Polish translation update of website-svn
Bogdan Drozdowski

Bogdan Drozdowski commited on 2007-03-23 18:50:31
Zeige 1 geänderte Dateien mit 113 Einfügungen und 23 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 9231
2
+# Based-On-Revision: 9886
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8"
... ...
@@ -19,17 +19,6 @@
19 19
   są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>
20 20
 </ol>
21 21
 
22
-<a id="Bugs"></a>
23
-<h2><a class="anchor" href="#Bugs">Błędy krytyczne</a></h2>
24
-<ol>
25
-<li>Serwery Tor'a nie są aktualnie stabilne na Windows XP, gdyż próbujemy używać
26
- setek gniazd, a zdaje się, że jądro Windowsa nie jest w stanie tyle obsłużyć. <a
27
- href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy,
28
- pomóż nam rozwiązać ten problem!</a> Prawdopodobnie najlepszym rozwiązaniem jest
29
- nauczyć bibliotekę libevent, jak używać nakładającego się I/O zamiast select() w
30
- Windows, a potem przystosować Tor'a do nowego interfejsu libevent.</li>
31
-</ol>
32
-
33 22
 <a id="Usability"></a>
34 23
 <h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2>
35 24
 <ol>
... ...
@@ -49,7 +38,7 @@
49 38
  prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
50 39
  dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
51 40
 </ul></li>
52
-<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcę dać jedną
41
+<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną
53 42
  przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia,
54 43
  a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
55 44
  mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
... ...
@@ -104,11 +93,104 @@
104 93
  tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy też ludzi do opieki nad
105 94
  istniejącymi tłumaczeniami: włoskim, francuskim i szwedzkim - zobacz
106 95
  <a href="<page translation-status>">stan tłumaczeń</a>.</li>
96
+<li>Czy ktoś może nas przekonać, że powinniśmy używać
97
+  <a href="http://www.cacert.org/">cacert</a> do
98
+  SSL w naszym <a href="<page documentation>#Developers">repozytorium SVN?</a></li>
107 99
 </ol>
108 100
 
109 101
 <a id="Coding"></a>
110 102
 <h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2>
103
+
104
+<p>Chcesz spędzić swoje <a href="http://code.google.com/soc/">Google Summer
105
+   of Code</a> pracując na Torem? Wspaniale.
106
+   <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SummerOfCode">Przeczytaj
107
+   więcej o Torze i GSoC</a>, i zobacz, czy któreś z poniższych pomysłów wpadają ci w oko.</p>
108
+
111 109
 <ol>
110
+
111
+<li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
112
+ używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
113
+ w niestronicowanym obszarze pamięci, <a
114
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
115
+ przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać
116
+ nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a
117
+ href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO
118
+ zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li>
119
+
120
+<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,
121
+ którą obsługują, serwery o wysokiej przepustowości używają wiele
122
+ megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do
123
+ określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane
124
+ podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które
125
+ łączą się wzajemnie, zamiast używać monolitycznych buforów?</li>
126
+
127
+<li>Potrzebujemy oficjalnej, centralnej strony, która odpowiadałaby na pytania
128
+ "Czy to jest adres serwera wyjściowego z sieci Tor?". Strona powinna dostarczyć klika
129
+ interfejsów, łącznie z interfejsem www i w stylu DNSBL. Powinna dostarczać najbardziej
130
+ aktualne odpowiedzi, przechowując lokalną kopię katalogów. Haczyk jest w tym, że
131
+ bycie serwerem wyjściowym to nie tylko prawda czy fałsz, więc pytanie powinno raczej
132
+ brzmieć: "Czy to jest adres serwera wyjściowego z sieci Tor, z którego można się
133
+ połączyć z moim adresem IP i portem?". Interfejs DNSBL będzie pewnie otrzymywał
134
+ setki zapytań na minutę, potrzeba więc mądrych algorytmów. Dodatkowe punkty, jeśli
135
+ aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę
136
+ wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li>
137
+
138
+<li>Byłoby wspaniale imeć LiveCD zawierające najnowsze wersje Tor, Polipo lub Privoxy,
139
+ Firefox, Gaim+OTR itp. Są tu dwa wyzwania: pierwszym jest udokumentowanie systemu i
140
+ możliwości wyboru dość dobrze, by ludzie zajmujący się bezpieczeństwem mogli wydać opinię
141
+ o tym, czy taki system byłby bezpieczny, a drugim wyzwaniem jest jak sprawić, by taki
142
+ system był łatwy w utrzymaniu, żeby nie ulegał szybkim przedawnieniom, jak AnonymOS.
143
+ Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li>
144
+
145
+<li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym
146
+ i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką
147
+ częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie
148
+ tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li>
149
+
150
+<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie
151
+ <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej
152
+ w rozwój.</li>
153
+
154
+<li>Musimy zacząć budować nasz <a href="<page
155
+ documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
156
+ przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie
157
+ <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i
158
+ planowanie rozpowszechniania.</li>
159
+
160
+<li>Potrzebujemy elastycznego framework'a symulacji do badania ataków potwierdzenia
161
+ ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne
162
+ symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo
163
+ że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany
164
+ i dość otwarty, by wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych
165
+ badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach potwierdzenia po szczegóły
166
+ strony badawczej tego zadania &mdash; kto wie, może gdy będzie skończone, pomożesz nam też
167
+ napisać dokumentację.</li>
168
+
169
+<li>Potrzebujemy badań pomiarowych/porównawczych <a
170
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
171
+ vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie
172
+ szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na
173
+ Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,
174
+ niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych
175
+ platform, np. Windows?</li>
176
+
177
+<li>W związku z powyższym, czy chciałbyś pomóc przenieść <a
178
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> tak, by działało
179
+ stabilnie i wydajnie pod Windows?</li>
180
+
181
+<li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby
182
+ wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje,
183
+ że przynajmniej jej część działa.</li>
184
+
185
+<li>Pomóżcie Mike'owi Perry z jego biblioteką <a
186
+ href="http://tor.eff.org/svn/torflow/">TorFlow</a>
187
+ (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
188
+ jest to biblioteka napisana w Pythonie, która używa <a
189
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>,
190
+ by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym
191
+ mierzy wydajność i próbuje wykryć anomalie.</li>
192
+  	 <!--
193
+
112 194
 <li>W tej chwili deskryptory usług ukrytych są przechowywane na zaledwie
113 195
  kilku serwerach katalogowych. To źle dla prywatności i wydajności. By to
114 196
  polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze
... ...
@@ -124,16 +206,11 @@
124 206
  umożliwia autentyfikowane aktualizacje, ale według naszych informacji,
125 207
  żaden zaimplementowany kod typu DHT (z dystrybuowaną tablicą haszowaną) nie
126 208
  obsługuje autentyfikowanych aktualizacji.</li>
209
+-->
127 210
 
128
-<li>Tor 0.1.1.x zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
211
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
129 212
  poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
130 213
  zdobyć kartę i powiadomić nas, jak to działa?</li>
131
-<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,
132
- którą obsługują, serwery o wysokiej przepustowości używają wiele
133
- megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do
134
- określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane
135
- podobnie jak bufory w jądrze Linuksa, gdzie jest wiele mniejszych buforów, które
136
- łączą się wzajemnie, zamiast używać monolitycznych buforów?</li>
137 214
 <li>Dokonać analizy bezpieczeństwa Tor'a z <a
138 215
  href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
139 216
  istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
... ...
@@ -145,11 +222,15 @@
145 222
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
146 223
  powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
147 224
  skrócić tę listę. Mamy też proponowaną <a
148
- href="<svnsandbox>doc/tor-spec-udp.txt">specyfikację dla Tor'a i
225
+ href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i
149 226
  UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
150 227
 <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
151 228
  wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
152 229
  startu.</li>
230
+<li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a
231
+ href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li>
232
+<li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się
233
+ z nami, by to sprawdzić.</li>
153 234
 </ol>
154 235
 
155 236
 <a id="Research"></a>
... ...
@@ -191,6 +272,13 @@
191 272
  Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej
192 273
  samej sieci /8?
193 274
  </li>
275
+<li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują
276
+ kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a
277
+ href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o
278
+ pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie wolne
279
+ możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga więcej pracy i
280
+ myślenia, ale wygląda bardzo obiecująco.</li>
281
+
194 282
 <li>Tor nie działa za dobrze, gdy serwery mają asymetryczne łącze
195 283
  (np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między
196 284
  każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące
... ...
@@ -215,13 +303,15 @@
215 303
 <li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia
216 304
  zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na
217 305
  zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset.
218
- Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Pomóż Chinom",
306
+ Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności",
219 307
  który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
220 308
  nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż
221 309
  nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych
222 310
  klientów-wolontariuszy do dobrych dysydentów automatycznie w taki sposób, który
223 311
  nie pozwoli krajowym zaporom ogniowym przechwycić i zliczyć ich? To prawdopodobnie
224
- musi działać poziomie zaufania ludzkiego. Spójrz na nasz <a
312
+ musi działać poziomie zaufania ludzkiego. Spójrz na nasz
313
+ <a href="<page documentation>#DesignDoc">wstępny dokument o
314
+ ochronie przed blokowaniem</a> i na nasz <a
225 315
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">wpis w FAQ</a>
226 316
  o tym, a potem przeczytaj <a
227 317
  href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o
228 318