[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r8748: more polish pages. plus remember to propset this time. (website/trunk/pl)



Author: arma
Date: 2006-10-18 22:04:47 -0400 (Wed, 18 Oct 2006)
New Revision: 8748

Added:
   website/trunk/pl/tor-manual-dev.wml
   website/trunk/pl/tor-manual.wml
   website/trunk/pl/volunteer.wml
Modified:
   website/trunk/pl/documentation.wml
   website/trunk/pl/donate.wml
   website/trunk/pl/download-osx.wml
   website/trunk/pl/download-unix.wml
   website/trunk/pl/download-windows.wml
   website/trunk/pl/faq-abuse.wml
   website/trunk/pl/foot.wmi
   website/trunk/pl/index.wml
   website/trunk/pl/mirrors.wml
   website/trunk/pl/overview.wml
   website/trunk/pl/people.wml
   website/trunk/pl/research.wml
   website/trunk/pl/translation-status.wml
   website/trunk/pl/translation.wml
Log:
more polish pages. plus remember to propset this time.



Property changes on: website/trunk/pl/documentation.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/donate.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/download-osx.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/download-unix.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/download-windows.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/faq-abuse.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/pl/foot.wmi
===================================================================
--- website/trunk/pl/foot.wmi	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/foot.wmi	2006-10-19 02:04:47 UTC (rev 8748)
@@ -27,7 +27,7 @@
  <p>
  Ani deweloperzy Tor'a, ani EFF nie sprawdziÅy tÅumaczenia tej strony pod wzglÄdem dokÅadnoÅci
   i poprawnoÅci. TÅumaczenie moÅe byÄ przestarzaÅe lub niepoprawne. Oficjalna strona Tor'a jest
-  po angielsku, pod adresem http://tor.eff.org/
+  po angielsku, pod adresem <a href="http://tor.eff.org/";>http://tor.eff.org/</a>.
  </p>
    <: if (has_translations()) {  :>
      <p>

Modified: website/trunk/pl/index.wml
===================================================================
--- website/trunk/pl/index.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/index.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -1,16 +1,16 @@
 ## translation metadata
-# Based-On-Revision: 7653
-# Last-Translator: gooseondaloose@xxxxxxx, laszpio@xxxxxxxxx
+# Based-On-Revision: 8369
+# Last-Translator: bogdandr_at_op . pl, gooseondaloose@xxxxxxx, laszpio@xxxxxxxxx
 
 #include "head.wmi" TITLE="System anonimowej komunikacji internetowej" CHARSET="UTF-8"
 
 <!-- SIDEBAR (OPTIONAL) -->
 <div class="sidebar">
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Download Tor" /></a>
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a>
 
 <br />
 
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="How Tor Works" /></a>
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Jak dziaÅa Tor" /></a>
 <div class="donatebutton">
 <a href="<page donate>">WspomÃÅ Tor'a: zÅÃÅ dotacjÄ!</a>
 </div>
@@ -24,8 +24,14 @@
 
 <h2>Tor - system anonimowej komunikacji internetowej</h2>
 
+<br />
 <p>
-Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest zestawem narzÄdzi przeznaczonym dla tych, ktÃrzy chcÄ zwiÄkszyÄ swoje
+NOWOÅCI: <a href="<page index>#News">spÃjrz do nowoÅci poniÅej by przeczytaÄ </a>
+</p>
+
+<p>
+Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest zestawem narzÄdzi
+ przeznaczonym dla tych, ktÃrzy chcÄ zwiÄkszyÄ swoje
 bezpieczeÅstwo i anonimowoÅÄ w Internecie. Jest to wirtualna sieÄ zapewniajÄca
 uÅytkownikom prawie anonimowy dostÄp do zasobÃw Internetu - przeglÄdania i publikowania
 stron WWW, komunikatorÃw internetowych (np. GG, Tlen, Jabber, IRC),
@@ -36,7 +42,10 @@
 
 <p>
 Tor zostaÅ zaprojektowany by chroniÄ uÅytkownikÃw przed inwigilacjÄ w
-postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>.
+postaci tzw. <a href="overview.html">analizy ruchu (ang. traffic analysis)</a>, ktÃra
+zagraÅa anonimowoÅci, prywatnoÅci, prowadzeniu poufnych interesÃw i
+osobistej komunikacji.
+
 Komunikacja odbywa siÄ poprzez rozproszonÄ sieÄ serwerÃw, nazywanych routerami
 cebulowymi (ang. onion router),
 <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections";>chroniÄc</a>
@@ -46,16 +55,52 @@
 
 <p>
 SkutecznoÅÄ Tor'a wzrasta wraz rosnÄcÄ liczbÄ wolontariuszy
-uruchamiajÄcych serwery. Prosimy byÅ przemyÅlaÅ zaoofiarowanie <a
+uruchamiajÄcych serwery. Prosimy byÅ przemyÅlaÅ zaofiarowanie <a
 href="volunteer.html">swojego czasu</a> lub
 <a href="docs/tor-doc-server.html">komputera jako serwera</a>. PamiÄtaj,
-Åe prace nad programem wciÄÅ trwajÄ i jeÅli zaleÅy Ci na bardzo wysokim poziomie anonimowoÅci, nie polegaj na obecnej wersji.
+Åe prace nad programem wciÄÅ trwajÄ i jeÅli zaleÅy Ci na bardzo wysokim poziomie
+ anonimowoÅci, nie polegaj na obecnej wersji.
 </p>
+<a id="News"></a>
+  <h2><a class="anchor" href="#News">News</a></h2>
 
-<h2>News:</h2>
+  <ul>
 
-<ul>
+ <li>11 WrzeÅnia 2006:
+ <p>W zeszÅym tygodniu kilka z wÄzÅÃw wyjÅciowych Tor'a zostaÅo przejÄtych przez
+  niemieckÄ policjÄ w zmasowanej akcji przeciw dziecÄcej pronografii. Od naszych
+  przyjaciÃÅ w Niemczech dowiedzieliÅmy siÄ, Åe wiele komputerÃw niezwiÄzanych
+  z Tor'em teÅ mogÅo zostaÄ przejÄtych.
+ </p>
 
+ <p>Z naszych informacji wynika, Åe tylko szeÅÄ z tych komputerÃw byÅo serwerami
+ Tor'a. Tak usÅyszeliÅmy od operatorÃw serwerÃw. Åaden z nich nie zostaÅ o nic oskarÅony.
+ Mamy nadziejÄ, Åe to jest tylko nieporozumienie, ktÃre moÅna rozwiÄzaÄ poprzez
+ informowanie niemieckich sÅuÅb, czym jest Tor.
+ </p>
+
+ <p>
+ <b>To nie jest "rozprawa przeciwko Tor'owi"</b>, jak podano. Ta akcja zdaje siÄ
+  byÄ czÄÅciÄ wielkiego zajmowania komputerÃw powiÄzanych poprzez adresy IP z
+  akcjÄ policyjnÄ przeciw dzieciÄcej pornografii. Nie wydaje siÄ, by wyraÅnym celem
+  byÅ Tor &mdash; Tor jest uzywany przez dziennikarzy, aktywistÃw na rzecz praw
+  czÅowieka, dysydenckich bloggerÃw i duÅÄ liczbÄ niewinnych uÅytkownikÃw.
+ </p>
+
+ <p>Mamy nadziejÄ, Åe ochotniczy operatorzy serwerÃw Tor'a w Niemczech odzyskajÄ
+  swÃj sprzÄt po wszystkim i nie zostanÄ podjÄte Åadne dziaÅania przeciw Tor'owi.
+ </p>
+
+ <p>ProszÄ kontaktowaÄ siÄ z <a href="mailto:shava@xxxxxxxxxxxxx";>Shava Nerad</a>,
+ by uzyskaÄ wiÄcej informacji.
+ </p>
+
+ <p>JeÅli jesteÅ operatorem serwera w Niemczech, proszÄ kontaktowaÄ siÄ z <a
+  href="mailto:julius@xxxxxx";>Julius Mittenzwei</a>, by uzyskaÄ wiÄcej informacji.
+ </p>
+ </li>
+
+
 <li>luty 2006:  SieÄ Tor urosÅa do setek tysiÄcy uÅytkownikÃw. Deweloperzy nie sÄ w stanie pracowaÄ na wszystkim - dodawaniem nowych funkcji, poprawÄ bÅÄdÃw i pracami nad dokumentacjÄ. <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
 
 <li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a zostaÅa roztrzygniÄta, rozpoczÄÅa siÄ druga â <a href="gui/index.html">rozwÃj interfejsu graficznego</a>.SÅawa i sÅynna koszulka mogÄ przypaÅÄ i Tobie.</li>


Property changes on: website/trunk/pl/mirrors.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/pl/overview.wml
===================================================================
--- website/trunk/pl/overview.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/overview.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -1,125 +1,208 @@
 ## translation metadata
 # Based-On-Revision: 7935
-# Last-Translator: laszpio@xxxxxxxxx
+# Last-Translator: bogdandr_at_op . pl, laszpio@xxxxxxxxx
 
-#include "head.wmi" TITLE="PrzeglÄd" CHARSET="UTF-8"
+#include "head.wmi" TITLE="Wprowadzenie" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h2>Tor: Overview</h2>
+<h2>Tor: Wprowadzenie</h2>
 <hr />
 
 <p>
 Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe
-jest sieciÄ wirtualnych tuneli, ktÃre pozwalajÄ uÅytkownikom na
-zwiÄkszenie prywatnoÅci i bezpieczeÅstwa w Internecie. System ten
-pozwala twÃrcom oprogramowania na tworzenie narzÄdzi
-komunikacyjnych, z wbudowanymi funkcjami ochrony prywatnoÅci. Tor
-dostarcza bazÄ dla wielu aplikacji, dziÄki ktÃrym zarÃwno osoby prywatne, jak i organizacje mogÄ dzieliÄ siÄ informacjami w
-publicznych sieciach, bez obawy o naruszenie prywatnoÅci.
+ jest sieciÄ wirtualnych tuneli, ktÃre pozwalajÄ uÅytkownikom na
+ zwiÄkszenie prywatnoÅci i bezpieczeÅstwa w Internecie. System ten
+ pozwala twÃrcom oprogramowania na tworzenie narzÄdzi
+ komunikacyjnych, z wbudowanymi funkcjami ochrony prywatnoÅci. Tor
+ dostarcza bazÄ dla wielu aplikacji, dziÄki ktÃrym zarÃwno osoby prywatne, jak i organizacje mogÄ
+ dzieliÄ siÄ informacjami w
+ publicznych sieciach, bez obawy o naruszenie prywatnoÅci.
 </p>
 
 <p>
 Tor stosowany przez osoby prywatne uniemoÅliwia namierzenie ich
-tozsamoÅci, a takÅe pozwala na przeglÄdanie stron blokowanych przez lokalnÄ cenzurÄ i dostawcÃw sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usÅugi</a> pozwalajÄ na publikacjÄ serwisÃw WWW i udostÄpnianie innych usÅug sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.
+ tozsamoÅci, a takÅe pozwala na przeglÄdanie stron blokowanych przez lokalnÄ cenzurÄ i
+ dostawcÃw sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usÅugi</a>
+ pozwalajÄ na publikacjÄ serwisÃw WWW i udostÄpnianie innych usÅug sieciowych bez
+ potrzeby ujawniania fizycznej lokalizacji serwera.
 </p>
 
 <p>
-Dziennikarze uÅywajÄ Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarzÄdowych uÅywajÄ Tor'a przebywajÄc zagranicÄ, do ÅÄczenia siÄ z macierzystymi witrynami, bez informowania nikogo, Åe w pobliÅu pracuje ktoÅ z ich organizacji.
+Dziennikarze uÅywajÄ Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz
+ dysydentami. Pracownicy organizacji pozarzÄdowych uÅywajÄ Tor'a przebywajÄc zagranicÄ,
+ do ÅÄczenia siÄ z macierzystymi witrynami, bez informowania nikogo, Åe w pobliÅu
+ pracuje ktoÅ z ich organizacji.
 </p>
 
 <p>
-Grupy takie jak Indymedia polecajÄ Tor'a jako zabezpieczenie prywatnoÅci i bezpieczeÅstwa swoim czÅonkom. AktywiÅci z organizacji takich jak Electronic Fountier Foundation (EFF) wspierajÄ rozwÃj Tor'a jako mechanizmu pomagajÄcego chroniÄ wolnoÅÄ. Korporacje uÅywajÄ Tor'a by przeciwdziaÅaÄ wywiadowi konkurencji oraz zabezpieczaÄ przetargi przed podsÅuchem. Tor jest uÅywany jako alternatywa dla tradycyjnych poÅÄczeÅ VPN, ktÃre ujawniajÄ iloÅÄ i chronologiÄ komunikacji. Gdzie pracownicy pracujÄ do pÃÄna? Gdzie i strony headhunterÃw pracownicy przeglÄdajÄ? Jakie dziaÅy badawcze komunikujÄ siÄ z firmowymi prawnikami zajmujÄcymi siÄ patentami?
+Grupy takie jak Indymedia polecajÄ Tor'a jako zabezpieczenie prywatnoÅci i
+ bezpieczeÅstwa swoim czÅonkom. AktywiÅci z organizacji takich jak Electronic
+ Fountier Foundation (EFF) wspierajÄ rozwÃj Tor'a jako mechanizmu pomagajÄcego
+ chroniÄ wolnoÅÄ. Korporacje uÅywajÄ Tor'a by przeciwdziaÅaÄ wywiadowi konkurencji
+ oraz zabezpieczaÄ przetargi przed podsÅuchem. Tor jest uÅywany jako alternatywa
+ dla tradycyjnych poÅÄczeÅ VPN, ktÃre ujawniajÄ iloÅÄ i chronologiÄ komunikacji.
+ Gdzie pracownicy pracujÄ do pÃÄna? Gdzie i strony headhunterÃw pracownicy
+ przeglÄdajÄ? Jakie dziaÅy badawcze komunikujÄ siÄ z firmowymi prawnikami
+ zajmujÄcymi siÄ patentami?
 </p>
 
 <p>
-Pewien oddziaÅ U.S. Navy uÅywa Tor'a jako narzÄdzia do prowadzenia biaÅego wywiadu, a jeden z zespoÅÃw uÅywaÅ go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwoÅci uÅywa Tor'a do odwiedzania i obserwacji witryn bez pozostawiania w logach rzÄdowych numerÃw IP, a takÅe ze wzglÄdÃw bezpieczeÅstwa operacyjnego.
+Pewien oddziaÅ U.S. Navy uÅywa Tor'a jako narzÄdzia do prowadzenia biaÅego wywiadu,
+ a jeden z zespoÅÃw uÅywaÅ go podczas zbierania informacji podczas ostatniego
+ konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwoÅci uÅywa Tor'a do odwiedzania
+ i obserwacji witryn bez pozostawiania w logach rzÄdowych numerÃw IP, a takÅe ze
+ wzglÄdÃw bezpieczeÅstwa operacyjnego.
 </p>
 
-<p>
-The variety of people who use Tor is actually <a
-href="http://freehaven.net/doc/fc03/econymics.pdf";>part of what makes
-it so secure</a>.  Tor hides you among the other users on the network,
-so the more populous and diverse the user base for Tor is, the more your
-anonymity will be protected.
+<p>RÃÅnorodnoÅÄ ludzi uÅywajÄcych Tor'a jest <a
+ href="http://freehaven.net/doc/fc03/econymics.pdf";>czÄÅciÄ tego, co czyni go
+ tak bezpiecznym</a>. Tor ukrywa ciebie poÅrÃd innych uÅytkownikÃw sieci, wiÄc
+ im liczniejsza i bardziej rÃÅnorodna jest grupa uÅytkownikÃw, tym bardziej
+ chroniona bÄdzie anonimowoÅÄ.
 </p>
 
 <h3>Dlaczego potrzebujemy Tor'a?</h3>
 
 <p>
-Tor chroni CiÄ przed powszechnÄ w Internecie inwigilacjÄ, w postaci tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje siÄ z kim poprzez publicznÄ sieÄ. ZnajÄc ÅrÃdÅo i cel Twojego ruchu internetowego moÅna poznaÄ twoje zainteresowania i zachowania. MoÅe to naruszyÄ twÃj budÅet, gdy na przykÅad witryny sklepowe stosujÄ dyskryminacjÄ cenowÄ ze wzglÄdu na kraj pochodzenia, instytucjÄ, w ktÃrej dziaÅasz. ZagroÅenie to takÅe moÅe dotyczyÄ twojej posady,  a nawet fizycznego bezpieczeÅstwa, jeÅli zostanie ujawnione kim i gdzie jesteÅ. PrzykÅadowo, jeÅli podrÃÅujesz zagranicÄ i ÅÄczysz siÄ z komputerem twojego pracodawcy by sprawdziÄ lub wysÅaÄ pocztÄ moÅesz nieopatrznie ujawniÄ swoje obywatelstwo lub zawodowe powiÄzania, kaÅdemu prowadzÄcemu obserwacjÄ sieci, nawet jeÅli poÅÄczenie jest szyfrowane.
+Tor chroni CiÄ przed powszechnÄ w Internecie inwigilacjÄ, w postaci tzw. "analizy
+ ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje
+ siÄ z kim poprzez publicznÄ sieÄ. ZnajÄc ÅrÃdÅo i cel Twojego ruchu internetowego
+ moÅna poznaÄ twoje zainteresowania i zachowania. MoÅe to naruszyÄ twÃj budÅet,
+ gdy na przykÅad witryny sklepowe stosujÄ dyskryminacjÄ cenowÄ ze wzglÄdu na kraj
+ pochodzenia, instytucjÄ, w ktÃrej dziaÅasz. ZagroÅenie to takÅe moÅe dotyczyÄ
+ twojej posady,  a nawet fizycznego bezpieczeÅstwa, jeÅli zostanie ujawnione kim
+ i gdzie jesteÅ. PrzykÅadowo, jeÅli podrÃÅujesz zagranicÄ i ÅÄczysz siÄ z
+ komputerem twojego pracodawcy by sprawdziÄ lub wysÅaÄ pocztÄ moÅesz nieopatrznie
+ ujawniÄ swoje obywatelstwo lub zawodowe powiÄzania, kaÅdemu prowadzÄcemu obserwacjÄ
+ sieci, nawet jeÅli poÅÄczenie jest szyfrowane.
 </p>
 
 <p>
-Na czym polega analiza ruchu sieciowego? Pakiety internetowe skÅadajÄ siÄ z dwÃch czÄÅci: pola danych i nagÅÃwka, uÅywanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treÅciÄ przesyÅanej informacji, niezaleÅnie czy jest to email, strona WWW czy plik dÅwiÄkowy. Nawet jeÅli zaszyfrujesz zawartoÅÄ pola danych, analiza ruchu sieciowe wciÄÅ potrafi dostarczyÄ wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje siÄ ona na nagÅÃwku, ktÃry zawiera takie informacje jak ÅrÃdÅo, cel, rozmiar, czas, itd.
+Na czym polega analiza ruchu sieciowego? Pakiety internetowe skÅadajÄ siÄ z dwÃch
+ czÄÅci: pola danych i nagÅÃwka, uÅywanego do wyznaczania drogi w sieci. Pole danych
+ zawiera wszystko to co jest treÅciÄ przesyÅanej informacji, niezaleÅnie czy jest to
+ email, strona WWW czy plik dÅwiÄkowy. Nawet jeÅli zaszyfrujesz zawartoÅÄ pola danych,
+ analiza ruchu sieciowe wciÄÅ potrafi dostarczyÄ wielu istotnych informacji o tym co
+ robisz, i prawdopodobnie, co piszesz. Koncentruje siÄ ona na nagÅÃwku, ktÃry zawiera
+ takie informacje jak ÅrÃdÅo, cel, rozmiar, czas, itd.
 </p>
 
 <p>
-Podstawowy problem zapewnienia prywatnoÅci polega na tym, Åe przechwytujÄcy TwojÄ komunikacjÄ analizujÄc zawartoÅÄ nagÅÃwkÃw moÅe dowiedzieÄ siÄ, Åe wysÅaÅeÅ to Ty. MogÄ to robiÄ zarÃwno upowaÅnieni poÅrednicy, jak ISP, ale rÃwnieÅ takÅe nieupowaÅnieni. Prosta analiza danych moÅe polegaÄ na tym, Åe podsÅuchujÄcy jest gdzieÅ pomiÄdzy nadawcÄ, a odbiorcÄ i podglÄda nagÅÃwki.
+Podstawowy problem zapewnienia prywatnoÅci polega na tym, Åe przechwytujÄcy TwojÄ
+ komunikacjÄ analizujÄc zawartoÅÄ nagÅÃwkÃw moÅe dowiedzieÄ siÄ, Åe wysÅaÅeÅ to Ty.
+ MogÄ to robiÄ zarÃwno upowaÅnieni poÅrednicy, jak ISP, ale rÃwnieÅ takÅe nieupowaÅnieni.
+ Prosta analiza danych moÅe polegaÄ na tym, Åe podsÅuchujÄcy jest gdzieÅ pomiÄdzy
+ nadawcÄ, a odbiorcÄ i podglÄda nagÅÃwki.
 </p>
 
 <p>
-IstniejÄ jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. NiektÃrzy z napastnikÃw podsÅuchujÄ w rÃÅnych obszarach Internetu i uÅywajÄ zaawansowanych technik statystycznych. Namierzane sÄ wzorce pochodzÄce od rÃÅnych organizacji i osÃb prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyÅ ukrywa tylko zawartoÅÄ ruchu internetowego, a nie nagÅÃwki.
+IstniejÄ jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. NiektÃrzy
+ z napastnikÃw podsÅuchujÄ w rÃÅnych obszarach Internetu i uÅywajÄ zaawansowanych
+ technik statystycznych. Namierzane sÄ wzorce pochodzÄce od rÃÅnych organizacji i
+ osÃb prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyÅ ukrywa tylko
+ zawartoÅÄ ruchu internetowego, a nie nagÅÃwki.
 </p>
 
 <h3>RozwiÄzanie: rozproszona, anonimowa sieÄ</h3>
 
 <p>
-Tor pozwala zmniejszyÄ ryzyko podatnoÅci na prostÄ i zaawansowanÄ analizÄ ruchu sieciowego poprzez rozproszenie transakcji w rÃÅnych miejscach Internetu, tak by Åaden z punktÃw nie byÅ poÅÄczony bezpoÅrednio do Twojej lokalizacji. PomysÅ jest podobny do tworzenia zawikÅanych, trudnych do Åledzenia tras, z zacieraniem po drodze ÅladÃw od czasu do czasu w obawie, Åe ktoÅ moÅe CiÄ ÅledziÄ. Zamiast podÄÅaÄ bezpoÅredniÄ drogÄ do celu, pakiety w sieci Tor zdÄÅajÄ losowÄ ÅcieÅkÄ poprzez kilka serwerÃw, ktÃre zacierajÄ Ålady, tak, Åe nikt obserwujÄcych w pojedynczym punkcie na trasie nie jest w stanie ustaliÄ skÄd i dokÄd podÄÅajÄ.
+Tor pozwala zmniejszyÄ ryzyko podatnoÅci na prostÄ i zaawansowanÄ analizÄ ruchu
+ sieciowego poprzez rozproszenie transakcji w rÃÅnych miejscach Internetu, tak by
+ Åaden z punktÃw nie byÅ poÅÄczony bezpoÅrednio do Twojej lokalizacji. PomysÅ
+ jest podobny do tworzenia zawikÅanych, trudnych do Åledzenia tras, z zacieraniem
+ po drodze ÅladÃw od czasu do czasu w obawie, Åe ktoÅ moÅe CiÄ ÅledziÄ. Zamiast
+ podÄÅaÄ bezpoÅredniÄ drogÄ do celu, pakiety w sieci Tor zdÄÅajÄ losowÄ ÅcieÅkÄ
+ poprzez kilka serwerÃw, ktÃre zacierajÄ Ålady, tak, Åe nikt obserwujÄcych w
+ pojedynczym punkcie na trasie nie jest w stanie ustaliÄ skÄd i dokÄd podÄÅajÄ.
 </p>
 
-<img alt="ObwÃd Tor'a - krok pierwszy" src="$(IMGROOT)/htw1.png" />
+<img src="$(IMGROOT)/htw1.png" alt="ObwÃd Tor'a - krok pierwszy" />
 
 <p>
-Aby w sieci Tor stworzyÄ ÅcieÅkÄ prywatnÄ, oprogramowanie uÅytkownika i klienci stopniowo budujÄ obwÃd szyfrowanych poÅÄczeÅ pomiÄdzy serwerami. ObwÃd jest rozszerzany za kaÅdym razem o jeden wÄzeÅ, tak Åe kaÅdy z serwerÃw po drodze zna tylko serwer, z ktÃrego otrzymaÅ dane. Åaden pojedynczy serwer nie zna caÅej ÅcieÅki jakÄ przebyÅ pakiet danych. Klient uÅywa oddzielnej pary kluczy do kaÅdego skoku w obwodzie, tak by zapewniÄ, Åe Åaden z wÄzÅÃw poÅÄczenia nie jest w stanie odtworzyÄ trasy pakietu.
+Aby w sieci Tor stworzyÄ ÅcieÅkÄ prywatnÄ, oprogramowanie uÅytkownika i klienci
+ stopniowo budujÄ obwÃd szyfrowanych poÅÄczeÅ pomiÄdzy serwerami. ObwÃd jest
+ rozszerzany za kaÅdym razem o jeden wÄzeÅ, tak Åe kaÅdy z serwerÃw po drodze
+ zna tylko serwer, z ktÃrego otrzymaÅ dane. Åaden pojedynczy serwer nie zna caÅej
+ ÅcieÅki jakÄ przebyÅ pakiet danych. Klient uÅywa oddzielnej pary kluczy do kaÅdego
+ skoku w obwodzie, tak by zapewniÄ, Åe Åaden z wÄzÅÃw poÅÄczenia nie jest w stanie
+ odtworzyÄ trasy pakietu.
 </p>
 
-<img alt="ObwÃd Tor's - krok drugi" src="$(IMGROOT)/htw2.png" />
+<img src="$(IMGROOT)/htw2.png" alt="ObwÃd Tor's - krok drugi" />
 
 <p>
-Gdy obwÃd zostanie juÅ utworzony, wiele rodzajÃw danych moÅe byÄ wymienianych przez rÃÅne aplikacje. PoniewaÅ Åaden z serwerÃw nie zna wiÄcej niÅ jednego skoku w obwodzie, uniemoÅliwia to podsÅuch nawet przez jeden niewiarygodny serwer w obwodzie, ktÃry analizuje ruch pakietÃw przychodzÄcych i wychodzÄcych. Tor dziaÅa tylko dla potokÃw TCP i moÅe byÄ uÅywany przez kaÅde oprogramowania wspierajÄce obsÅugÄ SOCKS.
+Gdy obwÃd zostanie juÅ utworzony, wiele rodzajÃw danych moÅe byÄ wymienianych
+ przez rÃÅne aplikacje. PoniewaÅ Åaden z serwerÃw nie zna wiÄcej niÅ jednego
+ skoku w obwodzie, uniemoÅliwia to podsÅuch nawet przez jeden niewiarygodny
+ serwer w obwodzie, ktÃry analizuje ruch pakietÃw przychodzÄcych i wychodzÄcych.
+ Tor dziaÅa tylko dla potokÃw TCP i moÅe byÄ uÅywany przez kaÅde oprogramowania
+ wspierajÄce obsÅugÄ SOCKS.
 </p>
 
 <p>
-Dla zwiÄkszenia efektywnoÅci Tor uÅywa tego samego obwodu dla poÅÄczeÅ nawiÄzanych w ciÄgu tej samej minuty. PÃÅniejsze zapytania przechodzÄ kolejnym obwodem, tak by nie wiÄzaÄ poprzednich akcji z nowymi.
+Dla zwiÄkszenia efektywnoÅci Tor uÅywa tego samego obwodu dla poÅÄczeÅ nawiÄzanych
+ w ciÄgu tej samej minuty. PÃÅniejsze zapytania przechodzÄ kolejnym obwodem,
+ tak by nie wiÄzaÄ poprzednich akcji z nowymi.
 </p>
 
-<img alt="ObwÃd Tor's - krok trzeci" src="$(IMGROOT)/htw3.png" />
+<img src="$(IMGROOT)/htw3.png" alt="ObwÃd Tor's - krok trzeci" />
 
 <h3>Ukryte usÅugi</h3>
 
 <p>
-Tor umoÅliwia uÅytkownikom ukrycie swojej lokalizacji i Åwiadczenie usÅug internetowych, takich jak publikacja stron WWW czy serwery komunikatorÃw innym uÅytkownikom sieci Tor. Do tego celu tworzone sÄ specjalne punkty zbiorcze, do ktÃrych moÅna podÅÄczyÄ <a href="<page docs/tor-hidden-service>">ukryte usÅugi</a> i udostÄpniaÄ nie znajÄc wzajemnej toÅsamoÅci sieciowej. Mechanizm ten pozwala na wystawienie witryn, na ktÃrych moÅna publikowaÄ bez obawy o cenzurÄ. Nikt nie bÄdzie w stanie ustaliÄ, kto wystawiÅ stornem, ani nikt z publikujÄcych nie bÄdzie utoÅsamiany z niÄ.
+Tor umoÅliwia uÅytkownikom ukrycie swojej lokalizacji i Åwiadczenie usÅug
+ internetowych, takich jak publikacja stron WWW czy serwery komunikatorÃw
+ innym uÅytkownikom sieci Tor. Do tego celu tworzone sÄ specjalne punkty
+ zbiorcze, do ktÃrych moÅna podÅÄczyÄ <a href="<page docs/tor-hidden-service>">ukryte
+ usÅugi</a> i udostÄpniaÄ nie znajÄc wzajemnej toÅsamoÅci sieciowej. Mechanizm
+ ten pozwala na wystawienie witryn, na ktÃrych moÅna publikowaÄ bez obawy o
+ cenzurÄ. Nikt nie bÄdzie w stanie ustaliÄ, kto wystawiÅ stornem, ani nikt z
+ publikujÄcych nie bÄdzie utoÅsamiany z niÄ.
 </p>
 
 <h3>Zachowanie anonimowoÅci</h3>
 
 <p>
-Tor nie rozwiÄzuje wszystkich problemÃw zwiÄzanych z zachowaniem anonimowoÅci. RozwiÄzanie to skupia siÄ na zabezpieczeniu transportu danych. PowinieneÅ uÅywaÄ specyficznego dla danego protokoÅu narzÄdzia, jeÅli nie chcesz by w miejscu, ktÃre odwiedzaÅeÅ nie zostaÅeÅ zidentyfikowany. Dla przykÅadu  moÅesz uÅywaÄ serwerÃw poÅredniczÄcych takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglÄdarki.
+Tor nie rozwiÄzuje wszystkich problemÃw zwiÄzanych z zachowaniem anonimowoÅci.
+ RozwiÄzanie to skupia siÄ na zabezpieczeniu transportu danych. PowinieneÅ uÅywaÄ
+ specyficznego dla danego protokoÅu narzÄdzia, jeÅli nie chcesz by w miejscu,
+ ktÃre odwiedzaÅeÅ nie zostaÅeÅ zidentyfikowany. Dla przykÅadu  moÅesz uÅywaÄ
+ serwerÃw poÅredniczÄcych takich jak Privoxy do blokowania ciasteczek i informacji
+ o typie twojej przeglÄdarki.
 </p>
 
 <p>
-By chroniÄ swojÄ prywatnoÅÄ musisz zachowywaÄ siÄ inteligentnie. Nie wpisuj nazwiska i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerÃw, ta jest wystarczajÄco szybka do surfowania po stronach WWW. Tor nie chroni takÅe przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik moÅe obserwowaÄ ruch wychodzÄcy z Twojego komputera i ruch przychodzÄcy do celu. UÅywajÄc metod statystycznych moÅe wtedy ustaliÄ, Åe jesteÅ czÄÅciÄ obwodu.
+By chroniÄ swojÄ prywatnoÅÄ musisz zachowywaÄ siÄ inteligentnie. Nie wpisuj nazwiska
+ i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerÃw, ta
+ jest wystarczajÄco szybka do surfowania po stronach WWW. Tor nie chroni takÅe
+ przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik
+ moÅe obserwowaÄ ruch wychodzÄcy z Twojego komputera i ruch przychodzÄcy do celu.
+ UÅywajÄc metod statystycznych moÅe wtedy ustaliÄ, Åe jesteÅ czÄÅciÄ obwodu.
 </p>
 
 <h3>PrzyszÅoÅÄ Tor'a</h3>
 
-<p>
-Providing a usable anonymizing network on the Internet today is an
-ongoing challenge. We want software that meets users' needs. We also
-want to keep the network up and running in a way that handles as many
-users as possible. Security and usability don't have to be at odds:
-As Tor's usability increases, it will attract more users, which will
-increase the possible sources and destinations of each communication,
-thus increasing security for everyone.
-We're making progress, but we need your help.  Please consider
-<a href="<page docs/tor-doc-server>">running a server</a>
-or <a href="<page volunteer>">volunteering</a> as a
-<a href="<page developers>">developer</a>.
+<p>Dostarczenie uÅywalnej anonimizujÄcej sieci w internecie w dzisiejszych
+ czasach jest ciÄgle trwajÄcym wyzwaniem. Chcemy oprogramowania, ktÃre
+ odpowiada wymaganiom uÅytkownikÃw. Chcemy takÅe, by sieÄ dziaÅaÅa w taki sposÃb,
+ Åeby obsÅugiwaÅa jak najwiÄcej uÅytkownikÃw. BezpieczeÅstwo i uÅywalnoÅÄ nie
+ muszÄ byÄ po przeciwnych stronach: gdy uÅywalnoÅÄ Tor'a wzrasta, przyciÄga wiÄcej
+ uÅytkownikÃw, co zwiÄkszy liczbÄ potencjalnych miejsc ÅrÃdÅowych i docelowych
+ komunikacji, tym samym zwiÄkszajÄc bezpieczeÅstwo wszystkich.
+ Czynimy postÄpy, ale potrzebujemy Twojej pomocy. RozwaÅ
+<a href="<page docs/tor-doc-server>">uruchomienie serwera</a>
+lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako
+<a href="<page developers>">deweloper/programista</a>.
 </p>
 
 <p>
-Obecne trendy w prawie, polityce i technologii zagraÅajÄ prywatnoÅci i anonimowoÅci jak nigdy przedtem, uniemoÅliwiajÄc swobodne wygÅaszanie i poznawanie myÅli w sieci. Trendy te takÅe zmniejszajÄ bezpieczeÅstwo narodowe i naraÅajÄ infrastrukturÄ czyniÄc komunikacjÄ pomiÄdzy jednostkami, organizacjami, korporacjami i rzÄdami bardziej podatnÄ na analizÄ. KaÅdy nowy uÅytkownik i serwer wnoszÄcy zrÃÅnicowanie zwiÄksza skutecznoÅÄ Tor'a w ochronie Twojego bezpieczeÅstwa i prywatnoÅci.
+Obecne trendy w prawie, polityce i technologii zagraÅajÄ prywatnoÅci i anonimowoÅci
+ jak nigdy przedtem, uniemoÅliwiajÄc swobodne wygÅaszanie i poznawanie myÅli w sieci.
+ Trendy te takÅe zmniejszajÄ bezpieczeÅstwo narodowe i naraÅajÄ infrastrukturÄ
+ czyniÄc komunikacjÄ pomiÄdzy jednostkami, organizacjami, korporacjami i rzÄdami
+ bardziej podatnÄ na analizÄ. KaÅdy nowy uÅytkownik i serwer wnoszÄcy zrÃÅnicowanie
+ zwiÄksza skutecznoÅÄ Tor'a w ochronie Twojego bezpieczeÅstwa i prywatnoÅci.
 </p>
 
   </div><!-- #main -->

Modified: website/trunk/pl/people.wml
===================================================================
--- website/trunk/pl/people.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/people.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 8201
+# Based-On-Revision: 8726
 # Last-Translator: bogdandr_at_op . pl
 
 #include "head.wmi" TITLE="Ludzie" CHARSET="UTF-8"
@@ -16,6 +16,10 @@
 i <a href="http://www.wangafu.net/~nickm/";>Nick'a Mathewson'a</a>, z
 pomocÄ od wielu wolontariuszy z caÅego internetu.</p>
 
+<p>Shava Nerad przyÅÄczyÅa siÄ do projektu w roku 2006 jako as dyrektor wykonawczy. ProszÄ
+<a href="mailto:shava@xxxxxxxxxxxxx";>kontaktowaÄ sie z niÄ</a> w sprawach prasowych oraz
+ funduszy.</p>
+
 <p>Tor zostaÅ zaprojektowany przez Roger'a Dingledine'a i Nick'a Mathewson'a z Free
 Haven i <a href="http://www.syverson.org/";>Paul'a Syverson'a</a> z
 <a href="http://www.nrl.navy.mil/";>Naval Research Laboratory</a>, w oparciu


Property changes on: website/trunk/pl/people.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/research.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Added: website/trunk/pl/tor-manual-dev.wml
===================================================================
--- website/trunk/pl/tor-manual-dev.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/tor-manual-dev.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -0,0 +1,22 @@
+## translation metadata
+# Based-On-Revision: 8261
+# Last-Translator: bogdandr_at_op . pl
+
+#include "head.wmi" TITLE="Strona podrÄcznika" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<:
+  	die "Brak strony podrÄcznika" unless -f "$(TORSVNHEAD)/doc/tor.1.in";
+	my $man = `man2html -M '' $(TORSVNHEAD)/doc/tor.1.in`;
+	die "Brak strony podrÄcznika" unless $man;
+
+	$man =~ s,.*<body>,,is;
+	$man =~ s,</body>.*,,is;
+
+	print $man;
+:>
+
+</div><!-- #main -->
+
+#include <foot.wmi>


Property changes on: website/trunk/pl/tor-manual-dev.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Added: website/trunk/pl/tor-manual.wml
===================================================================
--- website/trunk/pl/tor-manual.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/tor-manual.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -0,0 +1,22 @@
+## translation metadata
+# Based-On-Revision: 8260
+# Last-Translator: bogdandr_at_op . pl
+
+#include "head.wmi" TITLE="manpage" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<:
+  	die "Brak strony podrÄcznika" unless -f "$(TORSVNSTABLE)/doc/tor.1.in";
+	my $man = `man2html -M '' $(TORSVNSTABLE)/doc/tor.1.in`;
+	die "Brak strony podrÄcznika" unless $man;
+
+	$man =~ s,.*<body>,,is;
+	$man =~ s,</body>.*,,is;
+
+	print $man;
+:>
+
+</div><!-- #main -->
+
+#include <foot.wmi>


Property changes on: website/trunk/pl/tor-manual.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native


Property changes on: website/trunk/pl/translation-status.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Modified: website/trunk/pl/translation.wml
===================================================================
--- website/trunk/pl/translation.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/translation.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 8268
+# Based-On-Revision: 8733
 # Last-Translator: bogdandr_at_op . pl
 
 #include "head.wmi" TITLE="WskazÃwki na temat tÅumaczenia" CHARSET="UTF-8"
@@ -25,8 +25,8 @@
 <li>Zajrzyj do <a
  href="<svnwebsite>en/"><svnwebsite>en/</a>, gdzie jest zestaw plikÃw ".wml".
  NajwaÅniejsze do tÅumaczenia sÄ <code>index.wml</code>, <code>overview.wml</code>,
- <code>download.wml</code>, <code>documentation.wml</code>,
- <code>foot.wmi</code> i <code>navigation.wml</code>.
+ <code>download*.wml</code>, <code>documentation.wml</code>,
+ <code>foot.wmi</code> i <code>navigation.wmi</code>.
  MoÅesz oczywiÅcie przetÅumaczyÄ wiÄcej stron niÅ tylko te, jeÅli chcesz:
  nastÄpny przydatny zestaw to pliki ".wml" w  <a
  href="<svnwebsite>docs/en/"><svnwebsite>docs/en/</a>.
@@ -34,20 +34,20 @@
  poÅÄdanych formatÃw tÅumaczenia.</li>
 
 #<li>Nazwy plikÃw powinny byÄ zmienione z index.html na index.xx.html, gdzie xx
-#to dwuliterowy kod twojego jÄzyka, wedÅug <a href="http://www.w3.org/WAI/ER/IG/ert/iso639.htm";>ISO 639</a>.
+#to dwuliterowy kod twojego jÄzyka, wedÅug <a href="http://www.loc.gov/standards/iso639-2/php/code_list.php";>ISO 639</a>.
 #</li>
 
 <li>PierwszÄ liniÄ w przetÅumaczonym pliku powinna byÄ linia
  <br />
- \# Based-On-Revision: 1.4<br />
- gdzie 1.4 to numer wersji oryginalnej tÅumaczonej strony, by Åatwo moÅna byÅo
+ \# Based-On-Revision: 6000<br />
+ gdzie 6000 to numer wersji oryginalnej tÅumaczonej strony. To pozwala ci Åatwo
  sprawdziÄ, czy strona nie jest przedawniona. Numer wersji moÅna znaleÅÄ na
  gÃrze kaÅdej ze stron -- jest tworzony przez SVN, wiÄc
  <a href="<page documentation>#Developers">sprawdÅ</a> najnowszÄ wersjÄ strony.</li>
 
 <li>DrugÄ liniÄ w przetÅumaczonym pliku powinna byÄ linia zawirajÄca adres e-mail
  osoby tÅumaczÄcej:<br />
- \# Last-Translator: abc@xxxxxxxxxxx<br />
+ \# Last-Translator: abc at example.com<br />
  ÅebyÅmy mogli siÄ z tobÄ skontaktowaÄ, jeÅli strona musi byÄ poprawiona lub zaktualizowana.</li>
 
 <li>ChcielibyÅmy takÅe dostaÄ tÅumaczenia diagramÃw na
@@ -58,7 +58,7 @@
 <li>PrzetÅumaczone strony powinny zawieraÄ odnoÅniki do innych przetÅumaczonych stron (jeÅli
  zawierajÄ do innych).</li>
 
-<li>PrzetÅumaczone strony powinny w pliku foot.wml zawieraÄ nastÄpujÄcÄ
+<li>PrzetÅumaczone strony powinny w pliku foot.wmi zawieraÄ nastÄpujÄcÄ
  informacjÄ przetÅumaczonÄ na odpowiedni jÄzyk: "Ani deweloperzy Tor'a, ani EFF nie
   sprawdziÅy tÅumaczenia tej strony pod wzglÄdem dokÅadnoÅci
   i poprawnoÅci. TÅumaczenie moÅe byÄ przestarzaÅe lub niepoprawne. Oficjalna strona Tor'a jest
@@ -67,7 +67,9 @@
 <li>UÅywaj prawidÅowych <a href="http://roselli.org/adrian/articles/character_charts.asp";>encji
  znakowych</a>. Mimo Åe wiÄkszoÅÄ przeglÄdarek w dziesiejszych czasach
  wyÅwietlajÄ te znaki poprawnie, chcemy siÄ zabezpieczyÄ, by nie otrzymywaÄ
- zgÅoszeÅ o bÅÄdach od ludzi, ktÃrzy nie mogÄ przeczytaÄ tekstu.</li>
+ zgÅoszeÅ o bÅÄdach od ludzi, ktÃrzy nie mogÄ przeczytaÄ tekstu.
+ JeÅli musisz uÅyÄ zestawu znakÃw innego niÅ ISO-8859-1, dodaj coÅ w stylu
+  <code>CHARSET="UTF-8"</code> na koÅcu linii, ktÃra zaczyna siÄ od <code>#include "head.wmi"</code>.</li>
 
 <li>Pisz swoje tÅumaczenie w prawidÅowym XHTML, by zminimalizowaÄ niezbÄdnÄ pracÄ
  przed wrzuceniem strony do SVN. MoÅesz testowaÄ swÃj kod na <a


Property changes on: website/trunk/pl/translation.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native

Added: website/trunk/pl/volunteer.wml
===================================================================
--- website/trunk/pl/volunteer.wml	2006-10-18 15:41:46 UTC (rev 8747)
+++ website/trunk/pl/volunteer.wml	2006-10-19 02:04:47 UTC (rev 8748)
@@ -0,0 +1,269 @@
+## translation metadata
+# Based-On-Revision: 8183
+# Last-Translator: bogdandr_at_op . pl
+
+#include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+<h2>Cztery rzeczy, ktÃre kaÅdy moÅe zrobiÄ juÅ teraz:</h2>
+<ol>
+<li>Prosimy rozwaÅyÄ <a href="<page docs/tor-doc-server>">uruchomienie
+ serwera</a>, by wspomÃc rozwÃj sieci Tor'a.</li>
+<li>SpÃjrz na <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a> i
+ daj swÃj wkÅad w uczynienie interfejsu i uÅywalnoÅci lepszymi. Darmowa koszulka za
+ kaÅdy wkÅad!</li>
+<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.
+ Spraw, by uruchomili usÅugi ukryte. Spraw, by mÃwili o systemie Tor swoim znajomym.</li>
+<li>Szukamy funduszy i sponsorÃw. JeÅli podobajÄ ci siÄ cele Tor'a,
+  <a href="<page donate>">poÅwiÄÄ chwilÄ, by zÅoÅyÄ dotacjÄ, by wspomÃc przyszÅy rozwÃj Tor'a</a>.
+  JeÅli znasz jakieÅ firmy, organizacje pozarzÄdowe, agencje lub inne organizacje, ktÃre
+  sÄ zainteresowane bezpiecznÄ komunikacjÄ, daj im znaÄ o nas.</li>
+</ol>
+
+<a id="Bugs"></a>
+<h2><a class="anchor" href="#Bugs">BÅÄdy krytyczne</a></h2>
+<ol>
+<li>Serwery Tor'a nie sÄ aktualnie stabilne na Windows XP, gdyÅ prÃbujemy uzywaÄ
+ setek gniazd, a zdaje siÄ, Åe jÄdro Windowsa nie jest w stanie tyle obsÅuÅyÄ. <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems";>Prosimy,
+ pomÃÅ nam rozwiÄzaÄ ten problem!</a> Prawdopodobnie najlepszym rozwiÄzaniem jest
+ nauczyÄ bibliotekÄ libevent, jak uÅywaÄ nakÅadajÄcego siÄ I/O zamiast select() w
+ Windows, a potem przystosowaÄ Tor'a do nowego interfejsu libevent.</li>
+</ol>
+
+<a id="Usability"></a>
+<h2><a class="anchor" href="#Usability">Aplikacje WspomagajÄce</a></h2>
+<ol>
+ <li>Potrzebujemy dobrych sposobÃw na przechwytywanie ÅÄdaÅ DNS, Åeby nie
+ "przeciekaÅy" do lokalnych obserwatorÃw, podcza gdy my chcemy zachowaÄ anonimowoÅÄ.
+ (Dzieje siÄ tak, gdyÅ aplikacja wysyÅa ÅÄdanie DNS przed przejÅciem przez serwer
+ Proxy SOCKS.)</li>
+<ul>
+<li>Musimy <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches";>zastosowaÄ
+ nasze wszystkie Åaty tsocks do kodu</a> i utrzymywaÄ nowÄ gaÅÄÅ. MoÅemy jÄ hostowaÄ, jeÅli chcesz.</li>
+<li>PowinniÅmy zaÅataÄ program "dsocks" Dug'a Song'a, by uÅywaÅ komend
+ <i>mapaddress</i> Tor'a z interfejsu kontroli, Åeby nie marnowaÄ przejÅcia
+ caÅej trasy w Torze, robiÄc rozwiÄzywanie adresÃw przed poÅÄczeniem.</li>
+<li>Musimy sprawiÄ, by nasz skrypt <i>torify</i> wykrywaÅ, ktÃry z programÃw
+ tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiaÅ. To
+ prawdopodobnie oznacza zunifikowanie ich interfejsÃw i w grÄ moÅe wchodziÄ
+ dzielenie kodu miÄdzy nimi lub caÅkowita rezygnacja z jednego z nich.</li>
+</ul>
+<li>Ludzie, ktÃrzy uruchomili serwer Tor'a mÃwiÄ nam, Åe chcÄ daÄ jednÄ
+ przepustowoÅÄ ÅÄcza dla Tor'a (BandwidthRate) w czasie pewnej czÄÅci dnia,
+ a innÄ w innych czÄÅciach dnia. Zamiast programowaÄ to w Torze, powinniÅmy mieÄ
+ maÅy skrypt, ktÃry ÅÄczy siÄ przez <a href="<page gui/index>">Tor Controller Interface</a>,
+ i wykonuje SETCONF by zmieniÄ przepustowoÅÄ. ByÄ moÅe ten skrypt byÅby uruchamiany
+ z cron'a, a moÅe byÅby uÅpiony aÅ do wÅaÅciwego momentu i wtedy wykonywaÅ swojÄ
+ pracÄ (to by raczej byÅo bardziej przenoÅne). Czy ktoÅ mÃgÅby napisaÄ taki
+ skrypt za nas, a my byÅmy go umieÅcili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
+ To byÅby dobry wkÅad w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.</li>
+<li>Tor moÅe <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit";>wychodziÄ
+ z sieci Tor'a z podanego wÄzÅa</a>, ale powinniÅmy mÃc podaÄ tylko kraj i mieÄ coÅ,
+ co automatycznie za nas wybierze wÄzeÅ. Najlepszym kandydatem jest pobranie takÅe
+ katalogu Blossom i uruchomienie lokalnego klienta Blossom, ktÃry pobraÅby swÃj katalog w
+ sposÃb bezpieczny (poprzez Tor i sprawdzajÄc jego podpis), przechwycaÅby nazwy
+ hostÃw <tt>.country.blossom</tt>  i robiÅ to, co trzeba.</li>
+<li>A mÃwiÄc o danych geolokacyjnych, ktoÅ powinien narysowaÄ mapÄ Ziemi z
+ zaznaczonym kaÅdym serwerem Tor'a. Dodatkowe punkty, jeÅli mapa bÄzdie siÄ
+ aktualizowaÄ w miarÄ jak sieÄ roÅnie i siÄ zmienia. Niestety, Åatwy sposÃb na
+ dokonanie tego to wysÅanie wszystkich danych do Google, w celu narysowania
+ przez nich taj mapy. Jak bardzo to uderza w prywatnoÅÄ i czy mamy jakieÅ inne
+ dobre wyjÅcia?</li>
+</ol>
+
+<a id="Documentation"></a>
+<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
+<ol>
+<li>SÅyszeliÅmy, Åe uÅytkownicy Tor'a mogÄ paÅÄ ofiarami atakÃw
+ ÅamiÄcych ich anonimowoÅÄ ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
+ jeÅli ich nie wyÅÄczÄ. Czy sÄ jakieÅ wtyczki/rozszerzenia (jak NoScript dla
+ Firefox'a), ktÃre uÅatwiajÄ panowanie nad tym ryzykiem? Jakie to dokÅadnie ryzyko?
+ </li>
+<li>Czy istnieje kompletny zestaw wtyczek/rozszerzeÅ, ktÃry zastÄpi caÅÄ
+ funkcjonalnoÅÄ Privoxy w Firefoksie 1.5+? Podobno Tor jest o wiele szybszy, gdy
+ nie uÅywa siÄ Privoxy.</li>
+<li>ProszÄ pomÃc Matt'owi Edman'owi z dokumentacjÄ i dokumentami jak-to-zrobiÄ do
+ jego projektu <a href="http://vidalia-project.net/";>Tor Controller</a>.</li>
+<li>Przejrzyj i udokumentuj
+ <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO";>naszÄ
+ listÄ programÃw</a>, ktÃre moÅna skonfigurowaÄ do wspÃÅpracy z Tor'em.</li>
+<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania poÅÄczeÅ
+ i wysyÅania ich przez Tor'a. tsocks (Linux), dsocks (BSD),
+ i freecap (Windows) zdajÄ siÄ byÄ dobrymi kandydatami.</li>
+<li>Mamy ogromnÄ listÄ <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms";>potencjalnie
+ uÅytecznych programÃw, ktÃre wspÃÅpracujÄ z Tor'em. KtÃre z nich sÄ
+ przydatne w jakich sytuacjach? ProszÄ pomÃÅ nam je testowaÄ i zapisuj
+ swoje wyniki.</li>
+<li>PomÃÅ przetÅumaczyÄ stronÄ WWW i dokumentacjÄ na inne jÄzyki. SpÃjrz na
+ <a href="<page translation>">wskazÃwki do
+ tÅumaczenia</a>, jeÅli chcesz pomÃc. Potrzebujemy teÅ ludzi do opieki nad
+ istniejÄcymi tÅumaczeniami: wÅoskim, francuskim i szwedzkim - zobacz
+ <a href="<page translation-status>">stan tÅumaczeÅ</a>.</li>
+</ol>
+
+<a id="Coding"></a>
+<h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2>
+<ol>
+<li>W tej chwili deskryptory usÅug ukrytych sÄ przechowywane na zaledwie
+ kilku serwerach katalogowych. To Åle dla prywatnoÅci i wydajnoÅci. By to
+ polepszyÄ, bÄdziemy musieli uczyniÄ deskryptory usÅug ukrytych jeszcze
+ mniej prywatnymi, gdyÅ bÄdziemy musieli je skopiowaÄ w wiele miejsc.
+ Idealnie byÅoby caÅkowicie oddzieliÄ system przechowywania/pobierania od
+ serwerÃw katalogowych Tor'a. PierwszÄ rzeczÄ jest to, Åe musimy zaprojektowaÄ
+ nowy format deskryptora usÅugi ukrytej tak, by a) dla wygody byÅ w postaci ASCII,
+ a nie binarnej b) przechowywaÄ listÄ punktÃw przedstawiania w postaci zaszyfrowanej,
+ chyba Åe zna siÄ adres <tt>.onion</tt>, by katalog nie mÃgÅ ich pobraÄ, c)
+ pozwoliÄ katalogom na weryfikacjÄ znacznika czasu i podpisu na deskryptorze
+ usÅugi ukrytej, Åeby nie mogÅy zostaÄ oszukane poprzez podanie im faÅszywych.
+ Po drugie, kaÅdy wiarygodny system przechowywania sprawdzi siÄ, dopÃki
+ umoÅliwia autentyfikowane aktualizacje, ale wedÅug naszych informacji,
+ Åaden zaimplementowany kod typu DHT (z dystrybuowanÄ tablicÄ haszowanÄ) nie
+ obsÅuguje autentyfikowanych aktualizacji.</li>
+<li>Serwery wyjÅciowe z sieci Tor muszÄ wysyÅaÄ wiele ÅÄdaÅ DNS w sposÃb
+ rÃwnolegÅy. Ale funkcja gethostbyname() jest sÅabo zaprojektowana --- zatrzymuje
+ dziaÅanie programu dopÃki nie skoÅczy przetwarzaÄ ÅÄdania --- wymaga wiÄc
+ osobnego wÄtku lub procesu. Dlatego Tor jest zmuszany uruchamiaÄ wiele
+ wÄtkÃw wyÅÄcznie dla DNS. IstniejÄ jakieÅ asynchroniczne biblioteki DNS, ale
+ zawierajÄ one bÅÄdy i zostaÅy porzucone. Czy sÄ wÅrÃd nich jakieÅ stabilne,
+ szybkie, Åatwe i bÄdÄce wolnym oprogramowaniem? (PamiÄtaj, Åe Tor uÅywa
+ OpenSSL, a OpenSSL jest (prawdopodobnie) niezgodny z GPL, wiÄc biblioteki na
+ licencji GPL odpadajÄ.) JeÅli tak (lub jeÅli moÅemy to sprawiÄ), powinniÅmy
+ zintegrowaÄ je do Tor'a. SpÃjrz na <a
+ href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html";>wiadomoÅÄ
+ Agl'a</a>, by poznaÄ jedno potencjalne podejÅcie. Zobacz teÅ
+ <a href="http://daniel.haxx.se/projects/c-ares/";>c-ares</a> i
+ <a href="http://www.monkey.org/~provos/libdnsres/";>libdnsres</a>.
+</li>
+<li>Tor 0.1.1.x zawiera obsÅugÄ sprzÄtowych akcelelatorÃw kryptograficznych,
+ poprzez OpenSSL. Ale nikt tego jeszcze nie przetestowaÅ. Czy ktoÅ chce
+ zdobyÄ kartÄ i powiadomiÄ nas, jak to dziaÅa?</li>
+<li>PoniewaÅ serwer Tor'a muszÄ przechowaÄ i podaÄ dalej kaÅdÄ komÃrkÄ,
+ ktÃrÄ obsÅugujÄ, serwery o wysokiej przepustowoÅci uÅywajÄ wiele
+ megabajtÃw pamiÄci na same bufory. Potrzebujemy lepszej heurystyki do
+ okreÅlenia, kiedy skurczyÄ/rozszerzyÄ bufory. MoÅe to powinno byÄ zaprojektowane
+ podobnie jak bufory w jÄdrze Linuksa, gdzie jest wiele mniejszych buforÃw, ktÃre
+ ÅÄczÄ siÄ wzajemnie, zamiast uÅywaÄ monolitycznych buforÃw?</li>
+<li>ZaimplementowaÄ ÅÄdania odwrotne DNS wewnÄtrz Tor'a (juÅ podane w
+ Sekcji 5.4 pliku <a href="<svnsandbox>doc/tor-spec.txt">tor-spec.txt</a>).</li>
+<li>DokonaÄ analizy bezpieczeÅstwa Tor'a z <a
+ href="http://en.wikipedia.org/wiki/Fuzz_testing";>"fuzz"</a>. SprawdziÄ, czy
+ istniejÄ jakieÅ dobre biblioteki "fuzz", ktÃrych nam potrzeba. ZdobÄdÅ sÅawÄ
+ gdy wydamy nowÄ wersjÄ dziÄki Tobie!</li>
+<li>Jak trudno jest zmieniÄ bind'a lub serwer Proxy DNS tak, by kierowaÅ swoje
+ ÅÄdania do Tor'a poprzez nasz <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications";>rozszerzenie
+ socks - tor-resolve</a>? dsocks juÅ to robi na BSD. A moÅe konwertowaÄ zapytania
+ do DNS z UDP na TCP i wysyÅaÄ je przez Tor'a?</li>
+<li>Tor uÅywa TCP do transportu i TLS do szyfrowania transmisji. To jest
+ Åadne i proste, ale oznacza to, Åe wszystkie komÃrki na ÅÄczu zostajÄ
+ opÃÅnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, Åe rozsÄdnie
+ obsÅugiwaÄ moÅemy tylko strumienie TCP. Mamy <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP";>listÄ
+ powodÃw, dla ktÃrych nie przenieÅliÅmy siÄ na UDP</a>, ale byÅoby dobrze
+ skrÃciÄ tÄ listÄ. Mamy teÅ proponowanÄ <a
+ href="<svnsandbox>doc/tor-spec-udp.txt">specyfikacjÄ dla Tor'a i
+ UDP</a> &mdash; proszÄ daÄ znaÄ, co z niÄ jest nie tak.</li>
+<li>JesteÅmy wcale niedaleko od obsÅugi adresÃw IPv6 jako docelowych (na wÄzÅach
+ wyjÅciowych). JeÅli mocno ci zaleÅy na IPv6, to jest to chyba najlepszy punkt
+ startu.</li>
+</ol>
+
+<a id="Research"></a>
+<h2><a class="anchor" href="#Research">Badania</a></h2>
+<ol>
+<li>"Atak na odciski palcÃw stron WWW" (website fingerprinting attack): sporzÄdÅ listÄ kilkuset
+ popularnych stron WWW, ÅciÄgnij ich strony i zrÃb listÄ "podpisÃw"
+ dla kaÅdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak
+ patrzysz na odbierane przez niego dane, szybko zgadujesz, ktÃrÄ
+ (jeÅli w ogÃle) on odbiera. Po pierwsze, jak bardzo ten atak jest
+ efektywny? Potem zacznij badaÄ sposoby obrony: na przykÅad, moglibyÅmy
+ zmieniÄ rozmiar komÃrki Tor'a z 512 na 1024 bajty, moglibyÅmy uÅyÄ
+ technik dopeÅniajÄcych, jak <a
+ href="http://freehaven.net/anonbib/#timing-fc2004";>odrzucanie obronne (defensive dropping)</a>,
+ lub moglibyÅmy dodaÄ opÃÅnienia w ruchu. Jak wielki wpÅyw majÄ te
+ rozwiÄzania i jak wielki wpÅyw na uÅywalnoÅÄ (uÅywajÄc odpowiedniego
+ sposobu mierzenia) ma udana obrona w kaÅdym z przypadkÃw?
+</li>
+<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack):
+ obserwujÄc ruch od Alicji do Boba, moÅemy <a
+ href="http://freehaven.net/anonbib/#danezis:pet2004";>porÃwnaÄ
+ sygnatury ruchu i przekonaÄ siÄ, Åe obserwujemy ciÄgle ten sam strumieÅ danych</a>.
+ Jak na razie, Tor przyjmoje to jako pewnik i zakÅada, Åe ten atak jest
+ trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiÅcie jest?
+ Jak wiele ruchu/danych o jakim rozkÅadzie jest potrzebne, by przeciwnik
+ upewniÅ siÄ, Åe wygraÅ? Czy sÄ jakieÅ sytuacje (np. nie wysyÅanie wiele daych),
+ ktÃre spowolniÅyby atak? Czy jakieÅ dopeÅenienia transmisji lub inne sposoby
+ ksztaÅtowania dziaÅajÄ lepiej od innych?
+ </li>
+<li>"Atak stref trasowania" (routing zones attack): wiÄkszoÅÄ literatury
+ mÃwi o ÅcieÅce sieciowej miÄdzy AlicjÄ a jej wÄzÅem wejÅciowym (i miÄdzy
+ wÄzÅem wyjÅciowym a Bobem) jako o pojedynczej ÅcieÅce na jakimÅ grafie.
+ W rzeczywisctoÅci, ÅcieÅka przemierza wiele systemÃw autonomicznych (SA), i <a
+ href="http://freehaven.net/anonbib/#feamster:wpes2004";>czÄsto zdarza siÄ, Åe
+ ten sam SA pojawia siÄ zarÃwno na ÅcieÅce wejÅciowej i wyjÅciowej</a>.
+ Niestety, by dokÅadnie przewidzieÄ, czy podany czworobok
+ Alicja-wejÅcie-wyjÅcie-Bob jest niebezpieczny, musielibyÅmy ÅciÄgnÄÄ
+ caÅÄ strefÄ trasowania internetu i dokonaÄ na niej czasochÅonnych operacji.
+ Czy sÄ jakieÅ praktyczne aproksymacje, jak np. unikanie adresÃw IP z tej
+ samej sieci /8?
+ </li>
+<li>Tor nie dziaÅa za dobrze, gdy serwery majÄ asymetryczne ÅÄcze
+ (np. kablÃwka czy DSL). PoniewaÅ Tor wykonuje oddzielne poÅÄczenia miÄdzy
+ kaÅdym skokiem, jeÅli przychodzÄce bajty sÄ przysyÅane dobrze, a wychodzÄce
+ sÄ wyrzucane, mechanizmy push-back w TCP nie transmitujÄ tej informacji
+ z powrotem do strumienia przychodzÄcego. ByÄ moÅe Tor powinien odkryÄ, gdy
+ wyrzuca duÅo pakietÃw wychodzÄcych, i ograniczyÄ strumienie przychodzÄce,
+ by sam tym regulowaÄ? MoÅna sobie wyobraziÄ schemat dziaÅania, w ktÃrym
+ najpierw wybieramy niski limit przepustowoÅci, powoli go zwiÄkszajÄc aÅ do
+ chwili w ktÃrej zaczÄlibyÅmy traciÄ pakiety - wtedy nastÄpiÅoby cofniÄcie siÄ.
+ Potrzebujemy kogoÅ dobrze znajÄcego sieci by to zasymulowaÅ i pomÃgÅ
+ zaprojektowaÄ rozwiÄzania; musimy zrozumieÄ stopieÅ degradacji wydajnoÅci i
+ uÅyÄ tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.
+ </li>
+<li>PowiÄzanym tematem jest kontrola zatorÃw. Czy nasz dotychczasowy projekt
+ okaÅe siÄ wystarczajÄcy, gdy bÄdziemy mieli duÅy ruch? MoÅe powinniÅmy
+ poeksperymentowaÄ z oknami o zmiennym rozmiarze zamiast z oknami o staÅym?
+ To zdawaÅo siÄ dziaÅaÄ nieÅle w <a
+ href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php";>eksperymencie
+ przepustowoÅci SSH</a>. BÄdziemy musieli mierzyÄ i podkrÄcaÄ, i byÄ moÅe
+ wykonaÄ poprawki, jeÅli wyniki okaÅÄ siÄ dobre.
+ </li>
+<li>Aby umoÅliwiÄ dysydentom w innych krajach uÅywanie Tor'a bez bycia
+ zablokowanym przez zaporÄ ogniowÄ w ich kraju, potrzebujemy sposobu na
+ zdobycie dziesiÄtek tysiÄcy serwerÃw poÅredniczÄcych, nie zaledwie kilkuset.
+ WyobraÅamy sobie GUI klienta Tor'a, ktÃre na gÃrze ma przycisk "PomÃÅ Chinom",
+ ktÃry otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
+ nie powinno byÄ duÅym kÅopotem i nie bÄdzie wiele spraw o naduÅycia, gdyÅ
+ nie bÄdÄ to wÄzÅy wyjÅciowe.) Ale jak rozpowszechniaÄ listÄ tych
+ klientÃw-wolontariuszy do dobrych dysydentÃw automatycznie w taki sposÃb, ktÃry
+ nie pozwoli krajowym zaporom ogniowym przechwyciÄ i zliczyÄ ich? To prawdopodobnie
+ musi dziaÅaÄ poziomie zaufania ludzkiego. SpÃjrz na nasz <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China";>wpis w FAQ</a>
+ o tym, a potem przeczytaj <a
+ href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship";>sekcjÄ w anonbib o
+ przeciwstawianiu siÄ cenzurze</a>.</li>
+<li>Obwody Tor'a sÄ budowane po jednym elemencie na raz, wiÄc teoretycznie
+ moÅemy uczyniÄ, aby czÄÅÄ strumieni wychodziÅa z drugiego wÄzÅa, czÄÅÄ z
+ trzeciego itd. To wydaje siÄ dobre, bo zrywa zbiÃr strumieni wychodzÄcych,
+ ktÃre dany serwer moÅe zobaczyÄ. Ale jeÅli chcemy by kaÅdy strumieÅ byÅ
+ bezpieczny, "najkrÃtsza" ÅcieÅka powinna, wedÅug naszego bieÅÄcego rozumowania,
+ skÅadaÄ siÄ z co najmniej 3 elementÃw, wiÄc reszta bÄdzie jeszcze dÅuÅsza.
+ Musimy zbadaÄ ten kompromis wydajnoÅÄ/bezpieczeÅstwo.
+ </li>
+<li>Nie jest trudno wykonaÄ atak DoS na serwery Tor'a lub serwery katalogowe.
+ zagadki dla klientÃw (?) (client puzzles) sÄ wÅaÅciwÄ odpowiedziÄ? Jakie sÄ
+ inne praktyczne podejÅcia? Dodatkowe punkty, jeÅli sÄ zgodne wstecz z
+ bieÅÄcym protokoÅem Tor'a.</li>
+</ol>
+
+<a href="<page contact>">Daj nam znaÄ</a>, jeÅli poczyniÅeÅ postÄpy nad ktÃrÄkolwiek z tych rzeczy!
+
+  </div><!-- #main -->
+
+#include <foot.wmi>
+


Property changes on: website/trunk/pl/volunteer.wml
___________________________________________________________________
Name: svn:keywords
   + Author Date Id Revision
Name: svn:eol-style
   + native