updated translations for the website
Runa A. Sandvik

Runa A. Sandvik commited on 2010-04-05 18:35:53
Zeige 5 geänderte Dateien mit 617 Einfügungen und 597 Löschungen.

... ...
@@ -337,6 +337,43 @@ l'implémentation du code est basée sur celle-ci. Ce projet est
337 337
 essentiellement un projet de code qui nécessite quelques compétences en
338 338
 matière de conception.
339 339
 </li>
340
+<li>
341
+<b>More on Orbot &amp; Android OS-specific development</b> <br/> <br />
342
+Priority: <i>Medium</i> <br /> Effort Level: <i>High</i> <br /> Skill Level:
343
+<i>Medium to High</i> <br /> Likely Mentors: <i>Nathan</i> <br /> <b>Android
344
+Java UI work:</b> Improved home screen to show better statistics about data
345
+transferred (up/down), number of circuits connected, quality of connection
346
+and so on. The "Tether Wifi" Android application is a good model to follow
347
+in how it shows a realtime count of bytes transferred as well as
348
+notifications when wifi client connect. In addition, better display/handling
349
+of Tor system/error messages would also be very helpful. Finally, the
350
+addition of a wizard or tutorial walkthrough for novice users to explain to
351
+them exactly what or what is not anonymized or protected would greatly
352
+improve the likelihood they will use Orbot correctly.  <br/><br/> <b>Android
353
+Java OS/Core app work:</b> Better system-wide indicator either via the
354
+notification bar, "Toast" pop-up dialogs or some other indicator that an
355
+application's traffic is indeed moving through Orbot/Tor. For instance,
356
+right now you need to first go to a torcheck web service to ensure your
357
+browser is routing via Tor. Orbot should be able to notify you that circuits
358
+are being opened, used, etc. The aforementioned data transfer tracker might
359
+provide this type of awareness as well.  <br/><br/> <b>Android Java
360
+Library/Community Outreach work:</b> We need to package a simple library for
361
+use with third-party application to easily enable them to support
362
+"Torification" on non-root devices (aka w/o transparent proxying). This
363
+library should include a wrapper for the Apache HTTPClient library, a
364
+utility class for detecting the state of Orbot connectivity, and other
365
+relevant/useful things an Android app might need to anonymize itself. This
366
+work would include the creation of the library, documentation, and sample
367
+code. Outreach or effort to implement the library within other open-source
368
+apps would follow.  <br/><br/> <b>Android OS/C/Linux work:</b> The port of
369
+Tor to Android is basically a straight cross-compile to Linux ARM. There has
370
+been no work done in looking the optimization of Tor within a mobile
371
+hardware environment, on the ARM processor or other Android hardware, or on
372
+mobile networks. It should be noted, that even without optimization, Tor is
373
+handling the mobile network environment very well, automatically detecting
374
+change in IP addresses, reconnecting circuits, etc across switching from 2G
375
+to 3G to Wifi, and so forth. 
376
+</li>
340 377
 
341 378
 
342 379
 
... ...
@@ -1,20 +1,23 @@
1
-## translation metadata
2
-# Based-On-Revision: 21090
3
-# Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Pobieranie dla Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
8 11
 <div class="main-column">
9 12
 
10 13
 <h2>Dostępne paczki z Torem dla Linux/Unix</h2>
11 14
 <div class="warning">
12 15
 
13
-Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj tylko na instalacji.
14
-Musisz zmienić część swoich zwyczajów i przekonfigurować swoje oprogramowanie!
15
-Tor sam z siebie NIE jest wszystkim, czego ci trzeba, by zachować anonimowość.
16
-Przeczytaj <a href="<page download>#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia
17
-Tora.
16
+Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj
17
+tylko na instalacji. Musisz zmienić część swoich zwyczajów i
18
+przekonfigurować swoje oprogramowanie! Tor sam z siebie NIE jest wszystkim,
19
+czego ci trzeba, by zachować anonimowość. Przeczytaj <a href="<page
20
+download>#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia Tora.
18 21
 </div>
19 22
 
20 23
 <div class="underline"></div>
... ...
@@ -23,196 +26,90 @@ Tora.
23 26
 <thead>
24 27
 <tr bgcolor="#009933" style="color: white; ">
25 28
 <th colspan="2">Platforma</th>
26
-<th>Stabilna</th>
27
-<th>Niestabilna</th>
29
+<th>Pobierz wersję stabilną</th>
30
+<th>Pobierz wersję niestabilną</th>
28 31
 <th>Instalacja i Konfiguracja</th>
29 32
 </tr> </thead>
30 33
 
31 34
 <tr>
32
- <td align="center"><img src="images/distros/debian.png" alt="Debian" />
33
- <img src="images/distros/ubuntu.png" alt="Ubuntu" />
34
- <img src="images/distros/knoppix.png" alt="Knoppix" /></td>
35
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img
36
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img
37
+src="images/distros/knoppix.png" alt="Knoppix" /></td>
35 38
 <td>Debian, Ubuntu, Knoppix</td>
36
-
37
-<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a>
38
-    </td>
39
-<td>
40
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
41
-</td>
42
-</tr>
43
-
44
-<tr bgcolor="e5e5e5">
45
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
46
-<td>CentOS 4, wersja binarna</td>
47
-<td>
48
-<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a>
49
- (<a href="<package-rpm4-stable-sig>">sig</a>)
50
-</td>
51
-<td>
52
-<a href="<package-rpm4-alpha>"><version-rpm4-alpha> RPM</a>
53
- (<a href="<package-rpm4-alpha-sig>">sig</a>)
54
-</td>
55
-<td>
56
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
57
-</td>
58
-</tr>
59
-
60
-<tr>
61
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
62
-<td>CentOS 4, wersja źródłowa</td>
63
-<td>
64
-<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a>
65
- (<a href="<package-srpm4-stable-sig>">sig</a>)
66
-</td>
67
-<td>
68
-<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a>
69
- (<a href="<package-srpm4-alpha-sig>">sig</a>)
70
-</td>
71
-<td>
72
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
73
-</td>
74
-</tr>
75
-
76
-<tr bgcolor="e5e5e5">
77
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
78
-<td>CentOS 5, wersja binarna</td>
79
-<td>
80
-<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a>
81
- (<a href="<package-rpm5-stable-sig>">sig</a>)
82
-</td>
83
-<td>
84
-<a href="<package-rpm5-alpha>"><version-rpm5-alpha> RPM</a>
85
- (<a href="<package-rpm5-alpha-sig>">sig</a>)
86
-</td>
87
-<td>
88
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
89
-</td>
90
-</tr>
91
-
92
-<tr>
93
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
94
-<td>CentOS 5, wersja źródłowa</td>
95
-<td>
96
-<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a>
97
-(<a href="<package-srpm5-stable-sig>">sig</a>)
98
-</td>
99
-<td>
100
-<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a>
101
-(<a href="<package-srpm5-alpha-sig>">sig</a>)
102
-</td>
103
-<td>
104
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
105
-</td>
106
-</tr>
107
-
108
-<tr bgcolor="e5e5e5">
109
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
110
-<td>Fedora Core 10, wersja binarna</td>
111
-<td>
112
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a>
113
- (<a href="<package-rpmfc-stable-sig>">sig</a>)
114
-</td>
115
-<td>
116
-<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a>
117
- (<a href="<package-rpmfc-alpha-sig>">sig</a>)
118
-</td>
119
-<td>
120
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
121
-</td>
122
-</tr>
123
-
124
-<tr>
125
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
126
-<td>Fedora Core 10, wersja źródłowa</td>
127
-  <td>
128
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a>
129
- (<a href="<package-srpmfc-stable-sig>">sig</a>)
130
-</td>
131
-  <td>
132
-<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a>
133
- (<a href="<package-srpmfc-alpha-sig>">sig</a>)
134
-  </td>
135
-  <td>
136
-  <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
137
-  </td>
39
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td>
40
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
138 41
 </tr>
139 42
 
140 43
 <tr bgcolor="e5e5e5">
141
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
142
-<td>openSUSE 11, wersja binarna</td>
143
-<td>
144
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a>
145
- (<a href="<package-rpmsuse-stable-sig>">sig</a>)
146
-</td>
147
-<td>
148
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a>
149
- (<a href="<package-rpmsuse-alpha-sig>">sig</a>)
150
-</td>
151
-<td>
152
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
153
-</td>
44
+<td align="center"><img src="images/distros/centos.png" alt="CentOS" /> <img
45
+src="images/distros/fedora.png" alt="Fedora" /> <img
46
+src="images/distros/suse.png" alt="openSUSE 11" /></td>
47
+<td>CentOS, Fedora, OpenSUSE</td>
48
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td>
49
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
154 50
 </tr>
155 51
 
156 52
 <tr>
157
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
158
-<td>openSUSE 11, wersja źródłowa</td>
159
-<td>
160
-<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a>
161
- (<a href="<package-srpmsuse-stable-sig>">sig</a>)
162
-</td>
163
-<td>
164
-<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a>
165
- (<a href="<package-srpmsuse-alpha-sig>">sig</a>)
166
-</td>
167
-<td>
168
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
169
-</td>
170
-</tr>
171
-
172
-<tr bgcolor="e5e5e5">
173 53
 <td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td>
174 54
 <td>Gentoo Linux</td>
175 55
 <td colspan="2"><kbd>emerge tor</kbd></td>
176 56
 <td>
177
-<a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a><br />
57
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
178 58
 </td>
179 59
 </tr>
180 60
 
181
-<tr>
61
+<tr bgcolor="e5e5e5">
182 62
 <td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td>
183 63
 <td>FreeBSD</td>
184 64
 <td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
185 65
 <td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
186 66
 </tr>
187 67
 
188
-<tr bgcolor="e5e5e5">
68
+<tr>
189 69
 <td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td>
190 70
 <td>OpenBSD</td>
191 71
 <td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
192 72
 <td>
193
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
194
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik
73
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
74
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik
195 75
 do chrootowania Tora w OpenBSD</a>
196 76
 </td>
197 77
 </tr>
198 78
 
199
-<tr>
79
+<tr bgcolor="e5e5e5">
200 80
 <td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td>
201 81
 <td>NetBSD</td>
202 82
 <td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
203 83
 <td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
204 84
 </tr>
205 85
 
86
+<tr>
87
+<td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td>
88
+<td>Maemo / N900</td>
89
+<td colspan="2"><a href="<page docs/N900>">Eksperymentalne instrukcje</a></td>
90
+<td></td>
91
+</tr>
92
+
206 93
 <tr bgcolor="e5e5e5">
94
+<td align="center"><img src="images/distros/android-market.gif" alt="Android" width="32"
95
+height="32"/></td>
96
+<td>Android</td>
97
+<td></td>
98
+<td><a href="<package-androidbundle-alpha>"><version-androidbundle-tor></a> (<a
99
+href="<package-androidbundle-alpha-sig>">podpis</a>)</td>
100
+<td><a href="<page docs/android>">Instrukcje i informacje dla Androida</a></td>
101
+</tr>
102
+
103
+<tr>
207 104
 <td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
208
-<td>Archiwa z kodem źródłowym</td>
105
+<td>Source tarballs</td>
209 106
 <td>
210
-<a href="<package-source-stable>"><version-stable></a>
211
-(<a href="<package-source-stable-sig>">sig</a>)
107
+<a href="<package-source-stable>"><version-stable></a> (<a
108
+href="<package-source-stable-sig>">podpis</a>)
212 109
 </td>
213 110
 <td>
214
-<a href="<package-source-alpha>"><version-alpha></a>
215
-(<a href="<package-source-alpha-sig>">sig</a>)
111
+<a href="<package-source-alpha>"><version-alpha></a> (<a
112
+href="<package-source-alpha-sig>">podpis</a>)
216 113
 </td>
217 114
 <td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
218 115
 </tr>
... ...
@@ -222,125 +119,134 @@ do chrootowania Tora w OpenBSD</a>
222 119
 <div class="underline"></div>
223 120
 <div class="nb">
224 121
 <a id="packagediff"></a>
225
-<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką Stabilną a Niestabilną?</a></h2>
122
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
123
+Stabilną a Niestabilną?</a></h2>
226 124
 
227 125
 <p>
228
-Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele miesięcy.
126
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
127
+zmieniać przez wiele miesięcy.
229 128
 </p>
230 129
 <p>
231
-Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych cech i
232
-znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki stabilne,
233
-istnieje w nich większe prawdopodobieństwo poważnych błędów związanych z niezawodnością i
234
-bezpieczeństwem. Proszę się przygotować na
235
-<a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
130
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
131
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
132
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
133
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
134
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
236 135
 </p>
237 136
 </div>
238 137
 
239 138
 <div class="underline"></div>
240 139
 <div class="nb">
241
-
242 140
 <p>
243
-Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne Oprogramowanie (Free Software)</a>
244
-pod <a href="<gitblob>LICENSE">3-punktową licencją BSD</a>.
245
-Paczki z programem zawierają też programy pomocnicze: <a href="<page vidalia/index>">Vidalia</a>
246
-i <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, rozpowszechniane
247
-pod licencją GNU GPL.
141
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne
142
+Oprogramowanie (Free Software)</a> pod <a
143
+href="<svnsandbox>LICENSE">3-punktową licencją BSD</a>. Paczki z programem
144
+zawierają też programy pomocnicze: <a href="<page
145
+vidalia/index>">Vidalia</a> i <a
146
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
147
+rozpowszechniane pod licencją GNU GPL.
248 148
 </p>
249 149
 <p>
250
-Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z sieci,
251
-ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, rozważ
252
-<a href="<page donate>">złożenie na Projekt Tor dotacji, którą można odpisać od podatku</a>.
150
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
151
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
152
+rozważ <a href="<page donate>">złożenie na Projekt Tor dotacji, którą można
153
+odpisać od podatku</a>.
253 154
 </p>
254 155
 </div>
255 156
 
256 157
 <div class="underline"></div>
257 158
 <div class="nb">
258 159
 <p>
259
-Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji stabilnych,
260
-zapisz się na <a href="http://archives.seul.org/or/announce/">listę mailingową
261
-or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Możesz też
262
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
160
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
161
+stabilnych, zapisz się na <a
162
+href="http://archives.seul.org/or/announce/">listę mailingową
163
+or-announce</a> (będziesz musiał potwierdzić zapisanie się przez
164
+e-mail). Możesz też <a
165
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
263 166
 kanał RSS tej listy</a>.
264 167
 </p>
265 168
 
266 169
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
267
-<input type="hidden" name="mlist" value="or-announce" />
268
-<input type="hidden" name="subscribe" value="1" />
269
-<input type="hidden" name="host" value="freehaven.net" />
270
-<input name="email" size="15" />
271
-<input type="submit" value="zapisz się do or-announce" />
170
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
171
+name="subscribe" value="1"/> <input type="hidden" name="host"
172
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
173
+value="zapisz się do or-announce"/>
272 174
 </form>
273 175
 </div>
176
+
274 177
 <div class="underline"></div>
275 178
 <div class="warning">
276
-
277
-<br />
278
-
279 179
 <a id="Warning"></a>
280
-<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę działał?</a></h2>
180
+<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę
181
+działał?</a></h2>
281 182
 
282 183
 <p>
283 184
 ...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
284
-swoich zwyczajów i przekonfigurować swoje oprogramowanie!
285
-Tor sam z siebie <em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość.
286
-Jest kilka poważnych pułapek, na które trzeba uważać:
185
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
186
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość. Jest
187
+kilka poważnych pułapek, na które trzeba uważać:
287 188
 </p>
288 189
 
289 190
 <ol>
290 191
 <li>
291
-Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
292
-by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
293
-ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
294
-<a href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z rozszerzeniem <a
192
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
193
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego twojego
194
+ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
195
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
196
+rozszerzeniem <a
295 197
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
296 198
 </li>
297 199
 
298 200
 <li>
299
-Wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer,
300
-Quicktime, wtyczka Adobe PDF, i inne mogą zostać zmanipulowane, by zdradzić
301
-twój adres IP. Powinieneś raczej
302
-<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">odinstalować swoje wtyczki</a>
303
-(wpisz w przeglądarce "about:plugins", by zobaczyć, co jest zainstalowane) lub zainteresować się
304
-rozszerzeniami <a
201
+Wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer, Quicktime,
202
+wtyczka Adobe PDF, i inne mogą zostać zmanipulowane, by zdradzić Twój adres
203
+IP. Powinieneś raczej <a
204
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">odinstalować swoje
205
+wtyczki</a> (wpisz w przeglądarce "about:plugins", by zobaczyć, co jest
206
+zainstalowane) lub zainteresować się rozszerzeniami <a
305 207
 href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
306
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i
307
-<a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek.
308
-Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które
309
-wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i
310
-wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek
311
-(jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).
208
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i <a
209
+href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz
210
+wtyczek. Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o
211
+stronach, które wpisujesz (jak na przykład Google Toolbar), jako że mogą one
212
+omijać Tora i wysyłać niepożądane informacje. Niektórzy ludzie wolą używać
213
+dwóch przeglądarek (jednej dla Tora, drugiej do niebezpiecznego przeglądania
214
+sieci).
312 215
 </li>
313 216
 
314 217
 <li>
315
-Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się
316
-przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko,
317
-to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie
318
-zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
319
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc
320
-w ochronie ciasteczek, których nie chcesz stracić.
218
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy Ci się przeglądać sieć bez
219
+Tora i Privoxy, a jakaś strona przyśle Ci ciasteczko, to ciasteczko to może
220
+identyfikować Cię nawet wtedy, gdy ponownie zaczniesz używać
221
+Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
222
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
223
+ochronie ciasteczek, których nie chcesz stracić.
321 224
 </li>
322 225
 
323 226
 <li>
324
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko
325
-wewnątrz sieci Tora, ale <a
326
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może
327
-szyfrować danych między siecią Tora a punktem docelowym.</a>
328
-Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
329
-ile normalnie byś wkładał w normalnym, przerażającym internecie &mdash; używaj HTTPS
330
-lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.
227
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko wewnątrz
228
+sieci Tora, ale <a
229
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
230
+może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli
231
+wysyłasz prywatne informacje, powinieneś/aś wkładać w ich ochronę tyle
232
+wysiłku, ile normalnie byś wkładał/a w normalnym, przerażającym internecie
233
+&mdash; używaj HTTPS lub innego protokołu uwierzytelniania i szyfrowania
234
+nadawca-odbiorca.
331 235
 </li>
332 236
 
333 237
 <li>
334
-Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
335
-wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe
336
-lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub
337
-nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen.
238
+Tor powstrzymując ludzi atakujących Twoją sieć lokalną od poznania lub
239
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
240
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać Cię na złą
241
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
242
+zaufanych domen.
338 243
 </li>
339 244
 </ol>
245
+
340 246
 <br />
341 247
 <p>
342
-Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie oferuje.
343
-Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w
248
+Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie
249
+oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy Twojej pomocy w
344 250
 <a href="<page volunteer>#Documentation">identyfikowaniu i dokumentowaniu
345 251
 wszystkich spraw</a>.
346 252
 </p>
... ...
@@ -348,44 +254,43 @@ wszystkich spraw</a>.
348 254
 
349 255
 <div class="underline"></div>
350 256
 <div class="nb">
351
-
352 257
 <p>
353
-Zobacz nasz <a
354
-href="<page verifying-signatures>">wpis do FAQ
355
-odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
356
-że pobrałeś plik, który my daliśmy do pobrania.
258
+Zobacz nasz <a href="<page verifying-signatures>">wpis do FAQ odnośnie
259
+weryfikacji podpisów paczek</a>, który powoli upewnić się, że pobrałeś plik,
260
+który my daliśmy do pobrania.
357 261
 </p>
358 262
 
359 263
 <p>
360
-Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
361
-deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą
362
-wersję rozwojową.
264
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub
265
+inne binarki, sprawdźcie <a
266
+href="http://archive.torproject.org/">archiwum</a>.
363 267
 </p>
364 268
 
365 269
 <p>
366
-Możesz pobrać także <a href="dist/">kod źródłowy Privoxy</a> lub <a
367
-href="vidalia/dist/">kod źródłowy Vidalia</a>.
270
+Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
271
+deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą
272
+wersję rozwojową. Możesz też pobrać <a
273
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">kod źródłowy
274
+Polipo</a> lub  <a href="vidalia/dist/">kod źródłowy Vidalia</a>.
368 275
 </p>
369 276
 </div>
370 277
 
371 278
 <div class="underline"></div>
372 279
 <div class="nb">
373
-
374 280
 <p>
375
-Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a
376
-href="<page mirrors>">listę stron lustrzanych do strony Tora</a>.
281
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
282
+mirrors>">listę stron lustrzanych do strony Tora</a>.
377 283
 </p>
378 284
 
379
-<a id="ChangeLog"></a>
380
-<a id="Stable"></a>
381
-<a id="Testing"></a>
285
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
382 286
 <p>
383
-By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, przeczytaj
384
-<a href="<gitblob>ReleaseNotes">informacje o wydaniu</a>. By obejrzeć listę
385
-zmian zarówno w stabilnych, jak i rozwojowych wersjach, przeczytaj
386
-<a href="<gitblob>ChangeLog">ChangeLog</a>.
287
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
288
+przeczytaj <a href="<svnsandbox>ReleaseNotes">informacje o wydaniu</a>. By
289
+obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych wersjach,
290
+przeczytaj <a href="<svnsandbox>ChangeLog">ChangeLog</a>.
387 291
 </p>
388 292
 </div>
389
-  </div><!-- #main -->
293
+</div>
294
+
390 295
 
391 296
 #include <foot.wmi>
... ...
@@ -1,112 +1,134 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 21126
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
10
+#include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="FAQ o nadużyciach" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <h2>FAQ o nadużyciach</h2>
17
+
13 18
 <!-- BEGIN SIDEBAR -->
14 19
 <div class="sidebar-left">
15
-<h3>Questions</h3>
20
+<h3>Pytania</h3>
16 21
 <ul>
17
-<li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></li>
18
-<li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></li>
22
+<li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
23
+przestępcom robienia złych rzeczy?</a></li>
24
+<li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of
25
+service" (DDoS)?</a></li>
19 26
 <li><a href="<page faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
20 27
 <li><a href="<page faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></li>
21
-<li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię
22
-	przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
23
-<li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></li>
24
-<li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></li>
25
-<li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></li>
26
-<li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></li>
27
-<li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></li>
28
-<li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></li>
28
+<li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli
29
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
30
+<li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której
31
+chciałbym używać.</a></li>
32
+<li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze
33
+pocztowym, którego chcę używać.</a></li>
34
+<li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej
35
+usługi.</a></li>
36
+<li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
37
+użytkownika Tora. Możecie pomóc?</a></li>
38
+<li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z
39
+adresu .onion.</a></li>
40
+<li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
41
+nadużyć Tora.</a></li>
29 42
 </ul>
30 43
 </div>
44
+
31 45
 <!-- END SIDEBAR -->
46
+<hr /> <a id="WhatAboutCriminals"></a>
47
+<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
48
+przestępcom robienia złych rzeczy?</a></h3>
49
+
50
+<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
51
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
52
+prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
53
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
54
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
55
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
56
+Windowsem na całym świecie. </p>
57
+
58
+<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
59
+z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
60
+to naprawić. </p>
32 61
 
33
-<hr />
34
-<a id="WhatAboutCriminals"></a>
35
-<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3>
62
+<p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
63
+przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
64
+o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
65
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
66
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
67
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
68
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
69
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
36 70
 
37
-<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak
38
-mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor.
39
-Mogą kraść telefony komórkowe, używać ich, a potem wyrzucać; mogą włamywać się do
40
-komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać
41
-oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
42
-milionami komputerów z Windowsem na całym świecie. </p>
71
+<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
72
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
73
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
74
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
75
+przestępstwa fizyczne, jak śledzenie, itd. </p>
43 76
 
44
-<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
45
-W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>
46 77
 
47
-<p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
48
-przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi o coś
49
-więcej niż tylko to.
50
-Przestępcy i inni źli ludzie mają motywację by uczyć się, jak osiągać dobrą anonimowość,
51
-i wielu ma motywację, by dobrze za to zapłacić. Możliwość kradzieży i używania tożsamości
52
-niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie
53
-nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność
54
-będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
55
-
56
-<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają
57
-lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
58
-powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
59
-ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, przestępstwa
60
-fizyczne itd. </p>
61 78
 
62 79
 <!--
63
-<a id="Pervasive"></a>
80
+<a id="Pervasive">
81
+</a>
64 82
 <h3><a class="anchor" href="#Pervasive">If the whole world starts using
65 83
 Tor, won't civilization collapse?</a></h3>
66 84
 -->
67
-
68 85
 <a id="DDoS"></a>
69
-<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></h3>
70
-
71
-<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających
72
-dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają
73
-pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>
74
-
75
-<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
76
-a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można
77
-też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS
78
-nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki
79
-polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:
80
-musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
81
-ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
82
-dobrze zrobić bez Tora. </p>
86
+<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
87
+service" (DDoS)?</a></h3>
88
+
89
+<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
90
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
91
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
92
+połączenia ani koordynacji transmisji. </p>
93
+
94
+<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
95
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
96
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
97
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
98
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
99
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
100
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
101
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
83 102
 
84 103
 <a id="WhatAboutSpammers"></a>
85 104
 <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
86 105
 
87
-<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na
88
- port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej
89
- konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników sieci Tor włączą port 25 na
90
- swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba
91
- mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
92
- od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
93
- wszystkie przekaźniki sieci Tora odmawiają wysłania poczty. </p>
94
-
95
-<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać
96
- Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
97
- by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by
98
- kontrolować swoje botnety &mdash; tzn. w sposób ukryty łączyć się z armiami
99
- komputerów, które dostarczają spam.
106
+<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
107
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
108
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
109
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
110
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
111
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
112
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
113
+przekaźniki sieci Tora odmawiają wysłania poczty. </p>
114
+
115
+<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
116
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
117
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
118
+wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
119
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
100 120
 </p>
101 121
 
102
-<p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą
103
- bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
104
- (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten
105
- transportuje tylko prawidłowo uformowane połączenia TCP.
122
+<p>
123
+To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
124
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
125
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
126
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
106 127
 </p>
107 128
 
108 129
 <a id="ExitPolicies"></a>
109
-<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3>
130
+<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
131
+Tora?</a></h3>
110 132
 
111 133
 <p>
112 134
 <a href="<page faq>#ExitPolicies">Przeniesione na nową stronę FAQ</a>
... ...
@@ -115,243 +137,266 @@ dobrze zrobić bez Tora. </p>
115 137
 <a id="HowMuchAbuse"></a>
116 138
 <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
117 139
 
118
-<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy
119
- tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy
120
- trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli
121
- zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na
122
- punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej
123
- podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>
140
+<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
141
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
142
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
143
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
144
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
145
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
146
+anonimowymi. </p>
124 147
 
125
-<p>Jako że Tor posiada także
126
-<a href="<page overview>">wiele dobrych zastosowań</a>, czujemy, że w tej chwili całkiem nieźle
127
- nam idzie ustalanie równowagi. </p>
148
+<p>Jako że Tor posiada także <a href="<page overview>">wiele dobrych
149
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
150
+równowagi. </p>
128 151
 
129 152
 <a id="TypicalAbuses"></a>
130
-<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię
131
-przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
153
+<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
154
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
132 155
 
133
-<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak jak polityka
134
- domyślna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
135
- kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
156
+<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
157
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
158
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
159
+postaci. Na przykład: </p>
136 160
 <ul>
137 161
 <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
138
- FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, a oni
139
- odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>
140
-<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z
162
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
163
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
164
+<li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
141 165
 Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
142
- do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>
143
-<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
144
- o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
145
- atakiem typu DDoS. [Port 6667]</li>
146
-<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje
147
- informację o naruszeniu praw autorskich. Zobacz
148
- <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
149
- na taką informację</a>, który wytłumaczy czemu twój dostawca może
150
- prawdopodobnie zignorować taką wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
166
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
167
+<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
168
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
169
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
170
+<li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
171
+informację o naruszeniu praw autorskich. Zobacz <a href="<page
172
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
173
+wytłumaczy, czemu Rwój dostawca może prawdopodobnie zignorować taką
174
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
151 175
 </ul>
152 176
 
153
-<p>Możesz także dowiedzieć się, że IP twojego przekaźnika sieci Tor jest blokowane przy próbie
154
- dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
155
- polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
156
- nie obchodzi. (Jeśli masz wolny adres IP nieużywany do innych działań, możesz rozważyć
157
- uruchomienia przekaxnika sieci Tora na tym właśnie adresie) Na przykład, </p>
177
+<p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
178
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
179
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
180
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
181
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
182
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
158 183
 
159 184
 <ul>
160 185
 <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
161
- Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie
162
- nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,
163
- w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
186
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
187
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
188
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
164 189
 najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
165
- ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie
166
- chcę odkrywać przed lokalnymi obserwatorami, że korzystają z Wikipedii). Podobna
167
- sprawa jest z serwisem Slashdot.</li>
168
-
169
-<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej czarnej liście
170
- dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy twój przekaźnik
171
- łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że
172
- jest on zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
173
- że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście
174
- ich unikali i <a
175
- href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół
176
- (jeśli też ich używają), żeby również unikali nadużywających czarnych list</a>.</li>
190
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
191
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
192
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
193
+
194
+<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
195
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
196
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
197
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
198
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
199
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a
200
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
201
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
202
+czarnych list</a>.</li>
177 203
 
178 204
 </ul>
179 205
 
180 206
 <a id="IrcBans"></a>
181
-<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>
207
+<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
208
+chciałbym używać.</a></h3>
182 209
 
183 210
 <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
184 211
 skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
185
- operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>
186
-
187
-<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC:
188
- wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP,
189
- blokują właściwego człowieka. W rzeczywistości tak nie jest &mdash;
190
- wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów
191
- proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
192
- walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
193
- w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest
194
- tu tylko kroplą w morzu. </p>
212
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
213
+
214
+<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
215
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
216
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
217
+jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
218
+otwartych serwerów proxy i komputerów w całym internecie, do których się
219
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
220
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
221
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
222
+tylko kroplą w morzu. </p>
195 223
 
196 224
 <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
197
- nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli i
198
- każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym dla
199
- napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym osobom na
200
- każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT. Próba powstrzymania
201
- używania otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
202
- pojedynczych źle zachowujących się użytkowników, dopóki się nie znudzą i nie pójdą
203
- sobie gdzieś indziej. </p>
204
-
205
-<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania
206
- na poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać
207
- z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka
208
- (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
209
-
210
-<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem
211
- niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu nawiązania dobrej, legalnej
212
- komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
213
- czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
214
- źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
215
-
216
-<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.
217
- Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi
218
- tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu
219
- problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,
220
- która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net
221
- pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
225
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
226
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
227
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
228
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
229
+które można traktować jako osobny przypadek. Próba powstrzymania używania
230
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
231
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
232
+i nie pójdą sobie gdzieś indziej. </p>
233
+
234
+<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
235
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
236
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach
237
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
238
+transportowany są jego pakiety. </p>
239
+
240
+<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
241
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
242
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
243
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
244
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
245
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
246
+
247
+<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
248
+sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
249
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
250
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
251
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
252
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
253
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
222 254
 
223 255
 <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
224 256
 jeden z jego punktów wyjścia, podaj tę informację na <a
225
- href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia
226
- blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
227
- IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie
228
- zablokowane. </p>
257
+href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">stronie
258
+śledzenia blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co
259
+najmniej jedna sieć IRC sprawdza tę stronę, żeby odblokowywać punkty
260
+wyjścia, które zostały niesłusznie zablokowane. </p>
229 261
 
230 262
 <a id="SMTPBans"></a>
231
-<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></h3>
263
+<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
264
+pocztowym, którego chcę używać.</a></h3>
232 265
 
233 266
 <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
234 267
 spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
235
- że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów sieci
236
- odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p>
268
+że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
269
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
270
+od ofiar. </p>
237 271
 
238 272
 <p>Jeśli administratorzy twojego serwera zdecydują się takich czarnych list, by
239
- odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego
240
- politykach wyjścia. </p>
273
+odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i
274
+jego politykach wyjścia. </p>
241 275
 
242 276
 <a id="Bans"></a>
243
-<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></h3>
277
+<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
278
+usługi.</a></h3>
244 279
 
245 280
 <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
246
- usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego problemu,
247
- które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się z twoim serwisem.</p>
248
-
249
-<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników
250
- od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
251
- strony lub pewne przywileje jak wysyłanie wiadomości, dostępne tylko dla
252
- użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
253
- Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
254
- rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę
255
- dostępu i nie musisz blokować całego serwisu. </p>
256
-
257
-<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
258
- miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały
259
- się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich
260
- użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości
261
- wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich
262
- anonimowych serwerów proxy i sieci botów. </p>
281
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
282
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
283
+z Twoim serwisem.</p>
284
+
285
+<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
286
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć
287
+pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości, dostępne
288
+tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę
289
+adresów IP Tora, które pozwalają na łączenie się z Twoją stroną, więc
290
+mógłbyś to rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób
291
+dostajesz ochronę dostępu i nie musisz blokować całego serwisu. </p>
292
+
293
+<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
294
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
295
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
296
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
297
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
298
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
263 299
 
264 300
 <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
265
- do "dobrej higieny danych" &mdash; na przykład, by chronić się przed zbierającymi
266
- informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
267
- używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
268
- lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie
269
- łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
270
- zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników,
271
- jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
272
- wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem &mdash;
273
- tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
301
+do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
302
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
303
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
304
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
305
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
306
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
307
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
308
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
309
+Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
310
+pojawi się jakiś nieuprzejmy.)</p>
274 311
 
275 312
 <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
276
- wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za
277
- bardzo od AOL.</p>
278
-
279
-<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a
280
- href="<page faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele przekaźników Tora
281
- w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
282
- na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
283
- Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj
284
- tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki
285
- wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>
286
-
287
-<p>Jeśli naprawdę chcesz to zrobić, mamy
288
- <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
289
- wyjściowych Tora</a> i <a href="<page tordnsel/index>">opartą na DNS listę, do
290
- której można wysyłać zapytania</a>.
313
+wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się
314
+za bardzo od AOL.</p>
315
+
316
+<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
317
+faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele przekaźników
318
+Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które
319
+zezwalają na pewne połączenia wychodzące może już blokować połączenia z
320
+Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki
321
+wyjścia i blokuj tylko te, które pozwalają na połączenia z Twoją stroną;
322
+pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak lista węzłów w
323
+sieci).</p>
324
+
325
+<p>Jeśli naprawdę chcesz to zrobić, mamy <a
326
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
327
+wyjściowych Tora</a> i <a href="<page tordnsel/index>">opartą na DNS listę,
328
+do której można wysyłać zapytania</a>.
291 329
 </p>
292 330
 
293 331
 <p>
294
- (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej polityki
295
- lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość znalezienia
296
- węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać dostęp do
297
- swoich systemów wykorzystujących tylko Tora.
298
- Te skrypty są przydatne także do tworzenia "białych list".)
332
+(Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
333
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
334
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
335
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
336
+także do tworzenia "białych list".)
299 337
 </p>
300 338
 
301 339
 <a id="TracingUsers"></a>
302
-<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3>
340
+<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
341
+użytkownika Tora. Możecie mi pomóc?</a></h3>
303 342
 
304 343
 <p>
305
-Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same
306
- mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora
307
- również uniemożliwiają nam dowiedzieć się, co się dzieje.
344
+Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
345
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
346
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
308 347
 </p>
309 348
 
310
-<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
311
- <a href="<page faq>#Backdoor">tylne drzwi</a>.
312
- Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze
313
- strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
349
+<p>
350
+Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
351
+<a href="<page faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą się dwa
352
+problemy. Po pierwsze, to zbytnio osłabia system ze strony
353
+technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
314 354
 z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
315
- mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności
316
- są ogromne i nierozwiązane. Po drugie, źli ludzie <a href="#WhatAboutCriminals">i tak się
317
- w to nie złapią</a>, gdyż użyją innych środków by zapewnić sobie anonimowość
318
- (kradzież tożsamości, włamywanie się do komputerów i używanie ich do przekierowania
319
- swojego ruchu itd.).
355
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
356
+ogromne i nierozwiązane. Po drugie, źli ludzie <a
357
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
358
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
359
+do komputerów i używanie ich do przekierowania swojego ruchu itd.).
320 360
 </p>
321 361
 
322 362
 <p>
323
-Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne
324
- techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np.
325
- przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma
326
- i inne fizyczne środki śledcze.
363
+Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
364
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
365
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
366
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
367
+środki śledcze.
327 368
 </p>
328 369
 
329 370
 <a id="RemoveContent"></a>
330
-<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></h3>
331
-<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia właściciela
332
-lub lokalizacji adresu .onion. Adres .onion jest adresem
333
-<a href="<page docs/tor-hidden-service>">usługi
334
-ukrytej</a>. Nazwa zakończona na .onion, którą widzisz, jest deskryptorem usługi
335
-ukrytej. Jest to generowana automatycznie nazwa, która może znajdować się na
336
-każdym przekaźniku lub kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte
337
-są zaprojektowane tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed
338
-odkryciem, kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel
339
-i lokalizacja strony .onion jest ukryta nawet przed nami.</p>
340
-<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na ataki. Tradycyjne
341
-techniki policyjne mogą nadal być przeciwko nim efektywne, jak na przykład przesłuchania
342
-podejrzanych, pluskwy podsłuchowe i na klawiaturę, analiza charakteru pisma, operacje specjalne
343
-i inne fizyczne środki śledcze.</p>
371
+<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
372
+adresu .onion.</a></h3>
373
+<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
374
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
375
+href="<page docs/tor-hidden-service>">usługi ukrytej</a>. Nazwa zakończona
376
+na .onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to
377
+generowana automatycznie nazwa, która może znajdować się na każdym
378
+przekaźniku lub kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są
379
+zaprojektowane tak, by chronić zarówno użytkownika, jak i dostawcę usługi,
380
+przed odkryciem, kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że
381
+właściciel i lokalizacja strony .onion jest ukryta nawet przed nami.</p>
382
+<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
383
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
384
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
385
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
386
+środki śledcze.</p>
344 387
 
345 388
 <a id="LegalQuestions"></a>
346
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></h3>
389
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
390
+nadużyć Tora.</a></h3>
347 391
 
348
-<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
349
- ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
392
+<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
393
+to nie z nami należy rozmawiać o sprawach prawnych. </p>
350 394
 
351
-<p>Spójrz na
352
- <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>,
353
- i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p>
395
+<p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
396
+skontaktuj się bezpośrednio z EFF, jeśli będziesz miał jakiekolwiek dalsze
397
+pytania prawne. </p>
398
+
399
+  </div>
354 400
 
355
-  </div><!-- #main -->
356 401
 
357 402
 #include <foot.wmi>
... ...
@@ -1,22 +1,28 @@
1
-## translation metadata
2
-# Based-On-Revision: 19860
3
-# Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
5 1
 
6
-#include "head.wmi" TITLE="Tor: Mirrory" CHARSET="UTF-8"
7 2
 
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision$
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Mirrors" CHARSET="UTF-8"
8 11
 <div class="main-column">
9 12
 
10 13
 <h2>Tor: Mirrory</h2>
11 14
 <hr />
12 15
 
13
-<p>Adres kanoniczny tej strony to <a href="https://www.torproject.org/">https://www.torproject.org/</a>,
14
-ale w innych miejscach znajduje się kilka mirrorów tej strony.
16
+<p>
17
+Adres kanoniczny tej strony to <a
18
+href="https://www.torproject.org/">https://www.torproject.org/</a>, ale w
19
+innych miejscach znajduje się kilka mirrorów tej strony.
15 20
 </p>
16 21
 
17 22
 <p>
18
-Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page running-a-mirror>">przeczytać
19
-nasze instrukcje odnośnie prowadzenia mirrora</a>.
23
+Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page
24
+running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia
25
+mirrora</a>.
20 26
 </p>
21 27
 
22 28
 <table class="mirrors">
... ...
@@ -32,9 +38,12 @@ nasze instrukcje odnośnie prowadzenia mirrora</a>.
32 38
   <th>rsync - katalog dist/</th>
33 39
   <th>rsync - strona</th>
34 40
 </tr>
35
-#include <mirrors-table.wmi>
41
+
42
+<!--PO4ASHARPBEGINinclude <mirrors-table.wmi>
43
+PO4ASHARPEND-->
36 44
 </table>
37 45
 
38
-  </div><!-- #main -->
46
+  </div>
47
+
39 48
 
40 49
 #include <foot.wmi>
... ...
@@ -1,28 +1,51 @@
1
+
2
+
3
+
4
+
5
+
6
+
1 7
 ## translation metadata
2
-# Based-On-Revision: 21347
8
+# Revision: $Revision$
3 9
 # Translation-Priority: 3-low
4
-# Last-Translator: bogdandr_at_op . pl
10
+#include "head.wmi" TITLE="Tor: News" CHARSET="UTF-8"
11
+<div class="main-column">
5 12
 
6
-#include "head.wmi" TITLE="Wiadomości" CHARSET="UTF-8"
7 13
 
8
-<div class="main-column">
9 14
 
10 15
 <!-- PUT CONTENT AFTER THIS TAG -->
11
-
12 16
 <a id="News"></a>
13
-<h2><a class="anchor" href="#News">Nowości</a></h2>
17
+<h2><a class="anchor" href="#News">Tor: Nowości</a></h2>
14 18
 <div class="underline"></div>
15 19
 
16 20
 <ul>
17
-<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy z OpenSSL i
18
-pomaga przekaźnikom wyjściowym. Przeczytaj
19
-<a href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
21
+<li>29 Marca 2010: Tor i Printfection ogłazają sklep Tora. Więcej w <a
22
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszeniu
23
+prasowym</a>.</li>
24
+<li>16 Marca 2010: Tor 0.2.1.25 wydany jako wersja stabilna. Naprawia problem z
25
+wersji 0.2.1.23, który mógł uniemożliwić przekaźnikom zgadnięcie ich adresu
26
+IP. Poprawia też kilka pomniejszych potencjalnych problemów z
27
+bezpieczeństwem. Przeczytaj <a
28
+href="http://archives.seul.org/or/announce/Mar-2010/msg00000.html">ogłoszenie</a>
29
+by poznać pełną listę zmian.</li>
30
+<li>21 Lutego 2010: Tor 0.2.1.24 wydany jako wersja stabilna. Naprawia zgodność
31
+z ostatnimi zmianami w OpenSSL w Apple OSX i dodaje trochę poprawek
32
+wydajności. Przeczytaj <a
33
+href="http://archives.seul.org/or/announce/Feb-2010/msg00000.html">ogłoszenie</a>
34
+by poznać pełną listę zmian.</li>
35
+<li>19 Stycznia 2010: Tor 0.2.1.22 wydany jako wersja stabilna. Naprawia
36
+krytyczny problem z prywatnością w serwerach katalogowych mostków. Ta
37
+aktualizacja zmienia także dwa z siedmiu kluczy i lokalizacji serwerów
38
+katalogowych v3. Przeczytaj <a
39
+href="http://archives.seul.org/or/announce/Jan-2010/msg00000.html">ogłoszenie</a>
20 40
 by poznać pełną listę poprawek.</li>
21
-
22
-<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj <a
41
+<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy
42
+z OpenSSL i pomaga przekaźnikom wyjściowym. Przeczytaj <a
43
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
44
+by poznać pełną listę poprawek. </li>
45
+<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj
46
+<a
23 47
 href="https://blog.torproject.org/blog/tor-02120-released">ogłoszenie</a>,
24 48
 by dowiedzieć się o zmianach i aktualizacjach.</li>
25
-
26 49
 <li>28 Lipca 2009: Tor 0.2.1.19 wydany jako wersja stabilna. Przeczytaj <a
27 50
 href="http://archives.seul.org/or/announce/Aug-2009/msg00000.html">ogłoszenie</a>
28 51
 by dowiedzieć się o zmianach i aktualizacjach.</li>
... ...
@@ -30,23 +52,19 @@ by dowiedzieć się o zmianach i aktualizacjach.</li>
30 52
 <li>25 Czerwca 2009: Tor 0.2.0.35 wydany jako wersja stabilna.  Przeczytaj <a
31 53
 href="http://archives.seul.org/or/announce/Jun-2009/msg00000.html">ogłoszenie</a>
32 54
 by dowiedzieć się o zmianach i aktualizacjach.</li>
33
-
34
-<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj
35
-<a href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie prasowe</a>,
36
-by poznać szczegóły.</li>
37
-
55
+<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj <a
56
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie
57
+prasowe</a>, by poznać szczegóły.</li>
38 58
 <li>09 Lutego 2009: Tor 0.2.0.34 wydany jako wersja stabilna.  Przeczytaj <a
39 59
 href="http://archives.seul.org/or/announce/Feb-2009/msg00000.html">ogłoszenie</a>
40
-by dowiedieć się o zmianach i aktualizacjach. To wydanie naprawia problem bezpieczeństwa.</li>
41
-
60
+by dowiedieć się o zmianach i aktualizacjach. To wydanie naprawia problem
61
+bezpieczeństwa.</li>
42 62
 <li>21 Stycznia 2009: Tor 0.2.0.33 wydany jako wersja stabilna.  Przeczytaj <a
43 63
 href="http://archives.seul.org/or/announce/Jan-2009/msg00000.html">ogłoszenie</a>,
44 64
 by dowiedieć się o zmianach i aktualizacjach.</li>
45
-
46
-<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie
47
-<a href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla prasy</a>,
48
-by dowiedzieć się więcej.</li>
49
-
65
+<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie <a
66
+href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla
67
+prasy</a>, by dowiedzieć się więcej.</li>
50 68
 <li>05 Grudnia 2008: Tor 0.2.0.32 wydany jako wersja stabilna. Przeczytaj <a
51 69
 href="http://archives.seul.org/or/announce/Dec-2008/msg00000.html">ogłoszenie</a>,
52 70
 by dowiedieć się o zmianach i aktualizacjach.</li>
... ...
@@ -54,77 +71,81 @@ by dowiedieć się o zmianach i aktualizacjach.</li>
54 71
 <li>08 Września 2008: Tor 0.2.0.31 wydany jako wersja stabilna. Przeczytaj <a
55 72
 href="http://archives.seul.org/or/announce/Sep-2008/msg00000.html">ogłoszenie</a>,
56 73
 by dowiedieć się o zmianach i aktualizacjach.</li>
57
-
58
-<li>25 Sierpnia 2008: Tor 0.2.0.30 wydany jako wersja stabilna. Przecytajcie
59
-<a href="http://archives.seul.org/or/announce/Aug-2008/msg00000.html">ogłoszenie</a> lub <a
60
-href="https://blog.torproject.org/blog/tor-0.2.0.30-released-stable">post na blogu</a>, by
61
-poznać liczne aktualizacje i zmiany.</li>
62
-
74
+<li>25 Sierpnia 2008: Tor 0.2.0.30 wydany jako wersja stabilna. Przecytajcie <a
75
+href="http://archives.seul.org/or/announce/Aug-2008/msg00000.html">ogłoszenie</a>
76
+lub <a
77
+href="https://blog.torproject.org/blog/tor-0.2.0.30-released-stable">post na
78
+blogu</a>, by poznać liczne aktualizacje i zmiany.</li>
63 79
 <li>25 Maja 2008: Tor otrzymał dwie nagrody (granty) od <a
64
-href="http://nlnet.nl/">Fundacji NLnet</a>. Pierwsza ma służyć polepszeniu wydajności
65
-usług ukrytych. Druga ma na celu polepszenie działania Tora w stosunku do
66
-klientów o niskiej przepustowości łącza.
67
-<a href="http://nlnet.nl/news/2008/20080514-awards.html">Strona z nagrodami</a> NLnet
68
-zawiera więcej szczegółów o tych dwóch projektach.</li>
69
-
70
-<li>13 Maja 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>
71
-wymienia wiele kluczy centrów katalogowych wersji 3, na które mógł mieć wpływ
72
-niedawny  <a
73
-href='http://lists.debian.org/debian-security-announce/2008/msg00152.html'>błąd w
74
-OpenSSL na Debianie</a>.  <strong>To wydanie jest krytyczne pod względem bezpieczeństwa.</strong>
75
-Wszyscy, którzy mają jakąkolwiek wersję z gałęzi 0.2.0.x, powinni zaktualizować swojego
76
-Tora, bez różnicy czy używają Debiana, czy nie. Ponadto, wszystkie serwery z jakąkolwiek
77
-wersją Tora, którego klucze zostały wygenerowane przez Debiana, Ubuntu lub jakąś
78
-dystrybucję pochodną, powinny zmienić swoje klucze tożsamości. Przeczytaj nasz
79
-<a href='http://archives.seul.org/or/announce/May-2008/msg00000.html'>biuletyn
80
+href="http://nlnet.nl/">Fundacji NLnet</a>. Pierwsza ma służyć polepszeniu
81
+wydajności usług ukrytych. Druga ma na celu polepszenie działania Tora w
82
+stosunku do klientów o niskiej przepustowości łącza.  <a
83
+href="http://nlnet.nl/news/2008/20080514-awards.html">Strona z nagrodami</a>
84
+NLnet zawiera więcej szczegółów o tych dwóch projektach.</li>
85
+
86
+<li>13 Maja 2008: <a
87
+href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor
88
+0.2.0.26-rc</a> wymienia wiele kluczy centrów katalogowych wersji 3, na
89
+które mógł mieć wpływ niedawny <a
90
+href='http://lists.debian.org/debian-security-announce/2008/msg00152.html'>błąd
91
+w OpenSSL na Debianie</a>.  <strong>To wydanie jest krytyczne pod względem
92
+bezpieczeństwa.</strong> Wszyscy, którzy mają jakąkolwiek wersję z gałęzi
93
+0.2.0.x, powinni zaktualizować swojego Tora, bez różnicy czy używają
94
+Debiana, czy nie. Ponadto, wszystkie serwery z jakąkolwiek wersją Tora,
95
+którego klucze zostały wygenerowane przez Debiana, Ubuntu lub jakąś
96
+dystrybucję pochodną, powinny zmienić swoje klucze tożsamości. Przeczytaj
97
+nasz <a
98
+href='http://archives.seul.org/or/announce/May-2008/msg00000.html'>biuletyn
80 99
 bezpieczeństwa</a> lub <a
81 100
 href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">wpis
82
-na blogu</a>, by poznać wszystkie szczegóły sprawy. Jak zawsze, znajdziecie Tora 0.2.0.26-rc
83
-na <a href="https://www.torproject.org/download">stronie pobierania</a>.</li>
84
-
101
+na blogu</a>, by poznać wszystkie szczegóły sprawy. Jak zawsze, znajdziecie
102
+Tora 0.2.0.26-rc na <a href="https://www.torproject.org/download">stronie
103
+pobierania</a>.</li>
85 104
 <li>Marzec 2008: <a
86
-href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!">Projekt Tor
87
-znalazł się w Google Summer of Code 2008!</a></li>
105
+href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!">Projekt
106
+Tor znalazł się w Google Summer of Code 2008!</a></li>
88 107
 
89
-<li>Luty 2008: <a href="https://www.torproject.org/people#Board">Rada Dyrektorów</a> wita <a
108
+<li>Luty 2008: <a href="https://www.torproject.org/people#Board">Rada
109
+Dyrektorów</a> wita <a
90 110
 href="https://blog.torproject.org/blog/isaac-mao-elected-one-our-new-directors">Isaaca
91 111
 Mao</a>. Dziękujemy Rebece McKinnon za jej wsparcie i wkład w projekt.</li>
92 112
 
93
-<li>Luty 2008: Tor z radością ogłasza otwarcie
94
- <a href="https://blog.torproject.org">oficjalnego blogu Tora</a>.</li>
113
+<li>Luty 2008: Tor z radością ogłasza otwarcie <a
114
+href="https://blog.torproject.org">oficjalnego blogu Tora</a>.</li>
95 115
 
96
-<li>Styczeń 2008: <a href="<page download>">Tor 0.1.2.19</a> (najnowsza
97
-wersja stabilna) naprawia olbrzymi wyciek pamięci na węzłach wyjściowych,
98
-zmienia domyślną politykę wyjścia na bardziej konserwatywną, by bezpieczniej
99
-było mieć własny węzeł wyjściowy w domu, i poprawia wiele mniejszych spraw.
116
+<li>Styczeń 2008: <a href="<page download>">Tor 0.1.2.19</a> (najnowsza wersja
117
+stabilna) naprawia olbrzymi wyciek pamięci na węzłach wyjściowych, zmienia
118
+domyślną politykę wyjścia na bardziej konserwatywną, by bezpieczniej było
119
+mieć własny węzeł wyjściowy w domu, i poprawia wiele mniejszych spraw.
100 120
 Prosimy aktualizować. Dostępne są pełne <a
101 121
 href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html">informacje
102 122
 o wydaniu</a>.</li>
103 123
 
104 124
 <li>Październik 2007: <a href="<page download>">Tor 0.1.2.18</a> (nowa wersja
105
-stabilna) naprawia wiele problemów, w tym pady programu, problemy z wprowadzaniem
106
-usług ukrytych powodujące duże opóźnienia i wielki błąd, który powodował
107
-znikanie niektórych serwerów z list statusowych na kilka godzin każdego dnia.
108
-Zmieniliśmy też domyślne pliki konfiguracyjne Privoxy w paczkach, by uniknąć
109
-pewnych problemów z bezpieczeństwem, więc zostaw "install Privoxy" włączone
110
-podczas aktualizacji. Przeczytaj <a
125
+stabilna) naprawia wiele problemów, w tym pady programu, problemy z
126
+wprowadzaniem usług ukrytych powodujące duże opóźnienia i wielki błąd, który
127
+powodował znikanie niektórych serwerów z list statusowych na kilka godzin
128
+każdego dnia.  Zmieniliśmy też domyślne pliki konfiguracyjne Privoxy w
129
+paczkach, by uniknąć pewnych problemów z bezpieczeństwem, więc zostaw
130
+"install Privoxy" włączone podczas aktualizacji. Przeczytaj <a
111 131
 href="http://archives.seul.org/or/announce/Oct-2007/msg00000.html">informacje
112 132
 o wydaniu</a>, by poznać szczegóły.</li>
113 133
 
114
-<li>Październik 2007: jak wielu z was wie, Projekt Tor stał się <a
115
-href="<page people>">niezależną organizacją oficjalnie non-profit</a> w lutym.
116
-Zrobiliśmy to, by móc przyjmować granty od grup, które dotują tylko
117
-NGO (organizacje pozarządowe), oraz aby nasi darczyńcy mogli odpisywać sobie
118
-od podatku kwalifikujące się <a href="<page donate>">dotacje</a> składane nam.
119
-<br />
120
-Chcielibyśmy rozszerzyć nasze głębokie podziękowania fundacji <a
121
-href="https://www.eff.org/">Electronic Frontier Foundation</a> za ich dawne wsparcie,
122
-sponsorowanie podatkowe, pomoc w hostowaniu części naszych stron internetowych
123
-i nieustający nadzór i doradztwo do naszej młodej organizacji non-profit.</li>
124
-
125
-<li>Wrzesień 2007: Jeśli otrzymałeś/aś email, który twierdził, że pochodzi od Tora,
126
-nie było n od nas. <a href="<page download>">Oficjalne paczki Tora</a> można <a
127
-href="<page verifying-signatures>">zweryfikować pod kątem autentyczności</a>.</li>
134
+<li>Październik 2007: jak wielu z was wie, Projekt Tor stał się <a href="<page
135
+people>">niezależną organizacją oficjalnie non-profit</a> w lutym.
136
+Zrobiliśmy to, by móc przyjmować granty od grup, które dotują tylko NGO
137
+(organizacje pozarządowe), oraz aby nasi darczyńcy mogli odpisywać sobie od
138
+podatku kwalifikujące się <a href="<page donate>">dotacje</a> składane nam.
139
+<br /> Chcielibyśmy rozszerzyć nasze głębokie podziękowania fundacji <a
140
+href="https://www.eff.org/">Electronic Frontier Foundation</a> za ich dawne
141
+wsparcie, sponsorowanie podatkowe, pomoc w hostowaniu części naszych stron
142
+internetowych i nieustający nadzór i doradztwo do naszej młodej organizacji
143
+non-profit.</li>
144
+
145
+<li>Wrzesień 2007: Jeśli otrzymałeś/aś email, który twierdził, że pochodzi od
146
+Tora, nie było n od nas. <a href="<page download>">Oficjalne paczki Tora</a>
147
+można <a href="<page verifying-signatures>">zweryfikować pod kątem
148
+autentyczności</a>.</li>
128 149
 
129 150
 <li>Sierpień 2007: <strong>Prosimy zaktualizować Tora!</strong> Najnowsze wersje
130 151
 (stabilna: 0.1.2.17; rozwojowa: 0.2.0.6-alpha) naprawiają poważny błąd
... ...
@@ -134,22 +155,23 @@ o wydaniu</a>, by poznać szczegóły.</li>
134 155
 
135 156
 <li>Luty 2007: Projeky Tor i UColo/Boulder <a
136 157
 href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a>
137
-na niedawną burzę na blogach dotyczącą dokumentu opisującego możliwą strategię ataku
138
-na Tora.</li>
158
+na niedawną burzę na blogach dotyczącą dokumentu opisującego możliwą
159
+strategię ataku na Tora.</li>
139 160
 
140
-<li>Styczeń 2007: Sieć Tora urosła do setek tysięcy użytkowników. Deweloperzy nie dają
141
-rady z wprowadzaniem nowych rzeczy, naprawianiem błędów i dokumentacją.
142
-<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
161
+<li>Styczeń 2007: Sieć Tora urosła do setek tysięcy użytkowników. Deweloperzy
162
+nie dają rady z wprowadzaniem nowych rzeczy, naprawianiem błędów i
163
+dokumentacją.  <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
143 164
 
144
-<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b>
145
-Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>.
146
- Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego
147
- życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.
148
- <a href="<page donate>">Prosimy o złożenie dotacji.</a></li>
165
+<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b> Jeśli uważasz, że
166
+Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z
167
+nami</a>.  Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze
168
+wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na kierunek
169
+badań i rozwoju.  <a href="<page donate>">Prosimy o złożenie dotacji.</a></li>
149 170
 
150 171
 </ul>
151 172
 
152
-</div><!-- #main -->
173
+</div>
174
+
153 175
 
154
-#include <foot.wmi>
155 176
 
177
+#include <foot.wmi>
156 178