Bogdan Drozdowski commited on 2007-10-26 18:05:12
              Zeige 4 geänderte Dateien mit 34 Einfügungen und 30 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11757  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12184  | 
                    |
| 3 | 
                        +# Translation-Priority: 2-medium  | 
                    |
| 3 | 4 | 
                        # Last-Translator: bogdandr_at_op . pl  | 
                    
| 4 | 5 | 
                         | 
                    
| 5 | 6 | 
                        #include "head.wmi" TITLE="Dokumentacja" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -17,8 +18,8 @@ Mac OS X</a></li>  | 
                  
| 17 | 18 | 
                        Linux/BSD/Unix</a></li>  | 
                    
| 18 | 19 | 
                        <li><a href="<page docs/tor-switchproxy>">Instalacja  | 
                    
| 19 | 20 | 
                        SwitchProxy dla Tora</a></li>  | 
                    
| 20 | 
                        -<li><a href="<page docs/tor-doc-server>">Konfiguracja  | 
                    |
| 21 | 
                        -serwera Tora</a></li>  | 
                    |
| 21 | 
                        +<li><a href="<page docs/tor-doc-relay>">Konfiguracja  | 
                    |
| 22 | 
                        +przekaźnika sieci Tora</a></li>  | 
                    |
| 22 | 23 | 
                        <li><a href="<page docs/tor-hidden-service>">Konfiguracja  | 
                    
| 23 | 24 | 
                        usług ukrytych Tora</a></li>  | 
                    
| 24 | 25 | 
                        </ul>  | 
                    
| ... | ... | 
                      @@ -33,7 +34,7 @@ usług ukrytych Tora</a></li>  | 
                  
| 33 | 34 | 
                        monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są  | 
                    
| 34 | 35 | 
                        odpowiedzialni za zawartość.)</li>  | 
                    
| 35 | 36 | 
                        <li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem  | 
                    
| 36 | 
                        - częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li>  | 
                    |
| 37 | 
                        + częstych pytań i spraw dyskutowanych, gdy ktoś posiada przekaźnik sieci Tora.</li>  | 
                    |
| 37 | 38 | 
                        <li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez  | 
                    
| 38 | 39 | 
                        prawników EFF. Jego celem jest dać wszystkim pogląd na pewne sprawy prawne,  | 
                    
| 39 | 40 | 
                        które są związane z projektem Tora w USA.</li>  | 
                    
| ... | ... | 
                      @@ -45,12 +46,12 @@ usług ukrytych Tora</a></li>  | 
                  
| 45 | 46 | 
                        <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki  | 
                    
| 46 | 47 | 
                        Tora</a> ma mnóstwo pomocnych wpisów od użytkowników Tora.  | 
                    
| 47 | 48 | 
                        Zobacz!</li>  | 
                    
| 48 | 
                        -<li>Kanał IRC Tora (dla użytkowników, operatorów serwerów i deweloperów)  | 
                    |
| 49 | 
                        +<li>Kanał IRC Tora (dla użytkowników, operatorów przekaźników sieci i deweloperów)  | 
                    |
| 49 | 50 | 
                        to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li>  | 
                    
| 50 | 51 | 
                        <li>Mamy <a  | 
                    
| 51 | 52 | 
                        href="http://bugs.torproject.org/tor">bugtracker</a> (system śledzenia błędów).  | 
                    
| 52 | 53 | 
                        Jeśli znalazłeś błąd, zwłaszcza prowadzący do zamknięcia programu, najpierw przeczytaj <a  | 
                    
| 53 | 
                        - href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">jak  | 
                    |
| 54 | 
                        + href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#RelayCrashing">jak  | 
                    |
| 54 | 55 | 
                        zgłaszać błędy Tora</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie  | 
                    
| 55 | 56 | 
                        bugtracker. (Jeśli twój błąd jest w Privoxy, przeglądarce,  | 
                    
| 56 | 57 | 
                        lub jakiejkolwiek innej aplikacji, proszę nie umieszczać go  | 
                    
| ... | ... | 
                      @@ -144,7 +145,7 @@ usług ukrytych Tora</a></li>  | 
                  
| 144 | 145 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Lista  | 
                    
| 145 | 146 | 
                        pomocnych programów, których można użyć z Torem</a>.</li>  | 
                    
| 146 | 147 | 
                        <li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasela  | 
                    
| 147 | 
                        - liczby serwerów Tora w różnych okresach</a>.</li>  | 
                    |
| 148 | 
                        + liczby przekaźników sieci Tora w różnych okresach</a>.</li>  | 
                    |
| 148 | 149 | 
                        <li><a href="http://check.torproject.org/">Wykrywacz Tora</a>  | 
                    
| 149 | 150 | 
                        lub <a href="http://torcheck.xenobite.eu/">inny wykrywacz  | 
                    
| 150 | 151 | 
                        Tora</a> próbują zgadnąć, czy używasz Tora, czy nie.</li>  | 
                    
| ... | ... | 
                      @@ -1,5 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11527  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12184  | 
                    |
| 3 | 
                        +# Translation-Priority: 2-medium  | 
                    |
| 3 | 4 | 
                        # Last-Translator: bogdandr_at_op . pl  | 
                    
| 4 | 5 | 
                         | 
                    
| 5 | 6 | 
                        #include "head.wmi" TITLE="Dary pieniężne!" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -41,7 +42,7 @@ mają umowę z USA o wspólnym (wzajemnym) opodatkowaniu darowizn charytatywnych  | 
                  
| 41 | 42 | 
                        <p>  | 
                    
| 42 | 43 | 
                        Z przyczyn wynikających z prawa w USA, proszę dołączyć swoje nazwisko i adres  | 
                    
| 43 | 44 | 
                        do darowizny. Jeśli planujesz dać nam dużą darowiznę, powiedz nam,  | 
                    
| 44 | 
                        - czy życzysz sobie, abyśmy podali ciebie na naszej stronie osób pomagających!  | 
                    |
| 45 | 
                        + czy życzysz sobie, abyśmy podali ciebie na naszej przyszłej stronie osób pomagających!  | 
                    |
| 45 | 46 | 
                        </p>  | 
                    
| 46 | 47 | 
                         | 
                    
| 47 | 48 | 
                         | 
                    
| ... | ... | 
                      @@ -80,8 +81,8 @@ klikając na przycisk (musisz posiadać konto w systemie  | 
                  
| 80 | 81 | 
                        <input type="hidden" name="cmd" value="_xclick-subscriptions" />  | 
                    
| 81 | 82 | 
                        <input type="hidden" name="business" value="donations@torproject.org" />  | 
                    
| 82 | 83 | 
                        <input type="hidden" name="item_name" value="Tor Project Membership" />  | 
                    
| 83 | 
                        -<input type="hidden" name="return" value="http://tor.eff.org/">  | 
                    |
| 84 | 
                        -<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">  | 
                    |
| 84 | 
                        +<input type="hidden" name="return" value="https://www.torproject.org/">  | 
                    |
| 85 | 
                        +<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">  | 
                    |
| 85 | 86 | 
                        </p>  | 
                    
| 86 | 87 | 
                        </form>  | 
                    
| 87 | 88 | 
                         | 
                    
| ... | ... | 
                      @@ -98,8 +99,8 @@ klikając na przycisk (musisz posiadać konto w systemie  | 
                  
| 98 | 99 | 
                        <input type="hidden" name="cmd" value="_xclick" />  | 
                    
| 99 | 100 | 
                        <input type="hidden" name="business" value="donations@torproject.org" />  | 
                    
| 100 | 101 | 
                        <input type="hidden" name="item_name" value="Tor" />  | 
                    
| 101 | 
                        -<input type="hidden" name="return" value="http://tor.eff.org/">  | 
                    |
| 102 | 
                        -<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">  | 
                    |
| 102 | 
                        +<input type="hidden" name="return" value="https://www.torproject.org/">  | 
                    |
| 103 | 
                        +<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">  | 
                    |
| 103 | 104 | 
                        </p>  | 
                    
| 104 | 105 | 
                        </form>  | 
                    
| 105 | 106 | 
                         | 
                    
| ... | ... | 
                      @@ -110,7 +111,7 @@ klikając na przycisk (musisz posiadać konto w systemie  | 
                  
| 110 | 111 | 
                        przekazania daru (jak na przykład przelew bankowy w stylu europejskim), <a  | 
                    
| 111 | 112 | 
                        href="mailto:donations@torproject.org">daj nam znać</a>, a my znajdziemy jakieś  | 
                    
| 112 | 113 | 
                        rozwiązanie. Darowizny w wysokości $65 lub wyższej kwalifikują cię do odbioru <a  | 
                    
| 113 | 
                        - href="http://tor.eff.org/tshirt.html">jasnozielonej koszulki Tor</a>.  | 
                    |
| 114 | 
                        +href="https://www.torproject.org/tshirt.html">jasnozielonej koszulki Tor</a>.  | 
                    |
| 114 | 115 | 
                        </p>  | 
                    
| 115 | 116 | 
                         | 
                    
| 116 | 117 | 
                        <p>Pomóż nam utrzymywać Tora w stanie <a  | 
                    
| ... | ... | 
                      @@ -32,7 +32,7 @@ Tor jest projektem, który pomaga chronić użytkowników przed inwigilacją w  | 
                  
| 32 | 32 | 
                        postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>, która  | 
                    
| 33 | 33 | 
                        zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i  | 
                    
| 34 | 34 | 
                        osobistej komunikacji. Tor chroni cię, szyfrując twoją komunikację i przekierowując  | 
                    
| 35 | 
                        -ją poprzez rozproszoną sieć serwerów uruchamianych przez wolontariuszy  | 
                    |
| 35 | 
                        +ją poprzez rozproszoną sieć przekaźników sieciowych uruchamianych przez wolontariuszy  | 
                    |
| 36 | 36 | 
                        na całym świecie. Tor działa z wieloma już istniejącymi aplikacjami, łącznie z  | 
                    
| 37 | 37 | 
                        przglądarkami internetowymi, komunikatorami, zdalnym logowaniem i innymi,  | 
                    
| 38 | 38 | 
                        opartymi na internetowym protokole TCP.  | 
                    
| ... | ... | 
                      @@ -61,11 +61,11 @@ naprawdę potrzebujesz silnej anonimowości.)  | 
                  
| 61 | 61 | 
                         | 
                    
| 62 | 62 | 
                        <p>  | 
                    
| 63 | 63 | 
                        Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy  | 
                    
| 64 | 
                        -<a href="<page docs/tor-doc-relay>">uruchamiających serwery</a>. (Nie jest to nawet  | 
                    |
| 64 | 
                        +<a href="<page docs/tor-doc-relay>">uruchamiających przekaźniki sieciowe</a>. (Nie jest to nawet  | 
                    |
| 65 | 65 | 
                        po części tak trudne, jak myślisz, a możesz znacznie  | 
                    
| 66 | 66 | 
                        <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">powiększyć  | 
                    
| 67 | 67 | 
                        swoją własną ochronę przed niektórymi atakami</a>.)  | 
                    
| 68 | 
                        -Jeśli uważasz, że uruchomienie własnego serwera nie jest dla ciebie, potrzebujemy  | 
                    |
| 68 | 
                        +Jeśli uważasz, że uruchomienie własnego przkaźnika sieciowego nie jest dla ciebie, potrzebujemy  | 
                    |
| 69 | 69 | 
                        <a href="<page volunteer>">opmocy w wielu innych aspektach projektu</a>,  | 
                    
| 70 | 70 | 
                        oraz potrzebujemy funduszy, by <a  | 
                    
| 71 | 71 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">kontynuować  | 
                    
| ... | ... | 
                      @@ -1,5 +1,6 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11451  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12156  | 
                    |
| 3 | 
                        +# Translation-Priority: 2-medium  | 
                    |
| 3 | 4 | 
                        # Last-Translator: bogdandr_at_op . pl, laszpio /at^ gmail.com  | 
                    
| 4 | 5 | 
                         | 
                    
| 5 | 6 | 
                        #include "head.wmi" TITLE="Wprowadzenie" CHARSET="UTF-8"  | 
                    
| ... | ... | 
                      @@ -38,8 +39,8 @@ Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami o  | 
                  
| 38 | 39 | 
                        <p>  | 
                    
| 39 | 40 | 
                        Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i  | 
                    
| 40 | 41 | 
                        bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic  | 
                    
| 41 | 
                        - Frontier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego  | 
                    |
| 42 | 
                        - chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji  | 
                    |
| 42 | 
                        + Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający  | 
                    |
| 43 | 
                        + chronić wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji  | 
                    |
| 43 | 44 | 
                        oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa  | 
                    
| 44 | 45 | 
                        dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.  | 
                    
| 45 | 46 | 
                        Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?  | 
                    
| ... | ... | 
                      @@ -113,7 +114,7 @@ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę r  | 
                  
| 113 | 114 | 
                        jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem  | 
                    
| 114 | 115 | 
                        po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast  | 
                    
| 115 | 116 | 
                        podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką  | 
                    
| 116 | 
                        - poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w  | 
                    |
| 117 | 
                        + poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących w  | 
                    |
| 117 | 118 | 
                        pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.  | 
                    
| 118 | 119 | 
                        </p>  | 
                    
| 119 | 120 | 
                         | 
                    
| ... | ... | 
                      @@ -121,9 +122,10 @@ Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę r  | 
                  
| 121 | 122 | 
                         | 
                    
| 122 | 123 | 
                        <p>  | 
                    
| 123 | 124 | 
                        Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci  | 
                    
| 124 | 
                        - stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest  | 
                    |
| 125 | 
                        - rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze  | 
                    |
| 126 | 
                        - zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej  | 
                    |
| 125 | 
                        + stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest  | 
                    |
| 126 | 
                        + rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze  | 
                    |
| 127 | 
                        + zna tylko przkaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła.  | 
                    |
| 128 | 
                        + Żaden pojedynczy przekaxnik nie zna całej  | 
                    |
| 127 | 129 | 
                        ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego  | 
                    
| 128 | 130 | 
                        skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie  | 
                    
| 129 | 131 | 
                        odtworzyć trasy pakietu.  | 
                    
| ... | ... | 
                      @@ -133,10 +135,10 @@ Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i kl  | 
                  
| 133 | 135 | 
                         | 
                    
| 134 | 136 | 
                        <p>  | 
                    
| 135 | 137 | 
                        Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych  | 
                    
| 136 | 
                        - przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego  | 
                    |
| 138 | 
                        + przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego  | 
                    |
| 137 | 139 | 
                        skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny  | 
                    
| 138 | 
                        - serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.  | 
                    |
| 139 | 
                        - Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania  | 
                    |
| 140 | 
                        + przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.  | 
                    |
| 141 | 
                        + Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie  | 
                    |
| 140 | 142 | 
                        mające obsługę SOCKS.  | 
                    
| 141 | 143 | 
                        </p>  | 
                    
| 142 | 144 | 
                         | 
                    
| ... | ... | 
                      @@ -191,9 +193,9 @@ By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisu  | 
                  
| 191 | 193 | 
                        użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych  | 
                    
| 192 | 194 | 
                        komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.  | 
                    
| 193 | 195 | 
                        Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ  | 
                    
| 194 | 
                        - <a href="<page docs/tor-doc-server>">uruchomienie serwera</a>  | 
                    |
| 196 | 
                        + <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika sieci</a>  | 
                    |
| 195 | 197 | 
                        lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako  | 
                    
| 196 | 
                        - <a href="<page developers>">deweloper/programista</a>.  | 
                    |
| 198 | 
                        + <a href="<page developers>#Developers">deweloper/programista</a>.  | 
                    |
| 197 | 199 | 
                        </p>  | 
                    
| 198 | 200 | 
                         | 
                    
| 199 | 201 | 
                        <p>  | 
                    
| ... | ... | 
                      @@ -201,7 +203,7 @@ Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonim  | 
                  
| 201 | 203 | 
                        jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci.  | 
                    
| 202 | 204 | 
                        Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę  | 
                    
| 203 | 205 | 
                        czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami  | 
                    
| 204 | 
                        - bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie  | 
                    |
| 206 | 
                        + bardziej podatną na analizę. Każdy nowy użytkownik i przekaźnik sieci wnoszący zróżnicowanie  | 
                    |
| 205 | 207 | 
                        zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.  | 
                    
| 206 | 208 | 
                        </p>  | 
                    
| 207 | 209 | 
                         | 
                    
| 208 | 210 |