Bogdan Drozdowski commited on 2008-03-04 17:50:00
Zeige 2 geänderte Dateien mit 13 Einfügungen und 44 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 13772 |
|
2 |
+# Based-On-Revision: 13830 |
|
3 | 3 |
# Translation-Priority: 2-medium |
4 | 4 |
# Last-Translator: bogdandr_at_op . pl |
5 | 5 |
|
... | ... |
@@ -112,7 +112,7 @@ klikając na przycisk (musisz posiadać konto w systemie |
112 | 112 |
<h3><a class="anchor" href="#wire">Przelewy elektroniczne</a></h3> |
113 | 113 |
<p>Z przyjemnością przyjmiemy transfery elektroniczne |
114 | 114 |
w kwotach 100 USD lub wyższych. Jeśli znajdujesz się w Europie, |
115 |
-<a href="#eurobank">czytaj poniżej</a>. |
|
115 |
+<a href="#eurobank">czytaj poniżej</a>.</p> |
|
116 | 116 |
|
117 | 117 |
<p> |
118 | 118 |
Adres organizacji:<br /> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 13768 |
|
2 |
+# Based-On-Revision: 13843 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8" |
... | ... |
@@ -66,14 +66,6 @@ |
66 | 66 |
<a id="Documentation"></a> |
67 | 67 |
<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> |
68 | 68 |
<ol> |
69 |
-<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków |
|
70 |
- łamiących ich anonimowość ze strony JavaScriptu, Javy, Active'a, Flasha itp., |
|
71 |
- jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla |
|
72 |
- Firefoksa), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko? |
|
73 |
- </li> |
|
74 |
-<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeń, który zastąpi całą |
|
75 |
- funkcjonalność Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy |
|
76 |
- nie używa się Privoxy.</li> |
|
77 | 69 |
<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do |
78 | 70 |
jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li> |
79 | 71 |
<li>Przejrzyj i udokumentuj |
... | ... |
@@ -108,7 +100,14 @@ |
108 | 100 |
przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać |
109 | 101 |
nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a |
110 | 102 |
href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO |
111 |
- zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li> |
|
103 |
+ zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu. |
|
104 |
+ Christian King zrobił |
|
105 |
+ <a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">pierwszy dobry |
|
106 |
+ krok</a> zeszłego lata.</li> |
|
107 |
+ |
|
108 |
+<li>Jak można uczynić <a |
|
109 |
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> |
|
110 |
+łatwiejszym w utrzymaniu, ulepszaniu i dokumentowaniu?</li> |
|
112 | 111 |
|
113 | 112 |
<li>Ponieważ przekaźniki sieci Tora muszą przechować i podać dalej każdą komórkę, |
114 | 113 |
którą obsługują, przekaźniki o wysokiej przepustowości zużywają wiele |
... | ... |
@@ -170,19 +169,7 @@ |
170 | 169 |
strony badawczej tego zadania — kto wie, może gdy będzie skończone, pomożesz nam też |
171 | 170 |
napisać dokumentację.</li> |
172 | 171 |
|
173 |
-<li>Potrzebujemy badań pomiarowych/porównawczych <a |
|
174 |
- href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> |
|
175 |
- vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie |
|
176 |
- szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na |
|
177 |
- Linuksie i Windows? Związany z tym problem: czy Polipo obsługuje więcej stron poprawnie, |
|
178 |
- niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych |
|
179 |
- platform, np. Windows?</li> |
|
180 |
- |
|
181 |
-<li>W związku z powyższym, czy chciałbyś pomóc przenieść <a |
|
182 |
- href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> tak, by działało |
|
183 |
- stabilnie i wydajnie pod Windows?</li> |
|
184 |
- |
|
185 |
-<li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby |
|
172 |
+<li>Potrzebujemy frameworka do testów rozproszonych. Mamy pojedyncze testy, ale byłoby |
|
186 | 173 |
wspaniale mieć skrypt, który uruchamia sieć Tora, używa jej przez chwilę i weryfikuje, |
187 | 174 |
że przynajmniej jej część działa.</li> |
188 | 175 |
|
... | ... |
@@ -193,24 +180,6 @@ |
193 | 180 |
href="https://www.torproject.org/svn/torctl/doc/howto.txt">protokołu kontroli Tora</a>, |
194 | 181 |
by instruować Tora do budowania obwodów na wiele różnych sposobów, po czym |
195 | 182 |
mierzy wydajność i próbuje wykryć anomalie.</li> |
196 |
- <!-- |
|
197 |
- |
|
198 |
-<li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie |
|
199 |
- kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to |
|
200 |
- polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze |
|
201 |
- mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc. |
|
202 |
- Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od |
|
203 |
- serwerów katalogowych Tora. Pierwszą rzeczą jest to, że musimy zaprojektować |
|
204 |
- nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII, |
|
205 |
- a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej, |
|
206 |
- chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c) |
|
207 |
- pozwolić katalogom na weryfikację znacznika czasu i podpisu na deskryptorze |
|
208 |
- usługi ukrytej, żeby nie mogły zostać oszukane poprzez podanie im fałszywych. |
|
209 |
- Po drugie, każdy wiarygodny system przechowywania sprawdzi się, dopóki |
|
210 |
- umożliwia autentyfikowane aktualizacje, ale według naszych informacji, |
|
211 |
- żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie |
|
212 |
- obsługuje autentyfikowanych aktualizacji.</li> |
|
213 |
---> |
|
214 | 183 |
|
215 | 184 |
<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych, |
216 | 185 |
poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce |
... | ... |
@@ -232,7 +201,7 @@ |
232 | 201 |
wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt |
233 | 202 |
startu.</li> |
234 | 203 |
<li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a |
235 |
- href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li> |
|
204 |
+ href="<svnsandbox>doc/design-paper/roadmap-future.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li> |
|
236 | 205 |
<li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się |
237 | 206 |
z nami, by to sprawdzić.</li> |
238 | 207 |
</ol> |
239 | 208 |