak. Nawet jeśli użytkownik spojrzy na
282
-zapis logów, większość wiadomości będzie miała mały sens dla początkującego.
283
-<br />
284
-Tor ma możliwość informowania Vidalii o wielu takich zmianach stanu, a ostatnio
265
+<b>Interfejs zdarzeń stanu kontrolera Tora dla programu Vidalia</b> <br />
266
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
267
+umiejętności: <i>Niski do średniego</i> <br /> Prawdopodobni opiekunowie:
268
+<i>Matt</i> <br /> Jest pewna liczba zmian stanu, o których użytkownik
269
+powinien być informowany. Na przykład, jeśli użytkownik chce uruchomić
270
+przekaźnik sieci Tor, a Tor stwierdzi, że nie jest on osiągalny z zewnątrz,
271
+użytkownik powinien zostać o tym poinformowany. W tej chwili wszystko, co
272
+dostaje użytkownik, to kilka wiadomości w "dzienniku wiadomości" Vidalii,
273
+których pewnie nie zobaczy, gdyż nie dostaje informacji, że coś poszło nie
274
+tak. Nawet jeśli użytkownik spojrzy na zapis logów, większość wiadomości
275
+będzie miała mały sens dla początkującego. <br /> Tor ma możliwość
276
+informowania Vidalii o wielu takich zmianach stanu, a ostatnio
285 277
 zaimplementowaliśmy obsługę kilku takich zdarzeń. Jednak jest wiele więcej
286 278
 zdarzeń, o których użytkownik powinien być informowany i potrzebujemy
287
-lepszego interfejsu użytkownika do wyświetlania takich wiadomości.
288
-<br />
279
+lepszego interfejsu użytkownika do wyświetlania takich wiadomości. <br />
289 280
 Celem tego projektu jest zaprojektowanie i zaimplementowanie interfejsu
290 281
 użytkownika do wyświetlania wiadomości o stanie Tora. Na przykład, można
291
-byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który alarmowałby
292
-użytkownika o nowych zmianach stanu, którym powinien się przyjrzeć.
293
-Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe podsumowujące
294
-ostatnie zmiany stanu prostymi słowami i może sugerujące rozwiązania
295
-do negatywnych wiadomości, jeśli mogą one być naprawione przez użytkownika.
296
-Oczywiście to tylko przykład i można zaproponować inne podejście.
297
-<br />
298
-Osoba podejmująca się tego projektu powinna dobrze znać projektowanie i
299
-tworzenie interfejsu użytkownika i mieć trochę doświadczenia z C++.
300
-Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie jest wymagane.
301
-Przydatne mogą być też pewne umiejętności w pisaniu po angielsku, gdyż
302
-ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumentacji
303
-pomocniczej, która powinna być zrozumiała dla nie-technicznych użytkowników.
304
-Dodatkowe punkty za jakiś projekt graficzny /Photoshop fu, gdyż moglibyśmy
305
-chcieć/potrzebować nowych ikonek.
282
+byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który
283
+alarmowałby użytkownika o nowych zmianach stanu, którym powinien się
284
+przyjrzeć. Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe
285
+podsumowujące ostatnie zmiany stanu prostymi słowami i może sugerujące
286
+rozwiązania do negatywnych wiadomości, jeśli mogą one być naprawione przez
287
+użytkownika. Oczywiście to tylko przykład i można zaproponować inne
288
+podejście. <br /> Osoba podejmująca się tego projektu powinna dobrze znać
289
+projektowanie i tworzenie interfejsu użytkownika i mieć trochę doświadczenia
290
+z C++. Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie
291
+jest wymagane. Przydatne mogą być też pewne umiejętności w pisaniu po
292
+angielsku, gdyż ten projekt prawdopodobnie będzie wymagał napisania małej
293
+ilości dokumentacji pomocniczej, która powinna być zrozumiała dla
294
+nie-technicznych użytkowników. Dodatkowe punkty za jakiś projekt graficzny
295
+/Photoshop fu, gdyż moglibyśmy chcieć/potrzebować nowych ikonek.
306 296
 </li>
307 297
 
308
-
309 298
 <li>
310
-<b>Polepszenie procesu testów jednostkowych</b>
311
-<br />
312
-Priorytet: <i>Średni</i>
313
-<br />
314
-Poziom wysiłku: <i>Średni</i>
315
-<br />
316
-Poziom umiejętności: <i>Średni</i>
317
-<br />
318
-Prawdopodobni opiekunowie: <i>Nick, Roger</i>
319
-<br />
320
-Tor musi zostać znaczniej bardziej przetestowany. To jest projekt wieloczęściowy.
321
-Na początek, nasze testy jednostkowe powinny znacznie się wzbogacić, zwłaszcza
322
-w obszarach poza funkcjami narzędziowymi. Będzie to wymagało poważnych zmian
323
-niektórych części Tora, aby oddzielić jak najwięcej programu od zmiennych
324
-globalnych.<br />
325
-Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich systemów.
326
-Mamy już buildbota do automatyzacji naszej zwyczajnej integracji i kompilacji testów
327
-(ale potrzebujemy osoby do uruchomienia tego pod Windows), ale
328
-musimy zaktualizować nasze testy symulacji sieci (takie, jak w <a
329
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>)
330
-do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe
331
-albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie
332
-badać zmiany wydajności na maszynach pełniących różne zadania.
299
+<b>Polepszenie procesu testów jednostkowych</b> <br /> Priorytet:
300
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
301
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Nick,
302
+Erinn</i> <br /> Tor musi zostać znaczniej bardziej przetestowany. To jest
303
+projekt wieloczęściowy. Na początek, nasze testy jednostkowe powinny
304
+znacznie się wzbogacić, zwłaszcza w obszarach poza funkcjami
305
+narzędziowymi. Będzie to wymagało poważnych zmian niektórych części Tora,
306
+aby oddzielić jak najwięcej programu od zmiennych globalnych.<br /> Ponadto,
307
+musimy zautomatyzować nasze testy wydajności dla wszystkich systemów. Mamy
308
+już buildbota do automatyzacji naszej zwyczajnej integracji i kompilacji
309
+testów (ale potrzebujemy osoby do uruchomienia tego pod Windows), ale musimy
310
+zaktualizować nasze testy symulacji sieci (takie, jak w <a
311
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) do
312
+nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe
313
+albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie badać
314
+zmiany wydajności na maszynach pełniących różne zadania.
333 315
 </li>
334 316
 
335 317
 <li>
336
-<b>Pomóż w niezależnych implementacjach klienta Tora</b>
337
-<br />
338
-Priorytet: <i>Średni</i>
339
-<br />
340
-Poziom wysiłku: <i>Wysoki</i>
341
-<br />
342
-Poziom umiejętności: <i>Średni do wysokiego</i>
343
-<br />
344
-Prawdopodobni opiekunowie: <i>Karsten, Nick</i>
345
-<br />
346
-Pracujemy w tej chwili nad klientami Tora dla środowisk Java, Android i Maemo.
347
-Pierszym krokiem byłoby zapoznanie się z bieżacym stanem projektu, któremu chcesz
348
-pomóc; Tor dla Javy, Android/Orbot lub Tor dla Maemo. Pobierz repozytorium i
349
-zapoznaj się z kodem źródłowym.
350
-Ponadto, obsługa żądań lub choćby dostarczania usług ukrytych Tora byłaby fajna,
351
-choć nie wymagana.<br />
352
-Perspektywiczny deweloper powinien rozumieć i umieć pisać nowy kod w Javie, łącznie
353
-z korzystaniem z kryptograficznego API Javy. Umiejętność czytania kodu w C
354
-też byłaby przydatna. Powinno się mieć chęć do czytania istniejącej dokumentacji,
355
-implementacji kodu w oparciu o nią oraz, jeśli będzie to potrzebne, poprawiać
356
-dokumentację, jeśli jest niejasna. Ten projekt składa się w dużym stopniu z
318
+<b>Pomóż w niezależnych implementacjach klienta Tora</b> <br /> Priorytet:
319
+<i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom
320
+umiejętności: <i>Średni do wysokiego</i> <br /> Prawdopodobni opiekunowie:
321
+<i>Karsten, Nick</i> <br /> Pracujemy w tej chwili nad klientami Tora dla
322
+środowisk Java, Android i Maemo. Pierszym krokiem byłoby zapoznanie się z
323
+bieżacym stanem projektu, któremu chcesz pomóc; <a
324
+href="http://github.com/brl/JTor">Tor dla Javy</a>, <a
325
+href="https://svn.torproject.org/svn/projects/android/trunk/">Android/Orbot
326
+lub <a href="<page docs/N900>">Tor dla Maemo</a>. Pobierz repozytorium i
327
+zapoznaj się z kodem źródłowym. Ponadto, obsługa żądań lub choćby
328
+dostarczania usług ukrytych Tora byłaby fajna, choć nie wymagana.<br />
329
+Perspektywiczny deweloper powinien rozumieć i umieć pisać nowy kod w Javie,
330
+łącznie z korzystaniem z kryptograficznego API Javy. Umiejętność czytania
331
+kodu w C też byłaby przydatna. Powinno się mieć chęć do czytania istniejącej
332
+dokumentacji, implementacji kodu w oparciu o nią oraz, poprawiać
333
+dokumentację, jeśli jest niejasna. Ten projekt składa się w dużym stopniu
357 334
 pisania kodu i w mniejszym - z projektowania.
358 335
 </li>
359
-
360 336
 <li>
361
-<b>Nowe funkcjonalności Torbuttona</b>
337
+<b>Więcej o Orbocie i rozwoju specyficznym dla systemu Android</b> <br/> <br
338
+/> Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br />
339
+Poziom umiejętności: <i>Średni do Wysokiego</i> <br /> Prawdopodobni
340
+opiekunowie: <i>Nathan</i> <br /> <b>Praca z interfejsem użytkownika w Javie
341
+na Androidzie:</b> Lepszy ekran powitalny, by pokazywać lepsze statystyki o
342
+transferze danych (wysyłanie/odbieranie), liczbie podłączonych obwodów,
343
+jakości połączenia i tak dalej. Aplikacja "Tether Wifi" na Androida jest
344
+dobrym modelem do naśladowania w tym, jak pokazuje w czasie rzeczywistym
345
+ilość wysłanych i odebranych bajtów, jak również powiadomienia o połączeniu
346
+klienta wifi. Ponadto, lepsze wyświetlanie/załatwianie wiadomości
347
+systemowych lub o błędach Tora też byłoby bardzo pomocne. W końcu dodanie
348
+kreatora lub przewodnika dla początkujących użytkowników, by wyjaśnić im, co
349
+jest, a co nie jest anonimizowane lub chronione, bardzo zwiększyłoby
350
+prawdopodobieństwo, że będą używać Orbota prawidłowo. <br/><br/> <b>Praca z
351
+systemem w Javie/wnętrzem aplikacji:</b> Lepszy wskaźnik systemowy, poprzez
352
+pasek powiadomień, okna dialogowe "Toast" lub inny mechanizm, że dane
353
+aplikacji są rzeczywiście przekazywane przez Orbota/Tora. Na przykład, teraz
354
+musisz najpierw wejść na usługę torcheck, by upewnić się, że Twoja
355
+przeglądarka przechodzi przez Tora. Orbot powinien móc powiadamiać Cię, że
356
+obwody są otwierane, używane itd. Wspomniane wcześniej śledzenie transferu
357
+danych też mogłoby dostarczać tego typu uświadamiania. <br/><br/> <b>Praca z
358
+biblioteką Javy w Androidzie/Zasięgiem w społeczeństwie</b> Potrzebujemy
359
+mieć paczkę z prostą biblioteką do wykorzystania z aplikacjami innych
360
+producentów, by łatwo umożliwić im "Toryfikację" na nie-głównych
361
+urządzeniach (bez przezroczystego proxy) Ta biblioteka powinan zwierać
362
+owijkę na bibliotekę Apache HTTPClient, klasę narzędziową do sprawdzenia
363
+stanu połączenia Orbota i inne istotne/przydatne rzeczy, których aplikacja
364
+na Androida może potrzebować do zanonimizowania się. Ta praca powinna
365
+składać się ze stworzenia biblioteki, dokumentacji i przykładowego
366
+kodu. Wychodzenie z tym projektem lub podjęcie wysiłku implementacji
367
+biblioteki w innych otwartych aplikacjach byłoby następnym
368
+krokiem. <br/><br/> <b>Praca Android OS/C/Linux</b> przeniesienie Tora na
369
+Androida jest w zasadzie prostą kompilacją na Linux ARM. Nie została
370
+wykonana żadna praca odnośnie optymalizacji Tora w środowisku sprzętu
371
+przenośnego na prcesorze ARM lub innym sprzęcie z Androidem lub w sieciach
372
+mobilnych. Należy zauważyć, że nawet bez optymalizacji, Tor bardzo dobrze
373
+radzi sobie ze środowiskiem sieci mobilnych, automatycznie wykrywając zmiany
374
+adresu IP, ponownie łącząc obwody itd, przełączając się z 2G na 3G i Wifi i
375
+tak dalej. 
376
+</li>
377
+
378
+
379
+
380
+
381
+
382
+<!--<li>
383
+
384
+<b>New Torbutton Features</b>
362 385
 <br />
363
-Priorytet: <i>Średni</i>
386
+Priority: <i>Medium</i>
364 387
 <br />
365
-Poziom wysiłku: <i>Wysoki</i>
388
+Effort Level: <i>High</i>
366 389
 <br />
367
-Poziom umiejętności: <i>Wysoki</i>
390
+Skill Level: <i>High</i>
368 391
 <br />
369
-Prawdopodobni opiekunowie: <i>Mike</i>
392
+Likely Mentors: <i>Mike</i>
370 393
 <br/>
371
-Jest kilka <a
372
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">dobrych
373
-próśb o nowe funkcjonalności</a> w sekcji Flyspray Torbuttona. W szczególności, <a
374
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">Integracja
375
-'Nowej Tożsamości' z Vidalią</a>,
376
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">sposoby
377
-zarządzania wieloma plikami z ciasteczkami/tożsamościami</a>, <a
378
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">zachowywanie
379
-określonych ciasteczek</a> gdy ciasteczka są usuwane,
380
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">lepsza
381
-podmiana odnośnika wstecznego</a>, <a
382
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">prawidłowe
383
-zgłaszanie stanu Tora</a>, i <a
384
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">adresy "tor://"
385
-i "tors://"</a> są interesującymi cechami, które można byłoby dodać.
394
+There are several <a
395
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">good
396
+feature requests</a> on the Torbutton Flyspray section. In particular, <a
397
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">Integrating
398
+'New Identity' with Vidalia</a>,
399
+<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">ways of
400
+managing multiple cookie jars/identities</a>, <a
401
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">preserving
402
+specific cookies</a> when cookies are cleared,
403
+<a
404
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">better
405
+referrer spoofing</a>, <a
406
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">correct
407
+Tor status reporting</a>, and <a
408
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">"tor://"
409
+and "tors://" urls</a> are all interesting
410
+features that could be added.
386 411
 <br />
387
-Ta praca byłaby niezależnym programowaniem w Javascripcie i przyjemnym świecie <a
388
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>, z
389
-niewielkim zaangażowaniem w wewnętrzne sprawy Tora.
390
-</li>
412
+This work would be independent coding in Javascript and the fun world of <a
413
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
414
+with not too much involvement in the Tor internals.
415
+</li>-->
416
+<!-- <li>
391 417
 
392
-<li>
393
-<b>Nowe funkcjonalności Thandy</b>
418
+<b>New Thandy Features</b>
394 419
 <br />
395
-Priorytet: <i>Średni</i>
420
+Priority: <i>Medium</i>
396 421
 <br />
397
-Poziom wysiłku: <i>Średni</i>
422
+Effort Level: <i>Medium</i>
398 423
 <br />
399
-Poziom umiejętności: <i>Średni do wysokiego</i>
424
+Skill Level: <i>Medium to High</i>
400 425
 <br />
401
-Prawdopodobni opiekunowie: <i>Martin</i>
426
+Likely Mentors: <i>Martin</i>
402 427
 <br />
403
-Potrzebujemy dodatkowych funkcjonalności do wspomaganych aktualizacji całego
404
-oprogramowania związanego z Torem na Windows i innych systemach operacyjnych.
405
-Niektóre funkcjonalności do rozważenia to:
406
-1) Integracja <a
407
-href="http://chandlerproject.org/Projects/MeTooCrypto">biblioteki Pythona MeTooCrypto</a>
408
-do uwierzytelnianych pobierań przez HTTPS. 2) Dodanie poziomu niezależności między
409
-sygnaturami czasowymi a plikami załączonymi w aktualizacji. Przeczytaj wątek
410
-"Thandy attacks / suggestions" na or-dev.
411
-3) Obsługa specyficznych dla lokalizacji instalacji i konfiguracji wspomaganych
412
-aktualizacji w oparciu o ustawienia języka według preferencji, hosta lub konta użytkownika.
413
-Znajomość stron kodowych Windows, unikodu i innych zestawów znaków będzie pomocna,
414
-jak również ogólne doświadczenie w programowaniu win32 i POSIX API oraz biegłość w Pythonie.
428
+Additional capabilities are needed for assisted updates of all the Tor
429
+related software for Windows and other operating systems. Some of the
430
+features to consider include:
431
+<ol>
432
+<li> Integration of the <a
433
+href="http://chandlerproject.org/Projects/MeTooCrypto">MeTooCrypto
434
+Python library</a>
435
+for authenticated HTTPS downloads.</li>
436
+<li> Adding a level of indirection
437
+between the timestamp signatures and the package files included in an
438
+update. See the "Thandy attacks / suggestions" thread on or-dev.</li>
439
+<li> Support locale specific installation and configuration of assisted
440
+updates based on preference, host, or user account language settings.
441
+Familiarity with Windows codepages, unicode, and other character sets
442
+is helpful in addition to general win32 and posix API experience and
443
+Python proficiency.</li>
444
+</ol>
445
+</li> -->
446
+<li>
447
+<b>Symulator wolnych połączeń internetowych</b> <br /> Priorytet:
448
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
449
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Steven</i>
450
+<br /> Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające
451
+niską przepustowość, długie czasy trwania operacji i wysoki współczynnik
452
+utraty lub przekładania pakietów. Z doświadczeń użytkowników wiemy, że Tor
453
+źle reaguje na te warunki, ale ciężko jest poprawić tę sytuację bez
454
+możliwości powtórzenia tych problemów w laboratorium. <br /> Celem tego
455
+projektu byłoby zbudowania środowiska symulacyjnego, które replikowałoby tę
456
+słabą łączność, by można było zmierzyć jej działanie na wydajność
457
+Tora. Innymi komponentami byłby program testujący, w celu określenia
458
+dostępnych parametrów połączenia i mierzenia wpływu zmian polepszających
459
+wydajność Tora. <br /> Wybór narzędzi zależałby od studenta/ki, ale dummynet
460
+(dla FreeBSD) i nistnet (pod Linux) są dwoma potencjalnymi komponentami, na
461
+których można byłoby zbudować ten projekt. Studenci powinni mieć
462
+doświadczenie w programowaniu i debugowaniu sieciowym i TCP/IP oraz
463
+najlepiej znać C i język skryptowy.
415 464
 </li>
416 465
 
417 466
 <li>
418
-<b>Symulator wolnych połączeń internetowych</b>
419
-<br />
420
-Priorytet: <i>Średni</i>
421
-<br />
422
-Poziom wysiłku: <i>Średni</i>
423
-<br />
424
-Poziom umiejętności: <i>Średni</i>
425
-<br />
426
-Prawdopodobni opiekunowie: <i>Steven</i>
427
-<br />
428
-Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające niską przepustowość,
429
-długie czasy trwania operacji i wysoki współczynnik utraty lub przekładania pakietów.
430
-Z doświadczeń użytkowników wiemy, że Tor źle reaguje na te warunki, ale ciężko jest
431
-poprawić tę sytuację bez możliwości powtórzenia tych problemów w laboratorium.
432
-<br />
433
-Celem tego projektu byłoby zbudowania środowiska symulacyjnego, które replikowałoby
434
-tę słabą łączność, by można było zmierzyć jej działanie na wydajność Tora. Innymi
435
-komponentami byłby program testujący, w celu określenia dostępnych parametrów połączenia
436
-i mierzenia wpływu zmian polepszających wydajność Tora.
437
-<br />
438
-Wybór narzędzi zależałby od studenta/ki, ale dummynet (dla FreeBSD) i
439
-nistnet (pod Linux) są dwoma potencjalnymi komponentami, na których można byłoby zbudować ten
440
-projekt. Studenci powinni mieć doświadczenie w programowaniu i debugowaniu sieciowym i TCP/IP
441
-oraz najlepiej znać C i język skryptowy.
467
+<b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b> <br />
468
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
469
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Matt</i>
470
+<br /> Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje
471
+użytkownikowi przybliżone lokalizacje geograficzne przekaźników sieci Tora i
472
+rysuje ścieżki, przez które przechodzi ruch użytkownika w sieci Tora. Mapa
473
+jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę. Zamiast
474
+tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej
475
+jakości i umożliwia lepszą interaktywność, jak na przykład pozwalanie
476
+użytkownikowi na klikanie w poszczególne przekaźniki lub obwody, by
477
+wyświetlić dodatkowe informacje. Chcemy też dodać użytkownikowi możliwość
478
+klikania na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i
479
+stwierdzenia "chcę, by moje połączenia wychodziły stąd." <br /> Podczas tego
480
+projektu, osoba najpierw zapozna się z Vidalią i API widgetu Marble. Potem
481
+zintegruje widget z Vidalią i zmieni go, by bardziej pasował do naszych
482
+zastosowań, np. można było klikać w obwody, zapisywać mapy we własnym
483
+katalogu Vidalii i dostosować część okien dialogowych widgetu. <br /> Osoba
484
+podejmująca się tego projektu powinna dobrze znać C++. Uprzednie
485
+doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane.
442 486
 </li>
443 487
 
444 488
 <li>
445
-<b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b>
446
-<br />
447
-Priorytet: <i>Średni</i>
448
-<br />
449
-Poziom wysiłku: <i>Średni</i>
450
-<br />
451
-Poziom umiejętności: <i>Średni</i>
452
-<br />
453
-Prawdopodobni opiekunowie: <i>Matt</i>
454
-<br />
455
-Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje użytkownikowi
456
-przybliżone lokalizacje geograficzne przekaźników sieci Tora i rysuje
457
-ścieżki, przez które przechodzi ruch użytkownika w sieci Tora.
458
-Mapa jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę.
459
-Zamiast tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej jakości i
460
-umożliwia lepszą interaktywność, jak na przykład pozwalanie użytkownikowi na
461
-klikanie w poszczególne przekaźniki lub obwody, by wyświetlić dodatkowe
462
-informacje. Chcemy też dodaće możliwość klikania przez
463
-użytkownika na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i
464
-stwierdzenia "chcę, by moje połączenia do wychodziły stąd."
465
-<br />
466
-Podczas tego projektu, osoba najpierw zapozna się z Vidalią i API widgetu
467
-Marble. Potem zintegruje widget z Vidalią i zmieni go, by bardziej pasował
468
-do naszych zastosowań, np. można było klikać w obwody, zapisywać mapy we
469
-własnym katalogu Vidalii i dostosować część okien dialogowych widgetu.
470
-<br />
471
-Osoba podejmująca się tego projektu powinna dobrze znać C++.
472
-Uprzednie doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane.
489
+<b>Odpowiednik Torbuttona dla Thunderbirda</b> <br /> Priorytet:
490
+<i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom
491
+umiejętności: <i>Wysoki</i> <br /> Prawdopodobni opiekunowie: <i>Mike</i>
492
+<br /> Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą
493
+używać Thunderbirda z Torem. Jest jednak wiele spraw na poziomie aplikacji,
494
+na przykład to, że Thunderbird domyślnie umieści Twoją nazwę hosta w
495
+wysyłanej przez siebie poczcie. W pewnym momencie powinniśmy zapoczątkować
496
+nowe działania mające na celu stworzenie rozszerzenia dla Thunderbirda,
497
+podobnego do Torbuttona.
473 498
 </li>
474 499
 
475
-<li>
476
-<b>Odpowiednik Torbuttona dla Thunderbirda</b>
500
+
501
+
502
+<!--<li>
503
+
504
+<b>Intermediate Level Network Device Driver</b>
477 505
 <br />
478
-Priorytet: <i>Średni</i>
506
+Priority: <i>Low</i>
479 507
 <br />
480
-Poziom wysiłku: <i>Wysoki</i>
508
+Effort Level: <i>High</i>
481 509
 <br />
482
-Poziom umiejętności: <i>Wysoki</i>
510
+Skill Level: <i>High</i>
483 511
 <br />
484
-Prawdopodobni opiekunowie: <i>Mike</i>
512
+Likely Mentors: <i>Martin</i>
485 513
 <br />
486
-Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą używać Thunderbirda z
487
-Torem. Jest jednak wiele spraw na poziomie aplikacji, na przykład to, że Thunderbird
488
-domyślnie umieści Twoją nazwę hosta w wysyłanej przez siebie poczcie. W pewnym momencie
489
-powinniśmy zapoczątkować nowe działania mające na celu stworzenie rozszerzenia dla
490
-Thunderbirda, podobnego do Torbuttona.
514
+The WinPCAP device driver used by Tor VM for bridged networking does
515
+not support a number of wireless and non-Ethernet network adapters.
516
+Implementation of a intermediate level network device driver for win32
517
+and 64bit would provide a way to intercept and route traffic over such
518
+networks. This project will require knowledge of and experience with
519
+Windows kernel device driver development and testing. Familiarity with
520
+Winsock and Qemu would also be helpful.
521
+</li>-->
522
+<li>
523
+<b>Ulepszenie Pogody Tora</b> <br /> Priorytet: <i>Średni</i> <br /> Poziom
524
+wysiłku: <i>Średni</i> <br /> Poziom umiejętności: <i>Średni</i> <br />
525
+Prawdopodobni opiekunowie: <i>Christian, Roger, Damian</i> <br /> <a
526
+href="https://weather.torproject.org/">Pogoda Tora</a> jest narzędziem,
527
+które umożliwia zapisanie się do otrzymywania powiadomień pocztą e-mail, gdy
528
+obserwowany przekaźnik sieci Tora nie działa. W chwili obecnej nie jest to
529
+zbyt użyteczne dla osób używających hibernacji Tora i dla tych, którzy muszą
530
+regularnie wyłączać swoje przekaźniki. W czasie tego projektu, Pogoda Tora
531
+mogłaby być rozszerzona o bardziej elastyczne możliwości
532
+konfiguracji. Możliwe są też inne udoskonalenia: mogłaby wysyłać
533
+ostrzeżenia, gdy Twój przekaźnik używa przestarzałej wersji Tora, lub gdy
534
+jego zaobserwowana przepustowość spadnie poniżej pewnego poziomu. To może
535
+być też przydatne narzędzie do sprawdzania, czy Twój przekaźnik zarobił dla
536
+Ciebie <a href="<page tshirt>">T-Shirt</a> lub do przesyłania przypomnień do
537
+serwerów katalogowych, że ich klucze się wkrótce przedawnią. Bądźcie twórczy
538
+i pomyślcie, jak powyższy projekt śledzenia ogólnego stanu sieci Tora mógłby
539
+Wam pomóc w szybszym ukończeniu zadania! Przeczytajcie też pliki <a
540
+href="https://svn.torproject.org/svn/weather/trunk/README">README</a> i <a
541
+href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
491 542
 </li>
492 543
 
493 544
 <li>
494
-<b>Sterownik Pośredniego Poziomu Sieci</b>
495
-<br />
496
-Priorytet: <i>Niski</i>
497
-<br />
498
-Poziom wysiłku: <i>Wysoki</i>
499
-<br />
500
-Poziom umiejętności: <i>Wysoki</i>
501
-<br />
502
-Prawdopodobni opiekunowie: <i>Martin</i>
503
-<br />
504
-Sterownik WinPCAP używany przez Tor VM do działań sieciowych nie obsługuje sporej
505
-liczby kart bezprzewodowych i nie-ethernetowych. Zaimplementowanie sterownika
506
-pośredniego poziomu sieciowego dla win32 i 64-bitowego dałoby możliwość przechwytywania
507
-i przekierowywania ruchu w takich sieciach. Ten projekt wymaga znajomości i doświadczenia
508
-z pisaniem i testowaniem sterowników poziomu jądra Windows. Znajomość Winsock i Qemu
509
-też byłaby pomocna.
545
+<b>Poprawa interakcji dla Tora+Vidalii na platformach Linux/Unix</b> <br />
546
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
547
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Erinn,
548
+Peter</i> <br /> Vidalia w chwili obecnej nie działa dobrze z Torem na
549
+platformach Linux iUnix. W chili obecnej na Debianie i Ubuntu jest mechanizm
550
+konfiguracji, który pozwala Vidalii na obejście zdolności Tora do
551
+uruchamiania się przy starcie systemu (poprzez wykonanie
552
+<code>/etc/default/tor.vidalia</code>, który ustawia
553
+<code>RUN_DAEMON=no</code> na żądanie użytkownika), ale ciągle wymagana jest
554
+pełna implementacja komunikacji z <a
555
+href="<gitblob>doc/spec/control-spec.txt">ControlPort</a>. <br /> Lepszym
556
+rozwiązaniem na platformach Linux i Unix byłoby wykorzystanie ControlSocket
557
+Tora, który umożliwia Vidalii komunikowanie się z Torem poprzez gniazdo
558
+domeny Unix, i który mógłby być domyślnie włączony w paczkach
559
+dystrybucyjnych Tora. Vidalia może się wtedy uwierzytelniać z Torem,
560
+korzystajac z uwierzytelniania opartego na systemie plików (ciasteczka),
561
+jeśli użytkownik, który uruchamia Vidalię jest też w specyficznej dla
562
+dystrybucji grupie tor. <br /> Ten projekt najpierw będzie wymagał dodania
563
+obsługi ControlSocket Tora do Vidalii. Student potem rozwinie i sprawdzi tę
564
+obsługę na różnych dystrybucjach, by upewnić się, że działa w sposób
565
+przewidywalny i spójny na nich wszystkich. <br /> Kolejnym wyzwaniem byłoby
566
+znalezienie użytecznego i intuicyjnego sposobu na to, by Vidalia mogła
567
+zmieniać konfigurację Tora (torrc), mimo iż jest umieszczona w
568
+<code>/etc/tor/torrc</code> i przez to niezmienna. Na Debianie i Ubuntu
569
+zajmujemy się tym poprzez wspomniany wcześniej
570
+<code>/etc/default/tor.vidalia</code>, ale ta funkcjonalność mogłaby (lub
571
+powinna) być mniej zależna od dystrybucji. <br /> Najlepszy jak dotąd pomysł
572
+jest taki, aby przekazywać Torowi nową konfigurację poprzez ControlSocket w
573
+czasie startu Vidalii, ale jest to złe rozwiazanie, gdyż jeśli użytkownik
574
+nie korzysta z najnowszysch paczek dla Debiana/Ubuntu, mógł nie wyłączyć
575
+możliwości Tora do uruchamiania się w czasie startu systemu, co skończy się
576
+tym, że będzie mieć konfigurację inną niż ta, którą chciał. Drugi najlepszy
577
+jak dotąd pomysł jest taki, by Vidalia tworzyła tymczasowy plik torrc i
578
+prosiła użytkownika, aby ręcznie przeniósł go do
579
+<code>/etc/tor/torrc</code>, ale to jest złe rozwiązanie, gdyż użytkownicy
580
+nie powinni musieć grzebać w katalogach z plikami. <br /> Osoba podejmująca
581
+się tego projektu powinna mieć wiedzę o różnych dystrybucjach Linuksa i ich
582
+mechanizmach paczek, jak również trochę doświadczenia z pisaniu w
583
+C++. Uprzednie doświadczenie z Qt będzie przydatne, ale nie jest wymagane.
510 584
 </li>
511 585
 
586
+
587
+
588
+<!--<li>
589
+
590
+<b>Tor/Polipo/Vidalia Auto-Update Framework</b>
591
+<br />
592
+We're in need of a good authenticated-update framework.
593
+Vidalia already has the ability to notice when the user is running an
594
+outdated or unrecommended version of Tor, using signed statements inside
595
+the Tor directory information. Currently, Vidalia simply pops
596
+up a little message box that lets the user know they should manually
597
+upgrade. The goal of this project would be to extend Vidalia with the
598
+ability to also fetch and install the updated Tor software for the
599
+user. We should do the fetches via Tor when possible, but also fall back
600
+to direct fetches in a smart way. Time permitting, we would also like
601
+to be able to update other
602
+applications included in the bundled installers, such as Polipo and
603
+Vidalia itself.
604
+<br />
605
+To complete this project, the student will first need to first investigate
606
+the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate
607
+their strengths, weaknesses, security properties, and ability to be
608
+integrated into Vidalia. If none are found to be suitable, the student
609
+will design their own auto-update framework, document the design, and
610
+then discuss the design with other developers to assess any security
611
+issues. The student will then implement their framework (or integrate
612
+an existing one) and test it.
613
+<br />
614
+A person undertaking this project should have good C++ development
615
+experience. Previous experience with Qt is helpful, but not required. One
616
+should also have a good understanding of common security
617
+practices, such as package signature verification. Good writing ability
618
+is also important for this project, since a vital step of the project
619
+will be producing a design document to review and discuss
620
+with others prior to implementation.
621
+</li>-->
512 622
 <li>
513
-<b>Ulepszenie Pogody Tora</b>
514
-<br />
515
-Priorytet: <i>Średni</i>
516
-<br />
517
-Poziom wysiłku: <i>Średni</i>
518
-<br />
519
-Poziom umiejętności: <i>Średni</i>
520
-<br />
521
-Prawdopodobni opiekunowie: <i>Christian, Roger</i>
522
-<br />
523
-<a href="https://weather.torproject.org/">Pogoda Tora</a> jest narzędziem, które
524
-umożliwia zapisanie się do otrzymywania powiadomień pocztą e-mail, gdy obserwowany przekaźnik
525
-sieci Tora nie działa. W chwili obecnej nie jest to zbyt użyteczne dla osób używających
526
-hibernacji Tora i dla tych, którzy muszą regularnie wyłączać swoje przekaźniki.
527
-W czasie tego projektu, Pogoda Tora mogłaby być rozszerzona o bardziej elastyczne możliwości
528
-konfiguracji. Możliwe są też inne udoskonalenia: mogłaby wysyłać ostrzeżenia, gdy Twój
529
-przekaźnik używa przestarzałej wersji Tora, lub gdy jego zaobserwowana przepustowość
530
-spadnie poniżej pewnego poziomu. To może być też przydatne narzędzie do sprawdzania, czy
531
-Twój przekaźnik zarobił dla Ciebie <a href="<page tshirt>">T-Shirt</a> lub do przesyłania
532
-przypomnień do serwerów katalogowych, że ich klucze się wkrótce przedawnią. Bądźcie
533
-twórczy i pomyślcie, jak powyższy projekt śledzenia ogólnego stanu sieci Tora mógłby
534
-Wam pomóc w szybszym ukończeniu zadania! Przeczytajcie też pliki
535
-<a href="https://svn.torproject.org/svn/weather/trunk/README">README</a> i
536
-<a href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
623
+<b>Polepszenie procesu QA Tora: Ciągła integracja dla paczek</b> <br />
624
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
625
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Erinn</i>
626
+<br /> Przydałby się automatyczny system tworzenia paczek dla Windows i być
627
+może innych systemów. Celem posiadania środowiska ciągłej integracji jest
628
+upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów
629
+używanych lub związanych z projektem Tor. Buildbot może być dobrym
630
+rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co
631
+Tor. Przeczytaj (po angielsku) <a
632
+href="http://en.wikipedia.org/wiki/BuildBot">wpis na Wikipedii dotyczący
633
+Buildbota</a>.<br /> Może jednak są lepsze rozwiązania, więc osoba
634
+podejmująca się tego zadania powinna rozważyć inne opcje. Jakakolwiek osoba
635
+pracująca nad tym systemem automatycznego budowania powinna mieć
636
+doświadczenie lub chęć do nauczenia się tego, jak buduje się wszystkie
637
+odpowiednie elementy Tora od zera. Ponadto, ta osoba powinna mieć jakieś
638
+doświadczenie w kompilowaniu programów w Windows, jako że to jest ta część
639
+użytkowników, których nie chcemy zostawiać w tyle. Zadanie będzie wymagała
640
+bliskiej pracy z kodem Tora, ale prawdopodobnie tylko od strony kompilacji,
641
+nie pisania.<br /> Ponadto, musimy zautomatyzować nasze testy wydajności dla
642
+wszystkich systemów. Mamy już buildbota (za wyjątkiem Windows &mdash; jak
643
+napisane powyżej) do automatyzacji naszej zwyczajnej integracji i kompilacji
644
+testów, ale musimy zaktualizować nasze testy symulacji sieci (takie, jak w
645
+torflow) do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci
646
+testowe albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie
647
+badać zmiany wydajności na maszynach pełniących różne zadania.<br />
537 648
 </li>
538 649
 
539 650
 
540
-<li>
541
-<b>Przynieś nowe pomysły!</b>
542
-<br />
543
-<li>Nie podoba Ci się żaden z tych pomysłów? Sięgnij do <a
544
- href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">planu rozwoju Tora</a> po więcej
545
- pomysłów.
546
- Niektórym z <a href="<gittree>doc/spec/proposals/">bieżących propozycji</a>
547
- też może brakować deweloperów.</li>
548 651
 
549
-<li>
550
-<b>Lepsze pakowanie dla Debiana/Ubuntu</b>
652
+<!--<li>
653
+
654
+<b>Usability testing of Tor</b>
551 655
 <br />
552
-Vidalia obecnie nie współpracuje dobrze na Debianie i Ubuntu z domyślnymi
553
-paczkami Tora. Bieżące paczki Tora automatycznie uruchamiają Tora jako demona
554
-systemowego z konta użytkownika debian-tor i (rozsądnie) nie mają zdefiniowanego
555
-ControlPort w domyślnym torrc. Stąd Vidalia będzie próbować uruchomić własny
556
-proces Tora, bo nie może połączyć się z istniejącym, po czym proces Tora
557
-uruchomiony przez Vidalię zamknie się z błędem, którego użytkownik raczej nie zrozumie,
558
-jako że Tor nie będzie mógł podpiąć się pod swoje porty nasłuchowe, które są
559
-już zajęte przez pierwszy proces Tora.
656
+Priority: <i>Medium</i>
560 657
 <br />
561
-Bieżące rozwiązanie to albo mówienie użytkownikowi, by zatrzymał istniejący
562
-proces Tora i pozwolił Vidalii uruchomić własny, albo tłumaczenie, jak ustawić
563
-port kontrolny i hasło w pliku torrc. Lepszym rozwiązaniem na Debianie byłoby używanie
564
-ControlSocket Tora, który umożliwia Vidalii komunikowanie się z Torem poprzez
565
-gniazdo w domenie Unix i mógłby być domyślnie włączony w paczkach Tora dla Debiana.
566
-Vidalia może wtedy uwierzytelnić się do Tora używając ciasteczek, jeśli użytkownik
567
-uruchamiający Vidalię jest w grupie debian-tor.
658
+Effort Level: <i>Medium</i>
568 659
 <br />
569
-Pierwsza część tego projektu będzie polegała na dodaniu obsługi ControlSocket
570
-do Vidalii. Potem student stworzy i przetestuje paczki Vidalii na Debianie i
571
-Ubuntu, które będą zgodne ze standardami pakowania w Debianie, oraz upewni się,
572
-że działają dobrze z istniejącymi paczkami Tora. Możemy też stworzyć repozytorium
573
-apt zawierające nowe paczki Vidalia.
660
+Skill Level: <i>Low to Medium</i>
574 661
 <br />
575
-Kolejnym wyzwaniem byłoby znalezienie intuicyjnego sposobu, by Vidalia mogła
576
-zmienić konfigurację Tora (torrc) mimo iż ta jest w <code>/etc/tor/torrc</code>,
577
-a więc nienaruszalna. Najlepszy jak dotąd pomysł, na jaki wpadliśmy, to
578
-przekazanie Torowi nowej konfiguracji poprzez ControlSocket w czasie uruchamiania
579
-Vidalii, ale jest to zły pomysł, gdyż Tor za każdym razem uruchamia się z inną
580
-konfiguracją niż użytkownik by tego chciał. Drugi najlepszy pomysł jest taki, by
581
-Vidalia stworzyła tymczasowy plik konfiguracyjny i poprosiła użytkownika, by
582
-ręcznie przeniósł go do <code>/etc/tor/torrc</code>, ale to jest zły pomysł, gdyż
583
-użytkownicy nie powinni być zmuszani do bezpośredniego zajmowania się plikami.
662
+Likely Mentors: <i>Andrew</i>
584 663
 <br />
585
-Osoba podejmująca się tego projektu powinna znać system pakowania Debiana i
586
-mieć trochę doświadczenia z C++. Uprzednie doświadczenie z Qt będzie przydatne,
587
-ale nie jest wymagane.
588
-</li>
589
-
664
+Especially the browser bundle, ideally amongst our target demographic.
665
+That would help a lot in knowing what needs to be done in terms of bug
666
+fixes or new features. We get this informally at the moment, but a more
667
+structured process would be better.
668
+</li>-->
590 669
 <li>
591
-<b>Framework automatycznej aktualizacji programów Tor/Polipo/Vidalia.</b>
592
-<br />
593
-Potrzebujemy dobrego frameworka automatycznej aktualizacji.
594
-Vidalia już ma możliwość informowania, że użytkownik używa przestarzałej lub
595
-niezalecanej wersji Tora. W chwili obecnej Vidalia po prostu pokazuje małe
596
-okienko, które informuje użytkownika, że powinien dokonać ręcznej aktualizacji.
597
-Celem tego projektu jest rozszerzenie Vidalii o możliwość pobrania i
598
-zaktualizowania nowej wersji Tora za użytkownika. Jeśli czas pozwoli,
599
-chcielibyśmy móc aktualizować też inne aplikacje z paczek, jak Polipo czy
600
-Vidalia.
601
-<br />
602
-By wykonać ten projekt, student będzie musiał najpierw poznać istniejące
603
-mechanizmy aktualizacji (np. Sparkle na OS X), by zbadać ich mocne i słabe punkty,
604
-cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśli żaden nie okaże
605
-się przydatny, student zaprojektuje własny framework aktualizacyjny,
606
-udokumentuje projekt i przedyskutuje go z innymi deweloperami na temat
607
-jego bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący)
608
-i przetestuje.
609
-<br />
610
-Osoba podejmująca się tego projektu powinna dobrze znać C++.
611
-Uprzednie doświadczenie z Qt będzie przydatne, ale nie jest wymagane.
612
-Powinno się mieć też podstawowe pojęcie o powszechnych praktykach
613
-bezpieczeństwa, jak weryfikacja podpisu paczki. Dobre zdolności w
614
-pisaniu też są ważne w tym projekcie, gdyż ważnym krokiem będzie
615
-zrobienie dokumentacji projektu do przejrzenia i przedyskutowania
616
-z innymi ludźmi przed implementacją.
670
+<b>Uwierzytelniające proxy dla IRC</b> <br /> Priorytet: <i>Niski</i> <br />
671
+Poziom wysiłku: <i>Średni do Wysokiego</i> <br /> Poziom umiejętności:
672
+<i>Średni do Wysokiego</i> <br /> Prawdopodobni opiekunowie: <i>Sebastian,
673
+Weasel, Roger</i> <br /> Świat potrzebuje uwierzytelniającego serwera
674
+pośredniczącego (proxy) dla IRC. Jak przypomina się na okresowo w komiksie
675
+internetowym Penny Arcade, "Użytkownik Internetu + anonimowość =
676
+pacan". Odnoścnie stron internetowych, dobrze się sprawujemy, gdyż strony
677
+mogą zmusić swoich użytkowników do logowania i użyuwać innych podejść do
678
+uwierzytelniania na poziomie aplikacji. Ale serwery IRC są znacznie gorsze,
679
+gdyż kod większości serwerów IRC jest źle napisany: trudny w utrzymaniu,
680
+jeszcze trudniejszy w zmienianiu. Wiele sieci IRC blokuje teraz połączenia z
681
+Tora, zostaliśmy praktycznie na dwóch przyczółkach (OFTC i Freenode). Ten
682
+stan rzeczy oznacza, że wielu ludzi na świecie myśli "Mówiłem, że tak
683
+będzie" o anonimowości on-line, podczas gdy w rzeczywistości problemem jest
684
+brak technologii, które umożliwiłyby zarządzanie tym problemem. Musimy mieć
685
+jakiś sposób na umożliwienie sieciom IRC rozróżnianie, którzy użytkownicy
686
+wyrobili sobie reputację nie bycia pacanami, by mogli traktować te dwie
687
+grupy osobno. Są jakieś naprawdę fajne projekty badawcze jak <a
688
+href="http://www.cs.dartmouth.edu/~nymble/">Nymble</a>, których celem jest
689
+umozliwienie stronom internetowym wpisywanie użytkowników na czarną listę
690
+bez wiedzy, kim oni są. Ale Nymble opiera się na interakcjach ze stronami
691
+internetowymi. Musimy stworzyć klej wokół protokołu IRC, który umożliwiłby
692
+nam włożenie projektu taiego jak Nymble (lub na początek jakiegoś
693
+prostszego, jako dowód działania). Jednym ze sposobów na zrobienie tego
694
+byłoby zbudowanie proxy dla IRC, które wiedziałoby, jak rozmawiać z
695
+klientami i serwerami i posiadałoby dodatkową warstwę, która wymaga
696
+uwierzytelnienia od użytkowników. Trochę pracy w tym temacie zostało
697
+wykonane przez innych wolontariuszy, zobacz ich postęp na <a
698
+href="http://github.com/anonirc/orc">http://github.com/anonirc/orc</a>.
617 699
 </li>
618 700
 
619 701
 <li>
620
-<b>Polepszenie procesu QA Tora: Ciągła integracja dla paczek</b>
621
-<br />
622
-Przydałby się automatyczny system tworzenia paczek dla Windows i być może
623
-innych systemów. Celem posiadania środowiska ciągłej integracji jest
624
-upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów
625
-używanych lub związanych z projektem Tor. Buildbot
626
-może być dobrym rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co Tor.
627
-Przeczytaj (po angielsku) <a href="http://en.wikipedia.org/wiki/BuildBot">wpis na
628
-Wikipedii dotyczący Buildbota</a>.<br />
629
-Może jednak są lepsze rozwiązania, więc osoba podejmująca się tego zadania
630
-powinna rozważyć inne opcje. Jakakolwiek osoba pracująca nad tym systemem
631
-automatycznego budowania powinna mieć doświadczenie lub chęć do nauczenia
632
-się tego, jak buduje się wszystkie odpowiednie elementy Tora od zera.
633
-Ponadto, ta osoba powinna mieć jakieś doświadczenie w kompilowaniu
634
-programów w Windows, jako że to jest ta część użytkowników, których nie chcemy
635
-zostawiać w tyle. Zadanie będzie wymagała bliskiej pracy z kodem Tora,
636
-ale prawdopodobnie tylko od strony kompilacji, nie pisania.<br />
637
-Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich systemów.
638
-Mamy już buildbota (za wyjątkiem Windows &mdash; jak napisane powyżej) do
639
-automatyzacji naszej zwyczajnej integracji i kompilacji testów, ale
640
-musimy zaktualizować nasze testy symulacji sieci (takie, jak w torflow)
641
-do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe
642
-albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie
643
-badać zmiany wydajności na maszynach pełniących różne zadania.<br />
702
+<b>Więcej pracy nad torsocks/dsocks na OS X</b> <br /> Priorytet:
703
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
704
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>?</i> <br
705
+/> <a href="http://code.google.com/p/torsocks/">Torsocks</a> i <a
706
+href="http://code.google.com/p/dsocks/">dsocks</a> są owijkami, które
707
+uruchamiają aplikacje, przechwytują ich wychodzące połaczenia sieciowe i
708
+wysyłają je przez Tora. Celem jest obsługa aplikacji, które nie obsługują
709
+serwerów pośredniczących (lub obsługują je słabo). By to działało dobrze,
710
+musimy przechwytywać wiele wywołań systemowych. Funkcje systemowe, które
711
+trzeba przechwytywać na Linuksie różnią się znacznie od tych na BSD. Dlatego
712
+Torsocks działa dobrze na Linuksie, dsocks działa dobrze na BSD (choć zdaje
713
+się, że mniej osób się nim zajmuje, więc może mu brakować niektórych funkcji
714
+systemowych), a nic nie działa dobrze na obu. Po pierwsze, powinniśmy
715
+załatać dsocks, by używał komend <i>mapaddress</i> Tora z jego interfejsu
716
+kontrolera, byśmy nie marnowali całego przejścia przez Tora, robiąc
717
+rozwiązanie nazw przed połączeniem. Po drugie, powinniśmy sprawić, by nasz
718
+skrypt <i>torify</i> wykrywał, który z torsocks lub dsocks jest
719
+zainstalowany i wywoływać je odpowiednio. To prawdopodobnie oznacz
720
+unifikację ich interfejsów i może oznaczać współdzielenie kodu między nimi
721
+lub całkowite odrzucenie jednego.
644 722
 </li>
645 723
 
646 724
 <li>
647
-<b>Badania używalności Tora</b>
648
-<br />
649
-Priorytet: <i>Średni</i>
650
-<br />
651
-Poziom wysiłku: <i>Średni</i>
652
-<br />
653
-Poziom umiejętności: <i>Niski do średniego</i>
654
-<br />
655
-Prawdopodobni opiekunowie: <i>Andrew</i>
656
-<br />
657
-Zwłaszcza paczki z przeglądarką, najlepiej wśród docelowego przekroju ludności.
658
-To by bardzo pomogło w dowiedzeniu się, co musi zostać zrobione w dziedzinie poprawek
659
-błędów lub nowych funkcjonalności. W tej chwili dostajemy to nieformalnie, ale lepszy
660
-byłby bardziej strukturalny proces.
725
+<b>Przynieś nowe pomysły!</b> <br />Nie podoba Ci się żaden z tych pomysłów?
726
+Sięgnij do <a href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">planu
727
+rozwoju Tora</a> po więcej pomysłów lub po prostu wypróbuj Tora, Vidalię,
728
+Torbutton i dowiedz się, co Twoim zdaniem wymaga poprawy. Niektórym z <a
729
+href="<gittree>doc/spec/proposals/">bieżących propozycji</a> też może
730
+brakować deweloperów.
661 731
 </li>
662 732
 
663 733
 </ol>
664 734
 
665 735
 <a id="OtherCoding"></a>
666
-<h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem i projektowaniem</a></h2>
667
-
736
+<h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem
737
+i projektowaniem</a></h2>
668 738
 <ol>
669
-
670
-<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor
671
- używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
672
- w niestronicowanym obszarze pamięci. Znaczy to, że średnich rozmiarów
673
- przekaźnik sieci Tora zapełni dostępną przestrzeń, <a
739
+<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem
740
+Windows Tor używa standardowej funkcji systemowej <tt>select()</tt>, która
741
+zużywa miejsce w niestronicowanym obszarze pamięci. Znaczy to, że średnich
742
+rozmiarów przekaźnik sieci Tora zapełni dostępną przestrzeń, <a
674 743
 href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
675 744
 przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać
676 745
 nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a
677
- href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO
678
- zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.
679
- Christian King zrobił
680
- <a href="https://svn.torproject.org/svn/libevent-urz/trunk/">pierwszy dobry
681
- krok</a> lata roku 2007.</li>
682
-
683
-<li>Musimy zacząć budować nasz <a href="<page
684
- documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
685
- przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie
686
- <a href="<page vidalia/index>">Vidalii</a>, by obsługiwała nowe cechy i
687
- planowanie rozpowszechniania.</li>
688
-
689
-<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków potwierdzenia
690
- ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne
691
- symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo
692
- że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany
693
- i dość otwarty, by wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych
694
- badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach potwierdzenia po szczegóły
695
- strony badawczej tego zadania &mdash; kto wie, może gdy będzie skończone, pomożesz nam też
696
- napisać dokumentację.</li>
697
-
698
-<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych,
699
- poprzez OpenSSL. Zostało to trochę przetestowane i prawdopodobnie ma dużo błędów.
700
- Czekamy na bardziej rygorystyczne testy, analizy wydajności i najlepiej poprawki
701
- kodu do OpenSSL i Tora, jeśli będzie trzeba.</li>
746
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać
747
+nakładającego IO zamiast select() pod Windows, po czym zaadaptować Tora do
748
+nowego interfejsu. Christian King zrobił <a
749
+href="https://svn.torproject.org/svn/libevent-urz/trunk/">pierwszy dobry
750
+krok</a> latem roku 2007.</li>
751
+
752
+<li>Musimy zacząć budować nasz <a href="<page documentation>#DesignDoc">projekt
753
+odporny na blokowanie</a>. Wchodzi w to przemyślenie projektu, zmiana wielu
754
+różnych elementów Tora, zaadaptowanie <a href="<page
755
+vidalia/index>">Vidalii</a>, by obsługiwała nowe cechy i planowanie
756
+rozpowszechniania.</li>
757
+
758
+<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków
759
+potwierdzenia ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko
760
+wyciągnęło/napisało doraźne symulatory odpowiadające ich intuicji, że albo
761
+ataki znakomicie się udają, albo że obrona działa dobrze. Czy możemy
762
+zbudować symulator, który jest dobrze udokumentowany i dość otwarty, by
763
+wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych
764
+badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach
765
+potwierdzenia po szczegóły strony badawczej tego zadania &mdash; kto wie,
766
+może gdy będzie skończone, pomożesz nam też napisać dokumentację.</li>
767
+
768
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów
769
+kryptograficznych, poprzez OpenSSL. Zostało to trochę przetestowane i
770
+prawdopodobnie ma dużo błędów. Czekamy na bardziej rygorystyczne testy,
771
+analizy wydajności i najlepiej poprawki kodu do OpenSSL i Tora, jeśli będzie
772
+trzeba.</li>
702 773
 
703 774
 <li>Dokonać analizy bezpieczeństwa Tora z <a
704 775
 href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
705 776
 istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
706 777
 gdy wydamy nową wersję dzięki Tobie!</li>
707 778
 
708
-<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest
709
- ładne i proste, ale oznacza to, że wszystkie komórki na łączu zostają
710
- opóźnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie
711
- obsługiwać możemy tylko strumienie TCP. Mamy <a
779
+<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest ładne i
780
+proste, ale oznacza to, że wszystkie komórki na łączu zostają opóźnione, gdy
781
+pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie obsługiwać
782
+możemy tylko strumienie TCP. Mamy <a
712 783
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
713 784
 powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
714 785
 skrócić tę listę. Mamy też proponowaną <a
715
- href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i
716
- UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
717
-
786
+href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla
787
+Tora i UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
718 788
 
719 789
 <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
720
- wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
721
- startu.</li>
790
+wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy
791
+punkt startu.</li>
792
+
793
+<li>Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład,
794
+obrazków "Jak działa Tor" na <a href="<page overview>">stronie
795
+wprowadzenia</a> ze źródeł, byśmy mogli je tłumaczyć jako tekst w UTF-8
796
+zamiast edytować je ręcznie za pomocą GIMPa. Należy zintegrować to z plikiem
797
+WML, by tłumaczenie było proste, a obrazki generowane w wielu językach w
798
+czasie publikacji strony.</li>
799
+
800
+<li>Jak można uczynić różne systemy LiveCD/USB łatwiejszym w utrzymaniu,
801
+ulepszaniu i dokumentowaniu? Jednym z przykładów jest <a
802
+href="http://anonymityanywhere.com/incognito/">(Amnesic) Incognito Live
803
+System</a>
804
+</li>
722 805
 
723 806
 <li>
724
-Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład, obrazków
725
-"Jak działa Tor" na <a href="<page overview>">stronie wprowadzenia</a>
726
-ze źródeł, byśmy mogli je tłumaczyć
727
-jako tekst w UTF-8 zamiast edytować je ręcznie za pomocą GIMPa.
728
-Należy zintegrować to z plikiem WML, by tłumaczenie było proste, a obrazki
729
-generowane w wielu językach w czasie publikacji strony.
807
+Kolejny projekt przeciw cenzurze to próba uczynienia Tora bardziej odpornym
808
+na skanowanie. W chwili obecnej ktokolwiek może zidentyfikować <a
809
+href="<gitblob>doc/spec/proposals/125-bridges.txt">mostki Tora</a> po prostu
810
+łącząc się z nimi, zgodnie z protokołem Tora, i sprawdzając, czy
811
+odpowiadają. By rozwiązać ten problem, mostki mogłyby <a
812
+href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery
813
+internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do
814
+skanowania portów, a nie zachowywać się jak mostki do chwili, gdy użytkownik
815
+poda klucz specyficzny dla mostka. Na początek, sprawdź<a
816
+href="http://dl.dropbox.com/u/37735/index.html">pracę i prototyp</a>Shane'a
817
+Pope.
730 818
 </li>
731 819
 
732
-<li>Jak można uczynić <a
733
-href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
734
-łatwiejszym w utrzymaniu, ulepszaniu i dokumentowaniu?</li>
735
-
736 820
 </ol>
737 821
 
738 822
 <a id="Research"></a>
739 823
 <h2><a class="anchor" href="#Research">Badania</a></h2>
740 824
 <ol>
741
-<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset
742
- popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"
743
- dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
744
- patrzysz na odbierane przez niego dane, szybko zgadujesz, którą
745
- (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest
746
- efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy
747
- zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć
748
- technik dopełniających, jak <a
749
- href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,
750
- lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te
751
- rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego
752
- sposobu mierzenia) ma udana obrona w każdym z przypadków?
753
-</li>
754
-<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack):
755
- obserwując ruch od Alicji do Boba, możemy <a
756
- href="http://freehaven.net/anonbib/#danezis:pet2004">porównać
757
- sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>.
758
- Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest
759
- trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
760
- Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
761
- upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele danych),
762
- które spowolniłyby atak? Czy jakieś dopełnienia transmisji lub inne sposoby
763
- kształtowania działają lepiej od innych?
764
- </li>
765
-
825
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
826
+listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
827
+"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
828
+patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
829
+ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny? Potem
830
+zacznij badać sposoby obrony: na przykład, moglibyśmy zmienić rozmiar
831
+komórki Tora z 512 na 1024 bajty, moglibyśmy użyć technik dopełniających,
832
+jak <a href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
833
+(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
834
+wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
835
+odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
836
+<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic
837
+confirmation attack): obserwując ruch od Alicji do Boba, możemy <a
838
+href="http://freehaven.net/anonbib/#danezis:pet2004">porównać sygnatury
839
+ruchu i przekonać się, że obserwujemy ciągle ten sam strumień
840
+danych</a>. Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten
841
+atak jest trywialny we wszystkich przypadkach. Po pierwsze, czy tak
842
+rzeczywiście jest? Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne,
843
+by przeciwnik upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie
844
+wysyłanie wiele danych), które spowolniłyby atak? Czy jakieś dopełnienia
845
+transmisji lub inne sposoby kształtowania działają lepiej od innych?</li>
766 846
 <li>Powiązane pytanie brzmi: Czy prowadzenie przekaźnika/mostka daje dodatkową
767 847
 ochronę przed atakami opartymi na czasie? Czy ktoś z zewnątrz, kto nie może
768
-przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo rozpoznać
769
-poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę możliwość?
770
-A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by stworzyć kolejkę,
771
-która mogłaby być używana do udawania czasów pobierania danych przez klienta tak,
772
-by wyglądało, że ten ruch też jest przekierowany? Ta sama kolejka mogłaby być używana do
773
-maskowania czasów w ruchu wychodzącym, korzystając z technik <a
774
-href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptacyjnego dopełniania</a>,
775
-ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych danych). Czy takie
776
-przeplatanie prawdziwych danych popsułoby mierzenie czasów u atakujących? Czy strategie
777
-te musiałyby by zmienione dla asymetrycznych łączy? Na przykład, czy jest możliwe
778
-na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze
779
-względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy
848
+przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo
849
+rozpoznać poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę
850
+możliwość? A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by
851
+stworzyć kolejkę, która mogłaby być używana do udawania czasów pobierania
852
+danych przez klienta tak, by wyglądało, że ten ruch też jest przekierowany?
853
+Ta sama kolejka mogłaby być używana do maskowania czasów w ruchu
854
+wychodzącym, korzystając z technik <a
855
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptacyjnego
856
+dopełniania</a>, ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych
857
+danych). Czy takie przeplatanie prawdziwych danych popsułoby mierzenie
858
+czasów u atakujących? Czy strategie te musiałyby by zmienione dla
859
+asymetrycznych łączy? Na przykład, czy jest możliwe na łączu asymetrycznym
860
+odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze względu na ich
861
+asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy
780 862
 symetrycznych z innych przyczyn?</li>
781
-
782 863
 <li>Powtórzcie <a
783
-href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z
784
-Oakland 05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie
785
-dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na innych.
786
-(Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma lepiej opierają się
787
-atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami RelayBandwidthRate i
788
-RelayBandwidthBurst prowadząc węzeł używany jako klient do przekierowywania
789
-ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, czy atak jest trudniejszy?
790
-Jaki jest najwłaściwszy stosunek RelayBandwidthRate do rzeczywistej szybkości
791
-łącza? Czy to w ogóle jest jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie
792
-większy zbiór węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych
793
-lub innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o prawie
794
-dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj też
795
-<a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj kolejki</a>.</li>
796
-
797
-<li>"Atak stref trasowania" (routing zones attack): większość literatury
798
- mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
799
- węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
800
- W rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
864
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z Oakland
865
+05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie
866
+dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na
867
+innych. (Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma
868
+lepiej opierają się atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami
869
+RelayBandwidthRate i RelayBandwidthBurst prowadząc węzeł używany jako klient
870
+do przekierowywania ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate,
871
+czy atak jest trudniejszy? Jaki jest najwłaściwszy stosunek
872
+RelayBandwidthRate do rzeczywistej szybkości łącza? Czy to w ogóle jest
873
+jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie większy zbiór
874
+węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych lub
875
+innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o
876
+prawie dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj
877
+też <a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj
878
+kolejki</a>.</li>
879
+<li>"Atak stref trasowania" (routing zones attack): większość literatury mówi o
880
+ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między węzłem
881
+wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. W
882
+rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
801 883
 href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że
802
- ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>.
803
- Niestety, by dokładnie przewidzieć, czy podany czworobok
804
- Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć
805
- całą strefę trasowania internetu i dokonać na niej czasochłonnych operacji.
806
- Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej
807
- samej sieci /8?
808
- </li>
884
+ten sam SA pojawia się zarówno na ścieżce wejściowej i
885
+wyjściowej</a>. Niestety, by dokładnie przewidzieć, czy podany czworobok
886
+Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć całą
887
+strefę trasowania internetu i dokonać na niej czasochłonnych operacji. Czy
888
+są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej samej
889
+sieci /8?</li>
809 890
 <li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują
810 891
 kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a
811
- href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o
812
- pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie wolne
813
- możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga więcej pracy i
814
- myślenia, ale wygląda bardzo obiecująco.</li>
815
-
892
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument
893
+o pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie
894
+wolne możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga
895
+więcej pracy i myślenia, ale wygląda bardzo obiecująco.</li>
816 896
 <li>Tor nie działa za dobrze, gdy przekaźnik sieci ma asymetryczne łącze
817 897
 (np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między
818 898
 każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące
819
- są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji
820
- z powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy
821
- wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące,
822
- by sam tym regulować? Można sobie wyobrazić schemat działania, w którym
899
+są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji z
900
+powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy
901
+wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące, by
902
+sam tym regulować? Można sobie wyobrazić schemat działania, w którym
823 903
 najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do
824
- chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie się.
825
- Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł
904
+chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie
905
+się. Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł
826 906
 zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i
827
- użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.
828
- </li>
907
+użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.</li>
829 908
 <li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt
830 909
 okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy
831 910
 poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym?
832 911
 To zdawało się działać nieźle w <a
833 912
 href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie
834 913
 przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
835
- wykonać poprawki, jeśli wyniki okażą się dobre.
836
- </li>
837
-
914
+wykonać poprawki, jeśli wyniki okażą się dobre.</li>
838 915
 <li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik
839 916
 podglądający ruch Tora mógł <a
840
-href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint"
841
->odróżnić go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej
842
-steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym kroku
843
-chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po obserwacji tylko
844
-kilku pakietów. Jednym z pozostałych ataków, którego nie zbadaliśmy za bardzo,
845
-polega na tym, że komórki Tora mają 512 bajtów, więc ruch w sieci może mieć długość
846
-będącą wielokrotnością 512 bajtów. Jak bardzo wkładanie nowych danych
847
-w nagłówkach TLS rozmywa ten fakt w transmisji? Czy inne strategie opróżniania bufora
848
-w Torze mają na to wpływ? Czy trochę dokładania może bardzo pomóc, czy jest o atak,
849
-z którym musimy żyć?</li>
850
-
851
-<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie
852
- możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
853
- trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
854
- które dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był
855
- bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania,
856
- składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.
857
- Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
858
- </li>
859
-<li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra katalogowe.
860
- Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
861
- inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z
862
- bieżącym protokołem Tora.</li>
863
-<li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a>
864
- mają na celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową odpowiedzią
865
- dla każdego użytkownika Tora. W ten sposób napastnik nie może złamać anonimowości
866
- Tora, patrząc na ten nagłówek. Aby się nie wyróżniać, program próbuje wybrać nazwy
867
- przeglądarek często używanych także przez tych, którzy nie używają Tora.
868
- Pytanie numer jeden: jak bardzo szkodzimy sami sobie, okresowo zwiększając
869
- wersję Firefoksa, za którego podaje się Torbutton? Jeśli aktualizujemy zbyt często,
870
- sami łamiemy swoją anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się
871
- wyróżniają ze względu na to, że twierdzą, iż używają starych wersji Firefoksa.
872
- Tutaj odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane.
873
- Pytanie numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N
874
- nazwach UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza,
875
- czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników Tora poprzez
876
- ich zmieniające się nagłówki UserAgent, złe strony atakujące tylko określone
877
- przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na tę odpowiedź.
917
+href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">odróżnić
918
+go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej
919
+steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym
920
+kroku chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po
921
+obserwacji tylko kilku pakietów. Jednym z pozostałych ataków, którego nie
922
+zbadaliśmy za bardzo, polega na tym, że komórki Tora mają 512 bajtów, więc
923
+ruch w sieci może mieć długość będącą wielokrotnością 512 bajtów. Jak bardzo
924
+wkładanie nowych danych w nagłówkach TLS rozmywa ten fakt w transmisji? Czy
925
+inne strategie opróżniania bufora w Torze mają na to wpływ? Czy trochę
926
+dokładania może bardzo pomóc, czy jest o atak, z którym musimy żyć?</li>
927
+<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie możemy
928
+uczynić, aby część strumieni wychodziła z drugiego węzła, część z trzeciego
929
+itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, które
930
+dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był
931
+bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego
932
+rozumowania, składać się z co najmniej 3 elementów, więc inne będą jeszcze
933
+dłuższe. Musimy zbadać ten kompromis wydajność/bezpieczeństwo.</li>
934
+<li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra
935
+katalogowe. Czy zagadki dla klientów (client puzzles) są właściwą
936
+odpowiedzią? Jakie są inne praktyczne podejścia? Dodatkowe punkty, jeśli są
937
+zgodne wstecz z bieżącym protokołem Tora.</li>
938
+<li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a> mają na
939
+celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową
940
+odpowiedzią dla każdego użytkownika Tora. W ten sposób napastnik nie może
941
+złamać anonimowości Tora, patrząc na ten nagłówek. Aby się nie wyróżniać,
942
+program próbuje wybrać nazwy przeglądarek często używanych także przez tych,
943
+którzy nie używają Tora. Pytanie numer jeden: jak bardzo szkodzimy sami
944
+sobie, okresowo zwiększając wersję Firefoksa, za którego podaje się
945
+Torbutton? Jeśli aktualizujemy zbyt często, sami łamiemy swoją
946
+anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się wyróżniają ze
947
+względu na to, że twierdzą, iż używają starych wersji Firefoksa. Tutaj
948
+odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane. Pytanie
949
+numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N nazwach
950
+UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza,
951
+czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników
952
+Tora poprzez ich zmieniające się nagłówki UserAgent, złe strony atakujące
953
+tylko określone przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na
954
+tę odpowiedź.
878 955
 </li>
879
-<li>W chwili obecnej klienci Tora mogą używać tego samego obwodu w ciągu dziesięciu
880
-minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania sieci
881
-zbyt wielką liczbą operacji przedłużania obwodów, równocześnie unikając używania
882
-obwodu tak długo, że węzeł wyjściowy mógłby stworzyć przydatny profil pseudonimowy
883
-użytkownika. Dziesięć minut to jednak prawdopodobnie znacznie za dużo, zwłaszcza
884
-gy przez ten sam obwód prowadzone sa połączenia różnych protokołów (np. IM i przeglądanie
885
-sieci). Jeśli nie zmienimy całkowitej liczby obwodów, które należy utrzymywać, to czy
886
-będą jakieś wydajniejsze lub bezpieczniejsze metody alokcaji strumieni do obwodów,
887
-lub do tworzenia wywłaszczających obwodów? Być może ten temat badań powinien być rozpoczęty
888
-poprzez zebranie śladów, jakie połączenia typowy użytkownik otwiera, by mieć coś
889
-realistycznego do optymalizacji.
956
+<li>W chwili obecnej klienci Tora mogą używać tego samego obwodu w ciągu
957
+dziesięciu minut od jego pierwszego użycia. Celem tego jest uniknięcie
958
+przeładowania sieci zbyt wielką liczbą operacji przedłużania obwodów,
959
+równocześnie unikając używania obwodu tak długo, że węzeł wyjściowy mógłby
960
+stworzyć przydatny profil pseudonimowy użytkownika. Dziesięć minut to jednak
961
+prawdopodobnie znacznie za dużo, zwłaszcza gdy przez ten sam obwód
962
+prowadzone sa połączenia różnych protokołów (np. IM i przeglądanie
963
+sieci). Jeśli nie zmienimy całkowitej liczby obwodów, które należy
964
+utrzymywać, to czy będą jakieś wydajniejsze lub bezpieczniejsze metody
965
+alokcaji strumieni do obwodów, lub do tworzenia wywłaszczających obwodów?
966
+Być może ten temat badań powinien być rozpoczęty poprzez zebranie śladów,
967
+jakie połączenia typowy użytkownik otwiera, by mieć coś realistycznego do
968
+optymalizacji.
890 969
 </li>
891
-<li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy zmierzyć
892
-zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby na zwiększenie
893
-szans użytkowników mostków na pozostanie połączonymi?
970
+<li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy
971
+zmierzyć zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby
972
+na zwiększenie szans użytkowników mostków na pozostanie połączonymi?
894 973
 </li>
895
-
896 974
 </ol>
897 975
 
898 976
 <p>
899
-<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy!
977
+<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad
978
+którąkolwiek z tych rzeczy!
900 979
 </p>
901 980
 
902
-  </div><!-- #main -->
981
+  </div>
903 982
 
904
-#include <foot.wmi>
905 983
 
984
+#include <foot.wmi>
... ...
@@ -289,9 +289,9 @@ href="<page volunteer>#Documentation">определении и документ
289 289
 <div class="underline"></div>
290 290
 <div class="nb">
291 291
 <p>
292
-See our <a href="<page verifying-signatures>">instructions on verifying
293
-package signatures</a>, which allows you to make sure you've downloaded the
294
-file we intended you to get.
292
+Ознакомьтесь с <a href="<page verifying-signatures>">частыми вопросами об
293
+электронной подписи пакетов</a>, которые позволят вам убедиться, что вы
294
+скачали именно тот файл, который хотели.
295 295
 </p>
296 296
 
297 297
 <p>
... ...
@@ -92,13 +92,13 @@ sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
92 92
 pub   2048R/63FEE659 2003-10-16
93 93
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
94 94
 uid                  Erinn Clark &lt;erinn@torproject.org&gt;
95
-uid                  Erinn Clark &gt;erinn@debian.org&gt;
96
-uid                  Erinn Clark &gt;erinn@double-helix.org&gt;
95
+uid                  Erinn Clark &lt;erinn@debian.org&gt;
96
+uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
97 97
 sub   2048R/EB399FD7 2003-10-16
98 98
 
99 99
 pub   1024D/F1F5C9B5 2010-02-03
100 100
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
101
-uid                  Erinn Clark &gt;erinn@torproject.org&gt;
101
+uid                  Erinn Clark &lt;erinn@torproject.org&gt;
102 102
 sub   1024g/7828F26A 2010-02-03
103 103
 
104 104
 </pre>
... ...
@@ -1,14 +1,18 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 18524
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 4-optional
4
-# Last-Translator: bogdandr_at_op . pl
10
+#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką: Szczegóły" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <h2>Paczka Tora z przeglądarką: Szczegóły</h2>
13 17
 <hr>
14 18
 
... ...
@@ -20,21 +24,25 @@
20 24
 <li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa
21 25
 <version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li>
22 26
 <li>Polipo <version-torbrowser-polipo></li>
23
-<li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr>
24
-(tylko w paczce Tora z przeglądarką i komunikatorem)</li>
27
+<li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w
28
+paczce Tora z przeglądarką i komunikatorem)</li>
25 29
 </ul>
26 30
 
27 31
 <h3 id="build">Budowanie paczki</h3>
28 32
 
29
-<p>By przebudować paczkę, pobierz
30
- <a href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod źródłowy</a>
31
- (<a href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>).
32
- Przeczytaj <a href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a>,
33
- gdzie znajdziesz rozkład katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania
34
- znajdziesz w <a href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL"
33
+<p>By przebudować paczkę, pobierz <a
34
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod
35
+źródłowy</a> (<a
36
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>).
37
+Przeczytaj <a
38
+href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a>,
39
+gdzie znajdziesz rozkład katalogów i zapis zmian (changelog). Instrukcje
40
+odnośnie budowania znajdziesz w <a
41
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL"
35 42
 >build-scripts/INSTALL</a>.</p>
36 43
 
37
-</div><!-- #main -->
44
+</div>
45
+
38 46
 
39
-#include <foot.wmi>
40 47
 
48
+#include <foot.wmi>
... ...
@@ -55,36 +55,34 @@ false; }
55 55
 </script>
56 56
 
57 57
 <h2>Torbutton</h2>
58
-<hr /> <strong>Version actuelle:</strong><version-torbutton><br/> <br/>
59
-<strong>Auteurs:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
60
-<strong>Installation:</strong> Cliquer pour <a
58
+<hr /> <strong>Current version:</strong><version-torbutton><br/> <br/>
59
+<strong>Authors:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
60
+<strong>Install:</strong> Click to <a
61 61
 href="http://www.torproject.org/torbutton/torbutton-current.xpi"
62
-hash="<version-hash-torbutton>" onclick="return install(event);">installer à
63
-partir de ce site web</a> ou pour <a
64
-href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">installer
65
-depuis le site des extensions Mozilla</a><br/> <strong>Versions
66
-antérieures:</strong> <a href="releases/">Locale</a><br/>
67
-<strong>Documentation Développeur:</strong> <a href="design/">Document de
68
-spécification de Torbutton </a> et <a
69
-href="design/MozillaBrownBag.pdf">Diaporama (Pas nécéssairement à
70
-jour)</a><br/> <strong>Extras:</strong> Plugins de recherche Google pour <a
71
-href="/jsreq.html" title="Ref: 14938 (googleCA)"
62
+hash="<version-hash-torbutton>" onclick="return install(event);">install
63
+from this website</a> or <a
64
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">install
65
+from Mozilla's Add-On site</a><br/> <strong>Past Releases:</strong> <a
66
+href="releases/">Local</a><br/> <strong>Developer Documentation:</strong> <a
67
+href="design/">Torbutton Design Document</a> and <a
68
+href="design/MozillaBrownBag.pdf">Slides (Not actively updated)</a><br/>
69
+<strong>Extras:</strong> Google search plugins for <a href="/jsreq.html"
70
+title="Ref: 14938 (googleCA)"
72 71
 onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return
73 72
 false">Google CA</a>, and <a href="/jsreq.html" title="Ref: 14938
74 73
 (googleCA)"
75 74
 onClick="addOpenSearch('googleuk_web','png','General','14445','g');return
76
-false">Google UK</a>.  <br/> <strong>Source:</strong> Vous pouvez <a
77
-href="https://svn.torproject.org/svn/torbutton/trunk/">parcourir le
78
-référentiel</a> ou simplement décompresser le xpi.  <br/> <strong>Rapports
79
-de Bugs:</strong> <a
75
+false">Google UK</a>.  <br/> <strong>Source:</strong> You can <a
76
+href="https://gitweb.torproject.org/torbutton.git">browse the repository</a>
77
+or simply unzip the xpi.  <br/> <strong>Bug Reports:</strong> <a
80 78
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torproject
81 79
 flyspray</a><br/> <strong>Documents:</strong> <b>[</b> <a href="<page
82 80
 torbutton/faq>">FAQ</a> <b>|</b> <a
83
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">changelog</a>
81
+href="https://git.torproject.org/checkout/torbutton/master/src/CHANGELOG">changelog</a>
84 82
 <b>|</b> <a
85
-href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENSE">licence</a>
83
+href="https://git.torproject.org/checkout/torbutton/master/src/LICENSE">license</a>
86 84
 <b>|</b> <a
87
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">crédits</a>
85
+href="https://git.torproject.org/checkout/torbutton/master/src/CREDITS">credits</a>
88 86
 <b>]</b><br/> <br/>
89 87
 
90 88
 <p>
... ...
@@ -55,34 +55,34 @@ false; }
55 55
 </script>
56 56
 
57 57
 <h2>Torbutton</h2>
58
-<hr /> <strong>Huidige versie:</strong><version-torbutton><br/> <br/>
59
-<strong>Auteurs:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
60
-<strong>Installeren:</strong> Klik om te installeren <a
58
+<hr /> <strong>Current version:</strong><version-torbutton><br/> <br/>
59
+<strong>Authors:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
60
+<strong>Install:</strong> Click to <a
61 61
 href="http://www.torproject.org/torbutton/torbutton-current.xpi"
62
-hash="<version-hash-torbutton>" onclick="return install(event);">vanaf deze
63
-website</a> of <a
64
-href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">via
65
-de Mozilla's Extensies website</a><br/> <strong>Oudere versies:</strong> <a
66
-href="releases/">Lokaal</a><br/> <strong>Ontwikkelaars
67
-documentatie:</strong> <a href="design/">Torbutton Design Document</a> en <a
68
-href="design/MozillaBrownBag.pdf">Slides (Niet actief geupdate)</a><br/>
69
-<strong>Extra's:</strong> Google zoek plugins voor <a href="/jsreq.html"
62
+hash="<version-hash-torbutton>" onclick="return install(event);">install
63
+from this website</a> or <a
64
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">install
65
+from Mozilla's Add-On site</a><br/> <strong>Past Releases:</strong> <a
66
+href="releases/">Local</a><br/> <strong>Developer Documentation:</strong> <a
67
+href="design/">Torbutton Design Document</a> and <a
68
+href="design/MozillaBrownBag.pdf">Slides (Not actively updated)</a><br/>
69
+<strong>Extras:</strong> Google search plugins for <a href="/jsreq.html"
70 70
 title="Ref: 14938 (googleCA)"
71 71
 onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return
72
-false">Google CA</a>, en <a href="/jsreq.html" title="Ref: 14938 (googleCA)"
72
+false">Google CA</a>, and <a href="/jsreq.html" title="Ref: 14938
73
+(googleCA)"
73 74
 onClick="addOpenSearch('googleuk_web','png','General','14445','g');return
74
-false">Google UK</a>.  <br/> <strong>Broncode:</strong> U kunt de <a
75
-href="https://svn.torproject.org/svn/torbutton/trunk/">bewaarplaats
76
-bekijken</a> of simpelweg de xpi unzippen.  <br/> <strong>Fouten
77
-rapportage:</strong> <a
75
+false">Google UK</a>.  <br/> <strong>Source:</strong> You can <a
76
+href="https://gitweb.torproject.org/torbutton.git">browse the repository</a>
77
+or simply unzip the xpi.  <br/> <strong>Bug Reports:</strong> <a
78 78
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torproject
79
-flyspray</a><br/> <strong>Documenten:</strong> <b>[</b> <a href="<page
79
+flyspray</a><br/> <strong>Documents:</strong> <b>[</b> <a href="<page
80 80
 torbutton/faq>">FAQ</a> <b>|</b> <a
81
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">veranderingenlog</a>
81
+href="https://git.torproject.org/checkout/torbutton/master/src/CHANGELOG">changelog</a>
82 82
 <b>|</b> <a
83
-href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENSE">licentie</a>
83
+href="https://git.torproject.org/checkout/torbutton/master/src/LICENSE">license</a>
84 84
 <b>|</b> <a
85
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">credits</a>
85
+href="https://git.torproject.org/checkout/torbutton/master/src/CREDITS">credits</a>
86 86
 <b>]</b><br/> <br/>
87 87
 
88 88
 <p>
... ...
@@ -1,345 +1,374 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 20132
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
10
+#include "head.wmi" TITLE="Torbutton FAQ" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="Torbutton: Najczęściej zadawane pytania" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <h2>Torbutton: Najczęściej zadawane pytania</h2>
13 17
 <hr />
14 18
 
15 19
 <h3>Questions</h3>
16 20
 <br />
17 21
 <ul>
18
-<li><a href="<page torbutton/faq>#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</a></li>
19
-<li><a href="<page torbutton/faq>#noreloads">Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li>
20
-<li><a href="<page torbutton/faq>#noflash">Nie mogę oglądać filmów na YouTube i innych stronach opartych na flashu. Dlaczego?</a></li>
21
-<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></li>
22
-<li><a href="<page torbutton/faq>#weirdstate">>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li>
23
-<li><a href="<page torbutton/faq>#noautocomplete">Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></li>
24
-<li><a href="<page torbutton/faq>#thunderbird">Co z obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li>
25
-<li><a href="<page torbutton/faq>#extensionconflicts">>Których rozszerzeń do Firefoksa powinno się unikać?</a></li>
26
-<li><a href="<page torbutton/faq>#recommendedextensions">Które rozszerzenia do Firefoksa polecacie?</a></li>
27
-<li><a href="<page torbutton/faq>#securityissues">>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></li>
22
+<li><a href="<page torbutton/faq>#nojavascript">Gdy przełączam Tora, moje strony
23
+używające javascriptu przestają działać. Dlaczego?</a></li>
24
+<li><a href="<page torbutton/faq>#noreloads">Nie mogę klikać na linki lub
25
+przeładować strony po przełączeniu Tora! Dlaczego?</a></li>
26
+<li><a href="<page torbutton/faq>#noflash">Nie mogę oglądać filmów na YouTube i
27
+innych stronach opartych na flashu. Dlaczego?</a></li>
28
+<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton zdaje się robić wiele
29
+rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu używać starej
30
+wersji?</a></li>
31
+<li><a href="<page torbutton/faq>#weirdstate">>Moja przeglądarka jest w jakimś
32
+dziwnym stanie, gdzie nic nie działa dobrze!</a></li>
33
+<li><a href="<page torbutton/faq>#noautocomplete">Gdy używam Tora, Firefox już
34
+nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></li>
35
+<li><a href="<page torbutton/faq>#thunderbird">Co z obsługą Thunderbirda? Widzę
36
+stronę, ale to jest zła wersja?</a></li>
37
+<li><a href="<page torbutton/faq>#extensionconflicts">>Których rozszerzeń do
38
+Firefoksa powinno się unikać?</a></li>
39
+<li><a href="<page torbutton/faq>#recommendedextensions">Które rozszerzenia do
40
+Firefoksa polecacie?</a></li>
41
+<li><a href="<page torbutton/faq>#securityissues">>Czy są jeszcze jakieś sprawy,
42
+o których powinno się wiedzieć?</a></li>
28 43
 </ul>
29
-<br />
30
-
31
-<a id="nojavascript"></a>
32
-<strong><a class="anchor" href="#nojavascript"
33
->Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</a></strong>
44
+<br /> <a id="nojavascript"></a> <strong><a class="anchor"
45
+href="#nojavascript" >Gdy przełączam Tora, moje strony używające javascriptu
46
+przestają działać. Dlaczego?</a></strong>
34 47
 
35 48
 <p>
36
-Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się
37
-ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton
38
-musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni
39
-się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy
40
-zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania
41
-strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest
42
-możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
43
-Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem
44
-swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej
45
-pracy przed zmianą stanu Tora.
49
+Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim
50
+połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W
51
+związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i
52
+niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był
53
+użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone,
54
+gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w
55
+niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe
56
+całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
57
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed
58
+ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu
59
+Tora lub wykonanie całej pracy przed zmianą stanu Tora.
46 60
 </p>
47 61
 
48
-<a id="noreloads"></a>
49
-<strong><a class="anchor" href="#noreloads"
50
->Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora! Dlaczego?</a></strong>
62
+<a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę
63
+klikać na linki lub przeładować strony po przełączeniu Tora!
64
+Dlaczego?</a></strong>
51 65
 
52 66
 <p>
53
-W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
54
-numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania
55
-Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania
56
-mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika
57
-z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy
58
-używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie
59
-tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą
60
-przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na
61
-obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.
62
-Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu
63
-i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez
64
-klikania w przycisk odświeżenia.
67
+W związku z <a
68
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
69
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać
70
+przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu
71
+Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można
72
+ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak
73
+kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie
74
+przycisków historii), więc te są też blokowane, jako skutek uboczny. Po
75
+naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny
76
+(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać
77
+informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie
78
+prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.  Karta lub
79
+okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku
80
+adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu
81
+przeładuje stronę, bez klikania w przycisk odświeżenia.
65 82
 </p>
66 83
 
67
-<a id="noflash"></a>
68
-<strong><a class="anchor" href="#noflash">Nie mogę oglądać filmów na YouTube i
69
-innych stronach opartych na flashu. Dlaczego?</a></strong>
84
+<a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę
85
+oglądać filmów na YouTube i innych stronach opartych na
86
+flashu. Dlaczego?</a></strong>
70 87
 
71 88
 <p>
72
-YouTube i podobne strony wymagają wtyczek do przeglądarek, takich jak Flash,
73
-pochodzących od firm trzecich. Wtyczki operują niezależnie od Firefoksa i mogą
74
-przeprowadzać dowolne działania na Twoim komputerze, które rujnują Twoją anonimowość.
75
-Te działania zawierają, lecz nie ograniczają się do: <a
76
-href="http://www.metasploit.com/research/projects/decloak/">nie brania
77
-pod uwagę ustawień proxy</a>, sprawdzania Twojego <a
78
-href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">lokalnego
79
-adresu IP</a>, i <a
80
-href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych
81
-ciasteczek</a>. Jest możliwe skorzystanie z LiveCD lub rozwiązania opartego na VMWare,
82
-takiego jak <a href="<page torvm/index>">Tor VM</a> czy <a
83
-href="http://anonymityanywhere.com/incognito/">Incognito</a>, które tworzy
84
-bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem proxy, lecz
85
-problemy związane z lokalnym adresem IP i ciasteczkami Flash ciągle pozostają groźne.
86
-</p>
89
+
90
+YouTube and similar sites require third party browser plugins such as
91
+Flash.  Plugins operate independently from Firefox and can perform activity
92
+on your computer that ruins your anonymity. This includes but is not limited
93
+to: <a href="http://decloak.net">completely disregarding proxy settings</a>,
94
+querying your <a
95
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">local
96
+IP address</a>, and <a
97
+href="http://epic.org/privacy/cookies/flash.html">storing their own
98
+cookies</a>. It is possible to use a LiveCD or VMWare-based solution such as
99
+<a href="<page torvm/index>">Tor VM</a> or <a
100
+href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a>
101
+that creates a secure, transparent proxy to protect you from proxy bypass,
102
+however issues with local IP address discovery and Flash cookies still
103
+remain.  </p>
104
+
87 105
 <p>
88 106
 
89
-Jeśli nie martwisz się, że jesteś śledzony/a przez te strony (i strony udające, że są nimi,
90
-by Cię odkryć) i nie martwisz się, że lokalni cenzorzy potencjalnie dowiedzą się,
91
-że je odwiedzasz, możesz
92
-włączyć wtyczki poprzez wejście do preferencji Torbutton-&gt;Security Settings
93
-(Ustawienia bezpieczeństwa)-&gt;karta Dynamic Content (Dynamiczna zawartość) i wyłączenie
94
-"Disable plugins during Tor usage" ("Wyłącz wtyczki w czasie używania Tora").
95
-Jeśli zrobisz to bez Tor VM, Incognito czy odpowiednich reguł firewalla, mocno zalecamy,
96
-byś przynajmniej używał/a <a
97
-href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> do <a
98
-href="http://noscript.net/features#contentblocking">blokowania wtyczek</a>. Nie musisz
99
-korzystać z mechanizmów zezwoleń dla stron w NoScript, jeśli zaznaczysz opcję
100
-<b>Apply these restrictions to trusted sites too</b> (Zastosuj te ograniczenia także
101
-dla zaufanych witryn) na karcie preferencji wtyczek. W zasadzie, z włączoną tą opcją,
102
-możesz nawet sprawić, że NoScript będzie globalnie zezwalał na Javascript, ale ciągle
103
-blokował wszystkie wtyczki do chwili, w której klikniesz na ich obszary zastępujące
104
-na stronie. Polecamy też <a
105
-href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better Privacy</a> w takim przypadku,
106
-by pomagał Ci w kasowaniu Twoich ciasteczek Flash.
107
+If you are not concerned about being tracked by these sites (and sites that
108
+try to unmask you by pretending to be them), and are unconcerned about your
109
+local censors potentially noticing you visit them, you can enable plugins by
110
+going into the Torbutton Preferences-&gt;Security Settings-&gt;Dynamic
111
+Content tab and unchecking "Disable plugins during Tor usage" box. If you do
112
+this without Tor VM, The (Amnesic) Incognito Live System or appropriate
113
+firewall rules, we strongly suggest you at least use <a
114
+href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> to <a
115
+href="http://noscript.net/features#contentblocking">block plugins</a>. You
116
+do not need to use the NoScript per-domain permissions if you check the
117
+<b>Apply these restrictions to trusted sites too</b> option under the
118
+NoScript Plugins preference tab. In fact, with this setting you can even
119
+have NoScript allow Javascript globally, but still block all plugins until
120
+you click on their placeholders in a page. We also recommend <a
121
+href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
122
+Privacy</a> in this case to help you clear your Flash cookies.
123
+
107 124
 </p>
108 125
 
109
-<a id="oldtorbutton"></a>
110
-<strong><a class="anchor" href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza.
111
-Nie mogę po prostu używać starej wersji?</a></strong>
126
+<a id="oldtorbutton"></a> <strong><a class="anchor"
127
+href="#oldtorbutton">Torbutton sure seems to do a lot of things, some of
128
+which I find annoying. Can't I just use the old version?</a></strong>
112 129
 
113 130
 <p>
114 131
 
115
-<b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany proxy
116
-(łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno odradzane. Poważnie. Używanie
117
-samego innego rozszerzenia jest o tyle niebezpieczne, że nie tylko tracisz swój
118
-czas, ale także się narażasz.
119
-<b>Po prostu nie używaj Tora</b> i będziesz mieć takie
120
-samo (a w niektórych przypadkach lepsze!) zabezpieczenie. By dowiedzieć się więcej o typach ataków,
121
-na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a
122
-href="design/index.html#adversary">The Torbutton
123
-Adversary Model (Model Napastnika)</a>, a w szczególności podrozdział
124
-<a href="design/index.html#attacks">Adversary Capabilities - Attacks (Możliwości napastnika - Ataki)</a>.
125
-Jeśli są jakieś określone zachowania Torbuttona, które Ci się nie podobają, wypełnij
126
-zgłoszenie na <a
127
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
128
-zgłaszania błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można
129
-wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne zabezpieczenia
130
-na te przypadki.
132
+<b>No.</b> Use of the old version, or any other vanilla proxy changer
133
+(including FoxyProxy -- see below) without Torbutton is actively
134
+discouraged.  Seriously. Using a vanilla proxy switcher by itself is so
135
+insecure that you are not only just wasting your time, you are also actually
136
+endangering yourself.  <b>Simply do not use Tor</b> and you will have the
137
+same (and in some cases, better) security.  For more information on the
138
+types of attacks you are exposed to with a "homegrown" solution, please see
139
+<a href="design/index.html#adversary">The Torbutton Adversary Model</a>, in
140
+particular the <a href="design/index.html#attacks">Adversary Capabilities -
141
+Attacks</a> subsection. If there are any specific Torbutton behaviors that
142
+you do not like, please file a bug on <a
143
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">the
144
+bug tracker.</a> Most of Torbutton's security features can also be disabled
145
+via its preferences, if you think you have your own protection for those
146
+specific cases.
131 147
 
132 148
 </p>
133 149
 
134
-<a id="weirdstate"></a>
135
-<strong><a class="anchor" href="#weirdstate"
136
->Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></strong>
150
+<a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja
151
+przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa
152
+dobrze!</a></strong>
137 153
 
138 154
 <p>
139
-Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże,
140
-otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To
141
-powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji.
142
-Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a
155
+Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli
156
+to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć
157
+ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do
158
+znanej działającej konfiguracji.  Jeśli umiesz powtórzyć ten problem, podaj
159
+szczegóły na <a
143 160
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
144 161
 śledzenia błędów</a>.
145 162
 </p>
146 163
 
147
-<a id="noautocomplete"></a>
148
-<strong><a class="anchor" href="#noautocomplete"
149
->Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></strong>
164
+<a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete"
165
+>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i
166
+logowania. Dlaczego?</a></strong>
150 167
 
151 168
 <p>
152
-W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do historii w czasie używania Tora</b>"
153
-("<b>Block history writes during Tor</b>"). Jeśli to ustawienie masz włączone,
154
-cała funkcjonalność wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie),
155
-jest zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale
156
-zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom odkrywającym
157
-historię w czasie nie używania Tora, zalecane jest wyłączenie odczytu historii w
158
-trybie bez Tora, jeśli zezwolono na zapis do historii w trybie z Torem.
169
+W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do
170
+historii w czasie używania Tora</b>" ("<b>Block history writes during
171
+Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność
172
+wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest
173
+zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale
174
+zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom
175
+odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie
176
+odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w
177
+trybie z Torem.
159 178
 </p>
160 179
 
161
-<a id="thunderbird"></a>
162
-<strong><a class="anchor" href="#thunderbird"
163
->Co z obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong>
180
+<a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z
181
+obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong>
164 182
 
165 183
 <p>
166
-Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w czasach
167
-wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane pod względem
168
-bezpieczeństwa. Moja strona z narzędziami deweloperskimi na addons.mozilla.org
169
-wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie wiem, czemu nie usunęli
170
-tego listingu z Thunderbirdem. Nie jestem użytkownikiem Thunderbirda i niestety
171
-nie mam czasu na analizowanie zagadnień bezpieczeństwa związanych z przełączaniem
172
-proxy w tej aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy
173
-z wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami, JavaScriptem,
174
-wtyczkami i automatycznym dostępem do sieci. Zalecam stworzenie całkowicie
175
-oddzielnego profilu Thunderbirda dla Twoich kont z Torem i używanie go zamiast
176
-próbowania przełączania ustawień proxy. Ale jeśli naprawdę lubisz bawić się
177
-swoim IP, możesz wypróbować inne narzędzie do przełączania proxy, jak
178
-ProxyButton, SwitchProxy czy FoxyProxy (jeśli obsługują Thunderbirda).
184
+Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w
185
+czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane
186
+pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na
187
+addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie
188
+wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem
189
+użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie
190
+zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej
191
+aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z
192
+wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami,
193
+JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam
194
+stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z
195
+Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale
196
+jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie
197
+do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli
198
+obsługują Thunderbirda).
179 199
 </p>
180 200
 
181
-<a id="extensionconflicts"></a>
182
-<strong><a class="anchor" href="#extensionconflicts"
183
->Których rozszerzeń do Firefoksa powinno się unikać?</a></strong>
201
+<a id="extensionconflicts"></a> <strong><a class="anchor"
202
+href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się
203
+unikać?</a></strong>
184 204
 
185 205
 <p>
186
-To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy
187
-tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka
188
-przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne.
206
+To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej
207
+listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże,
208
+oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie
209
+zachowania są niebezpieczne.
189 210
 </p>
190 211
 
191 212
 <ol>
192 213
  <li>StumbleUpon, itp.
193 214
  <p>
194
- Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów
195
- stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście
196
- straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające
197
- rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach
198
- powinny być uznane za podejrzane.
215
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do
216
+serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To
217
+jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek
218
+rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające
219
+informacji o odwiedzanych stronach powinny być uznane za podejrzane.
199 220
  </p></li>
200
-
201 221
  <li>FoxyProxy
202 222
 <p>
203
- Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go
204
- skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych
205
- rozszerzeniach proxy, głównymi zagrożeniami są <a
206
- href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a>
207
- i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>,
208
- zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez
209
- serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary
210
- Model</a>, by poznać szczegóły). Lecz z zainstalowanym i zawsze włączonym
211
- Torbuttonem, możliwe jest bezpieczne
212
- skonfigurowanie FoxyProxy (choć jest to trudne).
213
- Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się
214
- tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by
215
- tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom
216
- (których hosty nie pasują do Twoich filtrów) na
217
- poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania
218
- na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim
219
- prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami,
220
- by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko
221
- część adresów wysyła nie przez Tora jest znacznie bezpieczniejsze, ale trzeba być ostrożnym
222
- z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak
223
- *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we
224
- wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj
225
- <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to
226
- pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów.
223
+While FoxyProxy is a nice idea in theory, in practice it is impossible to
224
+configure securely for Tor usage without Torbutton. Like all vanilla third
225
+party proxy plugins, the main risks are <a
226
+href="http://www.metasploit.com/research/projects/decloak/">plugin
227
+leakage</a> and <a href="http://ha.ckers.org/weird/CSS-history.cgi">history
228
+disclosure</a>, followed closely by cookie theft by exit nodes and tracking
229
+by adservers (see the <a href="design/index.html#adversary">Torbutton
230
+Adversary Model</a> for more information). However, with Torbutton installed
231
+in tandem and always enabled, it is possible to configure FoxyProxy securely
232
+(though it is tricky). Since FoxyProxy's 'Patterns' mode only applies to
233
+specific urls, and not to an entire tab, setting FoxyProxy to only send
234
+specific sites through Tor will still allow adservers (whose hosts don't
235
+match your filters) to learn your real IP. Worse, when sites use offsite
236
+logging services such as Google Analytics, you will still end up in their
237
+logs with your real IP. Malicious exit nodes can also cooperate with sites
238
+to inject images into pages that bypass your filters.  Setting FoxyProxy to
239
+only send certain URLs via Non-Tor is much more secure in this regard, but
240
+be very careful with the filters you allow. For example, something as simple
241
+as allowing *google* to go via Non-Tor will still cause you to end up in all
242
+the logs of all websites that use Google Analytics! See <a
243
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">this question</a> on
244
+the FoxyProxy FAQ for more information.
227 245
  </p></li>
228
-
229 246
 </ol>
230 247
 
231
-<a id="recommendedextensions"></a>
232
-<strong><a class="anchor" href="#recommendedextensions"
233
->Które rozszerzenia do Firefoksa polecacie?</a></strong>
234
-
248
+<a id="recommendedextensions"></a> <strong><a class="anchor"
249
+href="#recommendedextensions" >Które rozszerzenia do Firefoksa
250
+polecacie?</a></strong>
235 251
 <ol>
236 252
  <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a>
237 253
 	<p>
238
- Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych
239
- niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego
240
- w Torbuttonie.</p></li>
254
+Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów
255
+zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola
256
+adresu zwrotnego w Torbuttonie.</p></li>
241 257
 
242 258
  <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a>
243 259
 <p>
244
- Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to
245
- rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania
246
- długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki
247
- adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są
248
- pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
260
+If you use Tor excessively, and rarely disable it, you probably want to
261
+install this extension to minimize the ability of sites to store long term
262
+identifiers in your cache. This extension applies same origin policy to the
263
+cache, so that elements are retrieved from the cache only if they are
264
+fetched from a document in the same origin domain as the cached element.
249 265
 </p></li>
250 266
 
251
- <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better Privacy</a>
267
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
268
+Privacy</a>
252 269
  <p>
253
-  Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed ciasteczkami
254
-  używanymi przez aplikacje Flash, które często zostają na zawsze i nie można ich usunąć
255
-  przez normalne czyszczenie "Prywatnych danych" w Firefoksie. Flash i wszystkie inne wtyczki
256
-  są domyślnie wyłączane przez Torbuttona, ale jeśli interesuje Cię prywatność, możesz
257
-  być zainteresowany/a tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie
258
-  usuwać ciasteczka Flash w trakcie pracy bez Tora.
270
+
271
+Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed
272
+ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze
273
+i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w
274
+Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez
275
+Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a
276
+tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać
277
+ciasteczka Flash w trakcie pracy bez Tora.
278
+
259 279
  </p>
260 280
  </li>
261
-
262 281
  <li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a>
263 282
  <p>
264
- AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących, naruszających prywatność
265
- i <a href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">roznoszących malware</a>
266
- reklam z sieci. Zawiera <a href="http://adblockplus.org/en/subscriptions">subskrypcje</a>, które
267
- są ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych, podejmowane w
268
- celu omijania tych filtrów. Polecam subskrypcję filtru kombinacyjnego EasyPrivacy+EasyList w
269
- sekcji Miscellaneous (Pozostałe) na stronie subskrypcji.
283
+
284
+AdBlock Plus is an excellent addon for removing annoying, privacy-invading,
285
+and <a
286
+href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">malware-distributing</a>
287
+advertisements from the web. It provides <a
288
+href="http://adblockplus.org/en/subscriptions">subscriptions</a> that are
289
+continually updated to catch the latest efforts of ad networks to circumvent
290
+these filters. I recommend the EasyPrivacy+EasyList combination filter
291
+subscription in the Miscellaneous section of the subscriptions page.
292
+
270 293
  </p>
271 294
 </li> 
272
-
273 295
 <li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a>
274 296
  <p>
275
-  Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera ciasteczek w
276
-  Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed usunięciem, ale niestety, to
277
-  zachowanie nie integruje się dobrze z Torbuttonem. Kory Kirk pracuje nad zajęciem się tym
278
-  w czasie projektu Google Summer of Code 2009.
297
+
298
+Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera
299
+ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed
300
+usunięciem, ale niestety, to zachowanie nie integruje się dobrze z
301
+Torbuttonem. Kory Kirk pracuje nad zajęciem się tym w czasie projektu Google
302
+Summer of Code 2009.
303
+
279 304
  </p>
280 305
  </li>
281 306
 
282 307
  <li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a>
283 308
  <p>
284
- Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane
285
- z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w swojej przeglądarce
286
- lub na stronach, na których się logujesz, możesz używać NoScript. Daje on możliwość
287
- włączenia Javascriptu tylko dla niektórych stron i daje też mechanizmy wymuszania
288
- adresów HTTPS dla stron z <a href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi
289
- ciasteczkami</a>.<br />
290
-
291
- Może być jednak trudny do skonfigurowania tak, by większość stron działała poprawnie. W
292
- szczególności, trzeba się upewnić, że nie usunie się addons.mozilla.org z białej listy
293
- Javascriptu, jako że rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript
294
- ze strony HTTPS.
295
- </p></li>
309
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości
310
+związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w
311
+swojej przeglądarce lub na stronach, na których się logujesz, możesz używać
312
+NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron
313
+i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a
314
+href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi
315
+ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by
316
+większość stron działała poprawnie. W szczególności, trzeba się upewnić, że
317
+nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że
318
+rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze
319
+strony HTTPS.
296 320
 
297
- <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request Policy</a>
321
+ </p></li>
322
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request
323
+Policy</a>
298 324
  <p>
299
-  Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania, które strony
300
-  mają pozwolenie na ładowanie zawartości z innych domen. Prawidłowa konfiguracja dla
301
-  nowicjuszy może być bardzo trudna, ale daje to niezłą ochronę przed reklamami,
302
-  wstrzykniętą zawartością i atakami fałszowania żądań cross-site (między stronami).</p>
325
+
326
+Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania,
327
+które strony mają pozwolenie na ładowanie zawartości z innych
328
+domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale
329
+daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami
330
+fałszowania żądań cross-site (między stronami).
331
+
332
+ </p>
303 333
  </li>
304 334
 
305 335
 </ol>
306 336
 
307
-<a id="securityissues"></a>
308
-<strong><a class="anchor" href="#securityissues"
337
+<a id="securityissues"></a> <strong><a class="anchor" href="#securityissues"
309 338
 >Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong>
310 339
 
311 340
 <p>
312
-Jest kilka znanych problemów z bezpieczeństwem Torbuttona (wszystkie są
313
-spowodowane <a href="design/index.html#FirefoxBugs">niepoprawionymi
314
-błędami bezpieczeństwa Firefoksa</a>).
315
-Najważniejsze dla anonimowości jest to, że
316
-jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją
317
-strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w
318
-Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a
319
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub
320
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>,
321
-co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową
322
-<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy
323
-czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox
324
-lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a
325
-href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych
326
-Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod
327
-MacOS, sytuacja jest
341
+There are a few known security issues with Torbutton (all of which are due
342
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security
343
+bugs</a>). The most important for anonymity is that it is possible to unmask
344
+the javascript hooks that wrap the Date object to conceal your timezone in
345
+Firefox 2, and the timezone masking code does not work at all on Firefox
346
+3. We are working with the Firefox team to fix one of <a
347
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> or
348
+<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a>
349
+to address this. In the meantime, it is possible to set the <b>TZ</b>
350
+environment variable to <b>UTC</b> to cause the browser to use UTC as your
351
+timezone. Under Linux, you can add an <b>export TZ=UTC</b> to the
352
+/usr/bin/firefox script, or edit your system bashrc to do the same. Under
353
+Windows, you can set either a <a
354
+href="http://support.microsoft.com/kb/310519">User or System Environment
355
+Variable</a> for TZ via My Computer's properties. In MacOS, the situation is
328 356
 <a
329
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH"
330
->znacznie bardziej skomplikowana</a>, niestety.
357
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">a
358
+lot more complicated</a>, unfortunately.
331 359
 </p>
332 360
 
333 361
 <p>
334 362
 Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
335 363
 okresowe pobierania. W związku z <a
336 364
 href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
337
-436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być
338
-problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą
339
-przekazywać informacje o Twojej tożsamości.
365
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To
366
+może być problem, jeśli posiada się dużo własnych adresów kanałów
367
+informacyjnych, które mogą przekazywać informacje o Twojej tożsamości.
340 368
 </p>
341 369
 
342
-  </div><!-- #main -->
370
+  </div>
343 371
 
344
-#include <foot.wmi>
345 372
 
373
+
374
+#include <foot.wmi>
... ...
@@ -1,152 +1,152 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 21245
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
10
+#include "head.wmi" TITLE="Torbutton Options" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="Opcje Torbuttona" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <h2>Opcje Torbuttona</h2>
13 17
 <hr />
14 18
 
15
-<p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do
16
-ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
17
-autorzy wiedzą. Ustawienia domyślne powinny być dobre (i najbezpieczniejsze!) dla większości ludzi,
18
-ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść
19
-jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista.
20
-(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale
21
-błędy Firefoksa numer <a
22
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
23
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili
24
-to uniemożliwiają.)</p>
19
+<p>Torbutton 1.2.0 adds several new security features to protect your anonymity
20
+from all the major threats we know about. The defaults should be fine (and
21
+safest!) for most people, but in case you are the tweaker type, or if you
22
+prefer to try to outsource some options to more flexible extensions, here is
23
+the complete list. (In an ideal world, these descriptions should all be
24
+tooltips in the extension itself, but Firefox bugs <a
25
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> and <a
26
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a>
27
+currently prevent this.)</p>
25 28
 
26 29
 <ul>
27 30
  <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> 
28 31
 
29
-  Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne
30
-  operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo
31
-  podporządkowuje się nawet własnym ustawieniom proxy.
32
+  Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają
33
+własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko
34
+częściowo podporządkowuje się nawet własnym ustawieniom proxy.
32 35
 </p></li>
33
-
34 36
   <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> 
35 37
 
36
-  Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript
37
-  na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym
38
-  pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz
39
-  by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy
40
-  wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym
41
-  w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej
42
-  zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP,
43
-  jeśli wyłączysz Tora.
38
+  Another crucial option, this setting causes the plugin to disable Javascript
39
+on tabs that are loaded during a Tor state different than the current one,
40
+to prevent delayed fetches of injected URLs that contain unique identifiers,
41
+and to prevent meta-refresh tags from revealing your IP when you turn off
42
+Tor. It also prevents all fetches from tabs loaded with an opposite Tor
43
+state. This serves to block non-Javascript dynamic content such as CSS
44
+popups from revealing your IP address if you disable Tor.
44 45
 </p></li>
45
-
46 46
   <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> 
47 47
 
48
-  To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest
49
-  kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową,
50
-  oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz
51
-  przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa
52
-  odnośnie wysyłanych informacji o przeglądarce.
48
+To ustawienie włącza kod podpinania się pod Javascript. Do stron
49
+wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by
50
+zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator,
51
+by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez
52
+standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o
53
+przeglądarce.
53 54
 </p></li>
54
-
55
-  <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<p>
55
+  <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora
56
+(zalecane)<p> 
56 57
 
57 58
 By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
58 59
 rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
59
-  wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane.
60
+wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są
61
+załadowane.
60 62
 </p></li>
61
-
62 63
   <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> 
63 64
 
64
-  Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze
65
-  stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i
66
-  zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń.
67
-  Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie
68
-  nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje
69
-  o posiadanych rozszerzeniach, jest to raczej rzadkie).
65
+Under Firefox 2, many extension authors did not update their extensions from
66
+SSL-enabled websites. It is possible for malicious Tor nodes to hijack these
67
+extensions and replace them with malicious ones, or add malicious code to
68
+existing extensions. Since Firefox 3 now enforces encrypted and/or
69
+authenticated updates, this setting is no longer as important as it once was
70
+(though updates do leak information about which extensions you have, it is
71
+fairly infrequent).
70 72
 </p></li>
71
-
72 73
   <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> 
73 74
 
74 75
 To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
75 76
 od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
76 77
 ciasteczka, jest to raczej niezłośliwe zachowanie.
77 78
 </p></li>
79
+  <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora
80
+(zalecane)<p> 
78 81
 
79
-  <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora (zalecane)<p>
80 82
 Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a
81
-  href="http://www.mozilla.com/firefox/livebookmarks.html">żywych zakładek</a>. Jako że
82
-  większość ludzi używa żywych zakładek do kanałów RSS z ich blogów, blogów ich przyjaciół,
83
-  edytowanych stron Wikipedii i innych tym podobnych rzeczy, te aktualizacje prawdopodobnie
84
-  nigdy nie powinny przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych.
85
-  </p></li>
83
+href="http://www.mozilla.com/firefox/livebookmarks.html">żywych
84
+zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z
85
+ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym
86
+podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny
87
+przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych.
86 88
 
89
+</p></li>
87 90
   <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> 
88 91
 
89
-  Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne
90
-  dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/"
91
-  >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
92
+Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty
93
+HTML do dowolnych stron <a
94
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod
95
+Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
92 96
 zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
93 97
 wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
94
-  używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem.
98
+używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym
99
+pomysłem.
95 100
 </p></li>
101
+  <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania
102
+Tora (opcjonalne)<p> 
96 103
 
97
-  <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<p>
98
-
99
-  Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę
100
-  zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej
101
-  nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu,
102
-  ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć
103
-  jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem
104
-  z ekranu.
104
+Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony
105
+naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności
106
+sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony
107
+mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek
108
+wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk
109
+szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu.
105 110
 </p></li>
106
-
107 111
   <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> 
108 112
 
109 113
 Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
110
-  użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może
111
-  być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora
112
-  i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest
113
-  jako ważna.
114
+użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako
115
+że to może być wykorzystane do skojarzenia działalności w stanie Tora z
116
+działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu
117
+IP, opcja ta zaznaczona jest jako ważna.
114 118
 </p></li>
115
-
116 119
   <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> 
117 120
 
118
-  Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
119
-  Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia
120
-  silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm
121
-  pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym
122
-  ataki z wykorzystaniem tylko CSS.
121
+  Opierając się na kodzie przysłanym przez <a
122
+href="http://www.collinjackson.com/">Collina Jacksona</a>, gdy ta opcja jet
123
+włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu
124
+dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje
125
+wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki
126
+z wykorzystaniem tylko CSS.
123 127
 </p></li>
124
-
125 128
   <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> 
126 129
 
127 130
   Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
128 131
 </p></li>
129
-
130 132
   <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> 
131 133
 
132
-  Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów
133
-  i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora,
134
-  zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony,
135
-  które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion
136
-  i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google).
134
+  This setting prevents the rendering engine from recording visited URLs, and
135
+also disables download manager history. Note that if you allow writing of
136
+Tor history, it is recommended that you disable non-Tor history reads, since
137
+malicious websites you visit without Tor can query your history for .onion
138
+sites and other history recorded during Tor usage (such as Google queries).
137 139
 </p></li>
138
-
139 140
   <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> 
140 141
 
141
-  Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora.
142
+Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie
143
+bez Tora.
142 144
 </p></li>
143
-
144 145
 <li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> 
145 146
 
146
-  To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i
147
-  odczytów z historii.
147
+  To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania
148
+zapisów i odczytów z historii.
148 149
 </p></li>
149
-
150 150
   <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> 
151 151
 
152 152
   Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
... ...
@@ -156,13 +155,12 @@ to uniemożliwiają.)</p>
156 155
   <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
157 156
 podręczną w czasie przełączania Tora<p> 
158 157
 
159
-  Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych
160
-  identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że
161
-  pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze
162
-  względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci
163
-  podręcznej.
158
+  Jako że pamięć podręczna przeglądarki może być użyta do zachowania
159
+unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta
160
+opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie
161
+używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach
162
+zapisania tam pamięci podręcznej.
164 163
 </p></li>
165
-
166 164
   <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> 
167 165
 
168 166
   Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
... ...
@@ -173,84 +170,82 @@ to uniemożliwiają.)</p>
173 170
 
174 171
   Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
175 172
 </p></li>
176
-
177 173
   <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> 
178 174
 
179
-  Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
180
-  jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na
181
-  kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>.
182
-  Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu
183
-  bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora.
175
+  This option stores your persistent Non-Tor cookies in a special cookie jar
176
+file, in case you wish to preserve some cookies. Based on code contributed
177
+by <a href="http://www.collinjackson.com/">Collin Jackson</a>. It is
178
+compatible with third party extensions that you use to manage your Non-Tor
179
+cookies. Your Tor cookies will be cleared on toggle, of course.
184 180
 </p></li>
181
+  <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku
182
+jar (niebezpieczne)<p> 
185 183
 
186
-  <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<p>
187
-
188
-  Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora
189
-  w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
184
+  Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w
185
+oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
190 186
 trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
191 187
 wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
192 188
 które pobierasz.
193 189
 </p></li>
194
-
195 190
   <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> 
196 191
 
197
-  Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np.
198
-  <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
199
-  szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy
200
-  dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą
201
-  wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli
202
-  w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!).
192
+  Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym
193
+rozszerzeniem,np.  <a
194
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
195
+szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować
196
+elementy dokumentów, które zdają się pochodzić od stron, od których masz
197
+ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją
198
+skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie
199
+odwiedzałeś żadnych stron google!).
203 200
 </p></li>
204
-
205 201
   <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> 
206 202
 
207
-  Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk
208
-  w  danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby
209
-  tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa.
203
+  Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na
204
+dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone,
205
+istniałyby tylko w pamięci i byłyby wyczyszczone w czasie zamykania
206
+Firefoksa.
210 207
 </p></li>
211
-
212 208
   <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> 
213 209
 
214
-  Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
215
-  i identyfikatorów w trwałych tabelach, zwanych <a
210
+  Firefox has recently added the ability to store additional state and
211
+identifiers in persistent tables, called <a
216 212
 href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
217
-  Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane
218
-  mogą być odczytane po zmianie stanu Tora.
213
+Obviously this can compromise your anonymity if stored content can be
214
+fetched across Tor-state.
219 215
 </p></li>
220
-
221 216
   <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> 
222 217
 
223
-  Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane
224
-  zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP,
225
-  jak i do podszywania się pod Ciebie na tej stronie.
218
+  Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i
219
+wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając
220
+autentyfikacji HTTP, jak i do podszywania się pod Ciebie na tej stronie. 
226 221
 </p></li>
222
+  <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez
223
+Tora<p> 
227 224
 
228
-  <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<p>
229
-
230
-  Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia
231
-  ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne
232
-  od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki
233
-  jar z ciasteczkami.
225
+  Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do
226
+czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania
227
+przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i
228
+istotnie czyści odpowiednie pliki jar z ciasteczkami.
234 229
 </p></li>
235
-
236
-  <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<p>
230
+  <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji
231
+(zalecane)<p> 
237 232
 
238 233
   Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
239 234
 otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
240
-  zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po
241
-  padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby
242
-  potencjalnie załadować kilka kart otwartych przed padem w trybie Tora,
243
-  tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym.
235
+zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że
236
+po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i
237
+mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie
238
+Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem
239
+ochrony przed tym.
244 240
 </p></li>
245
-
246
-  <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<p>
241
+  <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy
242
+wyłączeniu<p> 
247 243
 
248 244
   Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
249 245
 startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
250 246
 </p></li>
251
-
252
-  <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji,
253
-  	uruchom w trybie: Tor, Nie-Tor<p>
247
+  <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w
248
+trybie: Tor, Nie-Tor<p> 
254 249
 
255 250
   Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku),
256 251
 tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
... ...
@@ -263,43 +257,42 @@ to uniemożliwiają.)</p>
263 257
   Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
264 258
 mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
265 259
 ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
266
-  zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie
267
-  bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście).
260
+zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w
261
+trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po
262
+awarii, oczywiście).
268 263
 </p></li>
269
-
270 264
   <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> 
271 265
 
272
-  Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy
273
-  Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości
274
-  navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona
275
-  taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z
276
-  niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla
277
-  anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję
278
-  "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były
279
-  ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez
280
-  preferencje zmiany przedstawiania się.
266
+  Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy
267
+użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i
268
+obsługi właściwości navigator.* została wybrana niedawna wersja Firefox
269
+2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona
270
+do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej
271
+wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni
272
+działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny
273
+kod Javascript", by wartości navigator.* były ustawiane
274
+prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje
275
+zmiany przedstawiania się.
281 276
 </p></li>
282
-
283 277
   <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> 
284 278
 
285 279
 Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
286 280
 przeglądarką. Przydatne dla użytkowników z innych krajów.
287 281
 </p></li>
288
-
289 282
   <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> 
290 283
 
291
-  Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając
292
-  stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać
293
-  niektórym stronom w działaniu. W szczególności, serwis <a
294
-  href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny.
295
-  Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji.
296
-  W międzyczasie, <a
297
-  href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej
298
-  funkcjonalności poprzez domyślną opcję <b>Forge</b>.
284
+This option disables the referrer header, preventing sites from determining
285
+where you came from to visit them. This can break some sites, however. <a
286
+href="http://www.digg.com">Digg</a> in particular seemed to be broken by
287
+this.  A more streamlined, less intrusive version of this option should be
288
+available eventually. In the meantime, <a
289
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> can
290
+provide this functionality via a default option of <b>Forge</b>.
299 291
 </p></li>
300 292
 </ul>
301 293
 
302
-    </div><!-- #main -->
294
+    </div>
303 295
 
304
-#include <foot.wmi>
305 296
 
297
+
298
+#include <foot.wmi>
... ...
@@ -1,56 +1,60 @@
1
-## translation metadata
2
-# Based-On-Revision: 16901
3
-# Translation-Priority: 1-high
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Publiczna usługa TorDNSEL" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
13
+
10 14
 <!-- PUT CONTENT AFTER THIS TAG -->
11 15
 <h1>Publiczna usługa TorDNSEL</h1>
12 16
 
13 17
 <h2>Czym jest TorDNSEL?</h2>
14 18
 
15
-<p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że Tor
16
-obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej usługi zależy od
17
-jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL, usługi muszą podawać te
18
-informacje w swoich zapytaniach.</p>
19
+<p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że
20
+Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej
21
+usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL,
22
+usługi muszą podawać te informacje w swoich zapytaniach.</p>
19 23
 
20
-<p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy IP
21
-węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie wysyłają
22
-swoich adresów do katalogu. TorDNSEL aktywnie testuje te węzły, by podać dokładniejszą
23
-listę.</p>
24
+<p>Previous DNSELs scraped Tor's network directory for exit node IP addresses,
25
+but this method fails to list nodes that don't advertise their exit address
26
+in the directory. TorDNSEL actively tests through these nodes to provide a
27
+more accurate list.</p> 
24 28
 
25
-<p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym
26
-<a href="<gitblob>doc/contrib/torel-design.txt">dokumencie
27
-projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ zapytania
28
-wspomniany w tamtym dokumencie.</p>
29
+<p>The full background and rationale for TorDNSEL is described in the official
30
+<a href="<gitblob>doc/contrib/torel-design.txt">design document</a>. The
31
+current service only supports the first query type mentioned in that
32
+document.</p>
29 33
 
30 34
 <h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2>
31 35
 
32
-<p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący sposób:</p>
36
+<p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący
37
+sposób:</p>
33 38
 
34 39
 <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
35 40
 
36 41
 <h2>Co oznaczają otrzymane odpowiedzi?</h2>
37 42
 
38 43
 <p>Żądanie rekordu A
39
-"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby 127.0.0.2
40
-jeśli jest węzeł Tora, z którego ruch może wyjść przez 81.169.137.209 na port
41
-6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła wyjściowego, DNSEL zwraca
42
-NXDOMAIN.</p>
44
+"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby
45
+127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez
46
+81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła
47
+wyjściowego, DNSEL zwraca NXDOMAIN.</p>
43 48
 
44
-<p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do
45
-przyszłego wykorzystania i nie powinny być interpretowane przez klientów jako
46
-wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL skutkują
47
-komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy skutkują
48
-komunikatem NXDOMAIN.</p>
49
+<p>Other A records inside net 127/8, except 127.0.0.1, are reserved for future
50
+use and should be interpreted by clients as indicating an exit node. Queries
51
+outside the DNSEL's zone of authority result in REFUSED. Ill-formed queries
52
+inside its zone of authority result in NXDOMAIN.</p>
49 53
 
50 54
 <h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2>
51 55
 
52
-<p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować następującą
53
-strefę jako DNSBL:</p>
56
+<p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować
57
+następującą strefę jako DNSBL:</p>
54 58
 
55 59
 <pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre>
56 60
 
... ...
@@ -60,9 +64,10 @@ strefę jako DNSBL:</p>
60 64
 <h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2>
61 65
 
62 66
 <p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze
63
-sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub zakłóceń
64
-w działaniu będą mile widziane. W przyszłości planowane jest zbudowanie zbioru
65
-znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili bieżącej pod ciągłym rozwojem.</p>
67
+sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub
68
+zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest
69
+zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili
70
+bieżącej pod ciągłym rozwojem.</p>
66 71
 
67 72
 <h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2>
68 73
 
... ...
@@ -70,17 +75,19 @@ znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili bieżącej pod ciąg
70 75
 href="http://p56soo2ibjkx23xo.onion/">oficjalną usługę ukrytą</a> poprzez
71 76
 Tora.</p>
72 77
 
73
-<p>Najnowsze wersje kodu źródłowego możesz pobrać z <a
74
-href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">usługi
75
-ukrytej</a> lub z
76
-<a href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"
77
->lokalnego mirrora</a>. Najlepiej prawdopodobnie pobrać bieżącą wersję z
78
-repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p>
78
+<p>You can download the latest source release from the <a
79
+href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">hidden
80
+service</a> or from a <a
81
+href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"> local
82
+mirror</a>. It's probably wise to check out the current revision from the
83
+darcs repository hosted on the aforementioned hidden service.</p>
79 84
 
80
-<p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na alias
81
-<tt>tordnsel</tt> na naszej <a href="<page contact>">stronie kontaktowej</a>.</p>
85
+<p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na
86
+alias <tt>tordnsel</tt> na naszej <a href="<page contact>">stronie
87
+kontaktowej</a>.</p>
82 88
 
83
-</div> <!-- #main -->
89
+</div> 
84 90
 
85
-#include <foot.wmi>
86 91
 
92
+
93
+#include <foot.wmi>
... ...
@@ -1,16 +1,20 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 21313
3
-# Last-Translator: bogdandr_at_op . pl
8
+# Revision: $Revision$
4 9
 # Translation-Priority: 4-optional
5
-
6 10
 #include "head.wmi" TITLE="Tor VM" CHARSET="UTF-8"
7
-
8 11
 <div class="main-column">
9 12
 
10
-<!-- PUT CONTENT AFTER THIS TAG -->
11 13
 
14
+
15
+<!-- PUT CONTENT AFTER THIS TAG -->
12 16
 <h1>Tor VM</h1>
13
-<hr/>
17
+
14 18
 
15 19
 <!-- BEGIN SIDEBAR -->
16 20
 <div class="sidebar-left">
... ...
@@ -23,145 +27,169 @@
23 27
 <li><a href="#Shutdown">Wyłączanie</a></li>
24 28
 </ul>
25 29
 </div>
26
-<!-- END SIDEBAR -->
27 30
 
31
+
32
+<!-- END SIDEBAR -->
28 33
 <h2>Co to jest?</h2>
29 34
 <p>Tor VM to przezroczyste proxy (serwer pośredniczący) dla Windows, zbudowane
30
-z technologią wirtualizacji <a href="http://www.qemu.org/">Qemu</a>,
31
-by uzyskać bardziej elastycznych klientów i przekaźników Tora.
35
+z technologią wirtualizacji <a href="http://www.qemu.org/">Qemu</a>, by
36
+uzyskać bardziej elastycznych klientów i przekaźniki Tora.
32 37
 </p>
33
-
34
-<p>Możesz myśleć o Tor VM jak o wirtualnej karcie sieciowej Tora, która przekierowuje cały
35
-ruch z Twojego komputera w sposób przezroczysty przez sieć Tora bez ustawień proxy w
36
-aplikacjach lub innej konfiguracji.
38
+<p>Możesz myśleć o Tor VM jak o wirtualnej karcie sieciowej Tora, która
39
+przekierowuje cały ruch z Twojego komputera w sposób przezroczysty przez
40
+sieć Tora bez ustawień proxy w aplikacjach lub innej konfiguracji.
37 41
 </p>
42
+<p><a
43
+href="https://svn.torproject.org/svn/torvm/trunk/doc/design.html">Dokument
44
+projektowy Tor VM</a> zawiera dodatkowe szczegóły o postępach tego
45
+rozwojowego programu.</p>
38 46
 
39
-<p>
40
-<a href="https://svn.torproject.org/svn/torvm/trunk/doc/design.html">Dokument projektowy
41
-Tor VM</a> zawiera dodatkowe szczegóły o postępach tego rozwojowego programu.</p>
42
-
43
-<hr />
44
-<a id="Download"></a>
45
-<h2><a class="anchor" href="#Download">Krok 1: Pobieranie oprogramowania Tor VM</a></h2>
47
+<hr /> <a id="Download"></a>
48
+<h2><a class="anchor" href="#Download">Krok 1: Pobieranie oprogramowania Tor
49
+VM</a></h2>
46 50
 
47 51
 <ul>
48
-<li><a href="dist/TorVM-0.0.2-Bundle.exe">Instalator paczki Tor VM</a>
49
-(<a href="dist/TorVM-0.0.2-Bundle.exe.asc" style="font-size: 90%;">podpis</a>)</li>
52
+<li><a href="dist/TorVM-0.0.2-Bundle.exe">Instalator paczki Tor VM</a> (<a
53
+href="dist/TorVM-0.0.2-Bundle.exe.asc" style="font-size: 90%;">podpis</a>)</li>
50 54
 
51 55
 <li><a href="dist/TorVM-0.0.2-NetInstaller.exe">Instalator sieciowy Tor VM</a>
52
-(<a href="dist/TorVM-0.0.2-NetInstaller.exe.asc" style="font-size: 90%;">podpis</a>)</li>
56
+(<a href="dist/TorVM-0.0.2-NetInstaller.exe.asc" style="font-size:
57
+90%;">podpis</a>)</li>
53 58
 </ul>
54 59
 
55
-
56
-<hr />
57
-<a id="Install"></a>
60
+<hr /> <a id="Install"></a>
58 61
 <h2><a class="anchor" href="#Install">Krok 2: Instalacja Tor VM</a></h2>
59 62
 
60
-<p>Kliknij dwukrotnie na plik EXE instalatora paczki lub sieciowego, by zacząć instalację
61
-na bieżącym systemie.</p>
63
+<p>Kliknij dwukrotnie na plik EXE instalatora paczki lub sieciowego, by zacząć
64
+instalację na bieżącym systemie.</p>
62 65
 
63 66
 <p><img src="img/bundle02.png" alt="Kliknij, by uruchomić Instalator paczki" /></p>
64 67
 
65 68
 <p>Instalator sieciowy zawiera bezpieczne oprogramowanie do aktualizacji Tora,
66
-używane do wiarygodnego pobrania na żądanie wszystkich najnowszych instalatorów aplikacji.</p>
69
+używane do wiarygodnego pobrania na żądanie wszystkich najnowszych
70
+instalatorów aplikacji.</p>
67 71
 
68
-<p><img src="img/netinst02.png" alt="Instalator sieciowy pobiera paczki z oprogramowaniem na żądanie" /></p>
72
+<p><img src="img/netinst02.png" alt="Instalator sieciowy pobiera paczki z
73
+oprogramowaniem na żądanie" /></p>
69 74
 
70 75
 
71
-<hr />
72
-<a id="Run"></a>
76
+<hr /> <a id="Run"></a>
73 77
 <h2><a class="anchor" href="#Run">Krok 3: Uruchomienie Tor VM</a></h2>
74 78
 
75
-<p>Po zakończeniu instalacji, w tle uruchamiany jest kontroler Tor VM. Program instalacyjny zakończył
76
-pracę i może zostać zamknięty.</p>
79
+<p>Po zakończeniu instalacji, w tle uruchamiany jest kontroler Tor VM. Program
80
+instalacyjny zakończył pracę i może zostać zamknięty.</p>
77 81
 
78
-<p><img src="img/run01.png" alt="Kontroler Tor VM uruchomi się pod koniec instalacji" /></p>
82
+<p><img src="img/run01.png" alt="Kontroler Tor VM uruchomi się pod koniec
83
+instalacji" /></p>
79 84
 
80
-<p>Po przygotowaniu urządzeń sieciowych uruchamiana jest maszyna wirtualna Qemu z
81
-jądrem Tor VM z kontrolerem Vidalia. Uruchamianie programu Tor w sieci może zająć kilka minut.
82
-Prosimy o cierpliwość.</p>
85
+<p>Po przygotowaniu urządzeń sieciowych uruchamiana jest maszyna wirtualna Qemu
86
+z jądrem Tor VM z kontrolerem Vidalia. Uruchamianie programu Tor w sieci
87
+może zająć kilka minut. Prosimy o cierpliwość.</p>
83 88
 
84
-<p><img src="img/run02.png" alt="Uruchamianie nie zakończone do chwili stworzenia obwodu" /></p>
89
+<p><img src="img/run02.png" alt="Uruchamianie nie zakończone do chwili
90
+stworzenia obwodu" /></p>
85 91
 
92
+<hr /> <a id="RecommendedUse"></a>
93
+<h2><a class="anchor" href="#RecommendedUse">Krok 4: Używanie Firefoksa i
94
+Torbuttona</a></h2>
86 95
 
87
-<hr />
88
-<a id="RecommendedUse"></a>
89
-<h2><a class="anchor" href="#RecommendedUse">Krok 4: Używanie Firefoksa i Torbuttona</a></h2>
96
+<p>Gdy Torowi udało się stworzyć obwód, pokazuje się menu zmiany
97
+użytkownika. Firefox i inne splikacje korzystające z Tora muszą być
98
+uruchamiane z konta "Tor" o ograniczonych prawach.</p>
90 99
 
91
-<p>Gdy Torowi udało się stworzyć obwód, pokazuje się menu zmiany użytkownika. Firefox i
92
-inne splikacje korzystające z Tora muszą być uruchamiane z konta "Tor" o ograniczonych
93
-prawach.</p>
100
+<p><img src="img/tor-user-switch.png" alt="Przełączanie na ograniczone konto
101
+użytkownika Tor" /></p>
94 102
 
95
-<p><img src="img/tor-user-switch.png" alt="Przełączanie na ograniczone konto użytkownika Tor" /></p>
103
+<p>Uruchom Firefoksa i kliknij ikonę statusu Torbuttona po prawej na dole, by
104
+włączyć Tora.</p>
96 105
 
97
-<p>Uruchom Firefoksa i kliknij ikonę statusu Torbuttona po prawej na dole, by włączyć Tora.</p>
106
+<p><img src="img/torbutton04.png" alt="Kliknij ikonę stanu Torbuttona, by
107
+przełączyć na WŁĄCZONY" /></p>
98 108
 
109
+<p>Sprawdź, czy używasz Tora, za pomocą strony <a
110
+href="https://check.torproject.org/">https://check.torproject.org/</a></p>
99 111
 
100
-<hr />
101
-<a id="ExperimentalUse"></a>
102
-<h2><a class="anchor" href="#ExperimentalUse">Eksperymentalne: Używanie Flasha</a></h2>
112
+<p><img src="img/torbutton05.png" alt="Sprawdź, czy używasz Tora na
113
+check.torproject.org" /></p>
103 114
 
104
-<p><strong>WAŻNE: To nie jest zalecane korzystanie z Tora.</strong></p>
105 115
 
106
-<p>Kliknij prawym klawiszem na ikonkę Torbuttona po prawej na dole, by włączyć menu. Wybierz
107
-"Preferencje..." ("Preferences...").</p>
116
+<hr /> <a id="ExperimentalUse"></a> 
117
+<h2><a class="anchor" href="#ExperimentalUse">Eksperymentalne: Używanie
118
+Flasha</a></h2>
108 119
 
109
-<p><img src="img/tbprefs.png" alt="Wybierz opcję menu Preferencje Torbuttona" /></p>
120
+<p><strong>WAŻNE: To nie jest zalecane korzystanie z Tora.</strong></p>
121
+
122
+<p>Kliknij prawym klawiszem na ikonkę Torbuttona po prawej na dole, by włączyć
123
+menu. Wybierz "Preferencje..." ("Preferences...").</p>
110 124
 
111
-<p>Przełącz ustawienie dynamicznej zawartości "Wyłącz wtyczki..." ("Disable plugins...").</p>
125
+<p><img src="img/tbprefs.png" alt="Wybierz opcję menu Preferencje Torbuttona"
126
+/></p>
112 127
 
113
-<p><img src="img/tbcontent.png" alt="Ustawienie dynamicznej zawartości - przełącz wyłączenie wtyczek" /></p>
128
+<p>Przełącz ustawienie dynamicznej zawartości "Wyłącz wtyczki..." ("Disable
129
+plugins...").</p>
114 130
 
115
-<p>Połączenia dokonywane przez przeglądarkę i wtyczkę odtwarzacza Flash będą teraz
116
-przezroczyście przekierowywane przez sieć Tora w czasie oglądania zawartości.</p>
131
+<p><img src="img/tbcontent.png" alt="TUstawienie dynamicznej zawartości -
132
+przełącz wyłączenie wtyczek" /></p>
117 133
 
118
-<p><img src="img/flash02.png" alt="Odtwarzacz Flash i inne oprogramowanie teraz korzysta z Tora" /></p>
134
+<p>Połączenia dokonywane przez przeglądarkę i wtyczkę odtwarzacza Flash będą
135
+teraz przezroczyście przekierowywane przez sieć Tora w czasie oglądania
136
+zawartości.</p>
119 137
 
138
+<p><img src="img/flash02.png" alt="Odtwarzacz Flash i inne oprogramowanie teraz
139
+korzysta z Tora" /></p>
120 140
 
121
-<hr />
122
-<a id="Shutdown"></a>
141
+<hr /> <a id="Shutdown"></a>
123 142
 <h2><a class="anchor" href="#Shutdown">Krok 5: Wyłączanie Tor VM</a></h2>
124 143
 
125
-<p>Naciśnij klawisz Windows + L, by przełączyć się z powrotem na administratora.</p>
144
+<p>Naciśnij klawisz Windows + L, by przełączyć się z powrotem na
145
+administratora.</p>
146
+
147
+<p><img src="img/win-el.png" alt="Klawisz Windows + L, by zmienić użytkownika"
148
+/></p>
126 149
 
127
-<p><img src="img/win-el.png" alt="Klawisz Windows + L, by zmienić użytkownika" /></p>
150
+<p><img src="img/admin-user-switchback.png" alt="Przełączenie z powrotem na
151
+konto administratora" /></p>
128 152
 
129
-<p><img src="img/admin-user-switchback.png" alt="Przełączenie z powrotem na konto administratora" /></p>
153
+<p>Wybierz opcję "Exit" ("Wyjście") Vidalii, by zamknąć VM i przywrócić
154
+ustawienia sieciowe. Użytkownik Tor o ograniczonych prawach zostanie
155
+wylogowany automatycznie.</p>
130 156
 
131
-<p>Wybierz opcję "Exit" ("Wyjście") Vidalii, by zamknąć VM i przywrócić ustawienia sieciowe.
132
-Użytkownik Tor o ograniczonych prawach zostanie wylogowany automatycznie.</p>
157
+<p><img src="img/exit-vidalia.png" alt="Wybierz opcję Wyjście Vidalii, by
158
+zamknąć VM" /></p>
133 159
 
134
-<p><img src="img/exit-vidalia.png" alt="Wybierz opcję Wyjście Vidalii, by zamknąć VM" /></p>
160
+<p>Nie zamykaj okna kontrolera Tor VM w czasie przywracania ustawień
161
+sieciowych.</p>
135 162
 
136
-<p>Nie zamykaj okna kontrolera Tor VM w czasie przywracania ustawień sieciowych.</p>
163
+<p><img src="img/vm-shutdown.png" alt="Nie zamykaj okna Tor VM w czasie
164
+przywracania ustawień sieciowych" /></p>
137 165
 
138
-<p><img src="img/vm-shutdown.png" alt="Nie zamykaj okna Tor VM w czasie przywracania ustawień sieciowych" /></p>
139 166
 
167
+<hr /> <a id="Remove"></a>
168
+<h2><a class="anchor" href="#Remove">Deinstalacja oprogramowania z paczki
169
+Tora</a></h2>
140 170
 
141
-<hr />
142
-<a id="Remove"></a>
143
-<h2><a class="anchor" href="#Remove">Deinstalacja oprogramowania Tor</a></h2>
171
+<p>Na pulpicie umieszczony jest skrypt do odinstalowania wszystkiech aplikacji
172
+z paczki Tora. Uruchom go, by usunąć całe oprogramowanie i pliki Tora.</p>
144 173
 
145
-<p>Na pulpicie umieszczony jest skrypt do odinstalowania wszystkiech aplikacji z
146
-paczki Tora. Uruchom go, by usunąć całe oprogramowanie i pliki Tora.</p>
174
+<p><img src="img/uninstall.png" alt="Skrypt Uninstall_Tor usunie wszystkie
175
+paczki i pliki Tora" /></p>
147 176
 
148
-<p><img src="img/uninstall.png" alt="Skrypt Uninstall_Tor usunie wszystkie paczki i pliki Tora" /></p>
149 177
 
178
+<hr /> <a id="Debug"></a>
179
+<h2><a class="anchor" href="#Debug">Usuwanie problemów i zgłaszanie błędów</a></h2>
150 180
 
151
-<hr />
152
-<a id="Debug"></a>
153
-<h2><a class="anchor" href="#Debug">Zwalczanie problemów i zgłaszanie błędów</a></h2>
181
+<p>Kategoria Tor VM w systemie śledzenia błędów flyspray Tora jest używana w
182
+celu zarządzania defektami i funkcjonalnościami. Przejrzyj <a
183
+href="http://bugs.noreply.org/flyspray/index.php?tasks=all&amp;project=4">system
184
+śledzenia błędów flyspray Tora</a>, by dowiedzieć się o znanych błędach i
185
+trwających zmianach.</p>
154 186
 
155
-<p>Kategoria Tor VM w systemie śledzenia błędów flyspray Tora jest używana w celu
156
-zarządzania defektami i funkcjonalnościami. Przejrzyj
157
-<a href="http://bugs.noreply.org/flyspray/index.php?tasks=all&amp;project=4"
158
->system śledzenia błędów flyspray Tora</a>, by dowiedzieć się o znanych błędach i trwających
159
-zmianach.</p>
187
+<p>Funkcjonalności i planowane poprawki oprogramowania Tor VM są opisane w
188
+pliku <a href="https://svn.torproject.org/svn/torvm/trunk/TODO">Tor VM
189
+TODO</a>.</p>
160 190
 
161
-<p>Funkcjonalności i planowane poprawki oprogramowania Tor VM są opisane w pliku
162
-<a href="https://svn.torproject.org/svn/torvm/trunk/TODO">Tor VM TODO</a>.</p>
191
+</div>
163 192
 
164
-</div><!-- #main -->
165 193
 
166
-#include <foot.wmi>
167 194
 
195
+#include <foot.wmi>
... ...
@@ -40,7 +40,7 @@ nodefault='<input>'
40 40
 
41 41
 # The script can write the name of unprocessed files to a log.
42 42
 # If you want to enable this option, set the logfile here.
43
-logfile=""
43
+logfile="/home/runa/tor/wml2po.log"
44 44
 
45 45
 # This is the temp logfile. Leave this line even if you don't want to
46 46
 # log. This will be deleted when the script is done.
47 47