Bogdan Drozdowski commited on 2008-03-04 17:50:00
Zeige 2 geänderte Dateien mit 13 Einfügungen und 44 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 13772 |
|
| 2 |
+# Based-On-Revision: 13830 |
|
| 3 | 3 |
# Translation-Priority: 2-medium |
| 4 | 4 |
# Last-Translator: bogdandr_at_op . pl |
| 5 | 5 |
|
| ... | ... |
@@ -112,7 +112,7 @@ klikając na przycisk (musisz posiadać konto w systemie |
| 112 | 112 |
<h3><a class="anchor" href="#wire">Przelewy elektroniczne</a></h3> |
| 113 | 113 |
<p>Z przyjemnością przyjmiemy transfery elektroniczne |
| 114 | 114 |
w kwotach 100 USD lub wyższych. Jeśli znajdujesz się w Europie, |
| 115 |
-<a href="#eurobank">czytaj poniżej</a>. |
|
| 115 |
+<a href="#eurobank">czytaj poniżej</a>.</p> |
|
| 116 | 116 |
|
| 117 | 117 |
<p> |
| 118 | 118 |
Adres organizacji:<br /> |
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 13768 |
|
| 2 |
+# Based-On-Revision: 13843 |
|
| 3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8" |
| ... | ... |
@@ -66,14 +66,6 @@ |
| 66 | 66 |
<a id="Documentation"></a> |
| 67 | 67 |
<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> |
| 68 | 68 |
<ol> |
| 69 |
-<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków |
|
| 70 |
- łamiących ich anonimowość ze strony JavaScriptu, Javy, Active'a, Flasha itp., |
|
| 71 |
- jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla |
|
| 72 |
- Firefoksa), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko? |
|
| 73 |
- </li> |
|
| 74 |
-<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą |
|
| 75 |
- funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy |
|
| 76 |
- nie używa się Privoxy.</li> |
|
| 77 | 69 |
<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do |
| 78 | 70 |
jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li> |
| 79 | 71 |
<li>Przejrzyj i udokumentuj |
| ... | ... |
@@ -108,7 +100,14 @@ |
| 108 | 100 |
przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać |
| 109 | 101 |
nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a |
| 110 | 102 |
href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO |
| 111 |
- zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li> |
|
| 103 |
+ zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu. |
|
| 104 |
+ Christian King zrobił |
|
| 105 |
+ <a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">pierwszy dobry |
|
| 106 |
+ krok</a> zeszłego lata.</li> |
|
| 107 |
+ |
|
| 108 |
+<li>Jak można uczynić <a |
|
| 109 |
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> |
|
| 110 |
+łatwiejszym w utrzymaniu, ulepszaniu i dokumentowaniu?</li> |
|
| 112 | 111 |
|
| 113 | 112 |
<li>Ponieważ przekaźniki sieci Tora muszą przechować i podać dalej każdą komórkę, |
| 114 | 113 |
którą obsługują, przekaźniki o wysokiej przepustowości zużywają wiele |
| ... | ... |
@@ -170,19 +169,7 @@ |
| 170 | 169 |
strony badawczej tego zadania — kto wie, może gdy będzie skończone, pomożesz nam też |
| 171 | 170 |
napisać dokumentację.</li> |
| 172 | 171 |
|
| 173 |
-<li>Potrzebujemy badań pomiarowych/porównawczych <a |
|
| 174 |
- href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
|
| 175 |
- vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie |
|
| 176 |
- szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na |
|
| 177 |
- Linuksie i Windows? Związany z tym problem: czy Polipo obsługuje więcej stron poprawnie, |
|
| 178 |
- niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych |
|
| 179 |
- platform, np. Windows?</li> |
|
| 180 |
- |
|
| 181 |
-<li>W związku z powyższym, czy chciałbyś pomóc przenieść <a |
|
| 182 |
- href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> tak, by działało |
|
| 183 |
- stabilnie i wydajnie pod Windows?</li> |
|
| 184 |
- |
|
| 185 |
-<li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby |
|
| 172 |
+<li>Potrzebujemy frameworka do testów rozproszonych. Mamy pojedyncze testy, ale byłoby |
|
| 186 | 173 |
wspaniale mieć skrypt, który uruchamia sieć Tora, używa jej przez chwilę i weryfikuje, |
| 187 | 174 |
że przynajmniej jej część działa.</li> |
| 188 | 175 |
|
| ... | ... |
@@ -193,24 +180,6 @@ |
| 193 | 180 |
href="https://www.torproject.org/svn/torctl/doc/howto.txt">protokołu kontroli Tora</a>, |
| 194 | 181 |
by instruować Tora do budowania obwodów na wiele różnych sposobów, po czym |
| 195 | 182 |
mierzy wydajność i próbuje wykryć anomalie.</li> |
| 196 |
- <!-- |
|
| 197 |
- |
|
| 198 |
-<li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie |
|
| 199 |
- kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to |
|
| 200 |
- polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze |
|
| 201 |
- mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc. |
|
| 202 |
- Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od |
|
| 203 |
- serwerów katalogowych Tora. Pierwszą rzeczą jest to, że musimy zaprojektować |
|
| 204 |
- nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII, |
|
| 205 |
- a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej, |
|
| 206 |
- chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c) |
|
| 207 |
- pozwolić katalogom na weryfikację znacznika czasu i podpisu na deskryptorze |
|
| 208 |
- usługi ukrytej, żeby nie mogły zostać oszukane poprzez podanie im fałszywych. |
|
| 209 |
- Po drugie, każdy wiarygodny system przechowywania sprawdzi się, dopóki |
|
| 210 |
- umożliwia autentyfikowane aktualizacje, ale według naszych informacji, |
|
| 211 |
- żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie |
|
| 212 |
- obsługuje autentyfikowanych aktualizacji.</li> |
|
| 213 |
---> |
|
| 214 | 183 |
|
| 215 | 184 |
<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych, |
| 216 | 185 |
poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce |
| ... | ... |
@@ -232,7 +201,7 @@ |
| 232 | 201 |
wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt |
| 233 | 202 |
startu.</li> |
| 234 | 203 |
<li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a |
| 235 |
- href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li> |
|
| 204 |
+ href="<svnsandbox>doc/design-paper/roadmap-future.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li> |
|
| 236 | 205 |
<li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się |
| 237 | 206 |
z nami, by to sprawdzić.</li> |
| 238 | 207 |
</ol> |
| 239 | 208 |