[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r13041: Mainetance/polish translation update. (in website/trunk: en pl)



Author: bogdro
Date: 2008-01-06 05:51:55 -0500 (Sun, 06 Jan 2008)
New Revision: 13041

Modified:
   website/trunk/en/index.wml
   website/trunk/en/jeff-index.wml
   website/trunk/en/torusers.wml
   website/trunk/pl/index.wml
   website/trunk/pl/jeff-index.wml
   website/trunk/pl/torusers.wml
Log:
Mainetance/polish translation update.

Modified: website/trunk/en/index.wml
===================================================================
--- website/trunk/en/index.wml	2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/en/index.wml	2008-01-06 10:51:55 UTC (rev 13041)
@@ -53,6 +53,7 @@
 
 <p>
 There are three pieces of fine print you need to know about.
+</p>
 <ol>
 <li>Tor does not protect you if you do not use it correctly.
 Read <a href="<page download>#Warning">our list of warnings</a> and
@@ -68,7 +69,6 @@
 you should not rely solely on the current Tor network if you really need
 strong anonymity.</li>
 </ol>
-</p>
 
 <p>
 Tor's security improves as its user

Modified: website/trunk/en/jeff-index.wml
===================================================================
--- website/trunk/en/jeff-index.wml	2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/en/jeff-index.wml	2008-01-06 10:51:55 UTC (rev 13041)
@@ -34,6 +34,7 @@
 destination and source locations.  This provides some protections from a
 variety of attacks from a variety of people and organizations on the
 Internet.  There are many reasons to use Tor. For example:
+</p>
 <ul>
 <li>You live in a country that restricts access to certain sites or services.
 Tor hides where you go on the Internet from your ISP,
@@ -54,7 +55,6 @@
 </ul>
 We have a full page devoted to explaining exactly <a href="<page overview>">
 what Tor does, why it is important, and how it works</a>.
-</p>
 
 <p>
 To quickly start using Tor, we recommend the

Modified: website/trunk/en/torusers.wml
===================================================================
--- website/trunk/en/torusers.wml	2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/en/torusers.wml	2008-01-06 10:51:55 UTC (rev 13041)
@@ -29,22 +29,22 @@
 Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend.
 </p>
 
-<a link="normalusers"></a>
+<a name="normalusers"></a>
 <h2><a class="anchor" href="#normalusers">Everyday, ordinary Internet users use Tor</a></h2>
 <ul>
 <li><strong>They protect their privacy from unscrupulous marketers and identity thieves.</strong>
 Internet Service Providers (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month";>
 sell your Internet browsing records</a> to marketers or anyone else
-willing to pay for it. ISPs typically say that 
+willing to pay for it. ISPs typically say that
 they anonymize the data by not providing personally identifiable information, but
 <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all";>this
-has proven incorrect</a>.  A full record of every site you visit, the text of every search you perform, and potentially 
+has proven incorrect</a>.  A full record of every site you visit, the text of every search you perform, and potentially
 userid and even password information can still be part of this data.  In addition to your ISP, the websites (<a href="http://www.google.com/privacy_faq.html";>and search engines</a>) you visit have their own logs, containing the same or more information.
 </li>
 <li><strong> They protect their communications from irresponsible corporations.</strong>
 All over the Internet, Tor is being recommended to people newly concerned about their privacy in the face of increasing breaches and betrayals of
 private data. From <a href="http://www.securityfocus.com/news/11048";>lost backup tapes</a>, to
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090";>giving away the data to researchers</a>,
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090";>giving away the data to researchers</a>,
 your data is often not well protected by those you are supposed to trust to keep it safe.
 </li>
 <li><strong>They protect their children online.</strong>
@@ -55,11 +55,11 @@
 <li><strong>They research sensitive topics.</strong>
 There's a wealth of information available online. But perhaps in your country, access to information on AIDS, birth control,
 <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml";>Tibetan culture</a>,
-or world religions is behind a national firewall.  
+or world religions is behind a national firewall.
 </li>
 </ul>
 
-<a link="military"></a>
+<a name="military"></a>
 <h2><a class="anchor" href="#military">Militaries use Tor</a></h2>
 <ul>
 
@@ -85,14 +85,14 @@
 </li>
 </ul>
 
-<a link="journalist"></a>
+<a name="journalist"></a>
 <h2><a class="anchor" href="#journalist">Journalists and their audience use Tor</a></h2>
 <ul>
 <li><strong><a href="http://www.rsf.org/";>Reporters without Borders</a></strong>
 tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. They advise
 journalists, sources, bloggers, and dissidents to use Tor to ensure their privacy and safety.
 </li>
-<li><strong>The US <a href="http://www.ibb.gov/";>International Broadcasting Bureau</a></strong> 
+<li><strong>The US <a href="http://www.ibb.gov/";>International Broadcasting Bureau</a></strong>
 (Voice of America/Radio Free Europe/Radio Free Asia) supports Tor development to help Internet users in countries without
 safe access to free media.  Tor preserves the ability of persons behind national firewalls or under
 the surveillance of repressive regimes to obtain a global perspective on controversial topics including democracy,
@@ -109,7 +109,7 @@
 </li>
 </ul>
 
-<a link="lawenforcement"></a>
+<a name="lawenforcement"></a>
 <h2><a class="anchor" href="#lawenforcement">Law enforcement officers use Tor</a></h2>
 <ul>
 <li><strong>Online surveillance:</strong>
@@ -122,7 +122,7 @@
 <li><strong>Sting operations:</strong>
 Similarly, anonymity allows law officers to engage in online
 &ldquo;undercover &rdquo; operations.  Regardless of how good an
-undercover officer's &ldquo;street cred&rdquo; may be, if the 
+undercover officer's &ldquo;street cred&rdquo; may be, if the
 communications include IP ranges from police addresses, the cover is blown.
 </li>
 <li><strong>Truly anonymous tip lines:</strong>
@@ -134,7 +134,7 @@
 </li>
 </ul>
 
-<a link="activists"></a>
+<a name="activists"></a>
 <h2><a class="anchor" href="#activists">Activists &amp; Whistleblowers use Tor</a></h2>
 <ul>
 <li><strong>Human rights activists use Tor to anonymously report abuses from
@@ -200,7 +200,7 @@
 </li>
 </ul>
 
-<a link="spotlight"></a>
+<a name="spotlight"></a>
 <h2><a class="anchor" href="#spotlight">Both high and low profile people use Tor</a></h2>
 <ul>
 <li>Does being in the public spotlight shut you off from having a private
@@ -230,7 +230,7 @@
 </li>
 </ul>
 
-<a link="executives"></a>
+<a name="executives"></a>
 <h2><a class="anchor" href="#executives">Business executives use Tor</a></h2>
 <ul>
 <li><strong>Security breach information clearinghouses:</strong>
@@ -266,7 +266,7 @@
 </li>
 </ul>
 
-<a link="bloggers"></a>
+<a name="bloggers"></a>
 <h2><a class="anchor" href="#bloggers">Bloggers use Tor</a></h2>
 <ul>
 <li>Every day we hear about bloggers who are
@@ -278,12 +278,12 @@
 we recommend using Tor.
 </li>
 </ul>
-<p>                                                                                                                                                      
-Please do send us your success stories. They are very important because                                                                                  
+<p>
+Please do send us your success stories. They are very important because
 Tor provides anonymity. While it is thrilling speculate about <a
-href="<page contact>">undesired effects of Tor</a>, when it succeeds, nobody notices.  This is 
-great for users, but not so good for us, since publishing success                                                                                        
-stories about how people or organizations are staying anonymous could be                                                                                 
+href="<page contact>">undesired effects of Tor</a>, when it succeeds, nobody notices.  This is
+great for users, but not so good for us, since publishing success
+stories about how people or organizations are staying anonymous could be
 counterproductive.  For example, we talked to an FBI officer who
 explained that he uses Tor every day for his work &mdash; but he quickly followed up with a request not to provide
 details or mention his name.</p>

Modified: website/trunk/pl/index.wml
===================================================================
--- website/trunk/pl/index.wml	2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/pl/index.wml	2008-01-06 10:51:55 UTC (rev 13041)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 13012
+# Based-On-Revision: 13034
 # Translation-Priority: 1-high
 # Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com
 
@@ -45,16 +45,17 @@
 <p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i
 bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze,
 korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykłądów typowych
-użytkowników Tora. Przeczytaj
-<a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor,
+<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych
+użytkowników Tora.
+Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor,
 czemu różnorodność użytkowników jest taka ważna i jak działa Tor.
 </p>
 
 <p>
 Są jednak trzy rzeczy pisane małym drukiem, o których powinieneś wiedzieć.
+</p>
 <ol>
-<il> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj
+<li> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj
 <a href="<page download>#Warning">naszą listę ostrzeżeń</a> i upewnij się, że
 postępujesz dokładnie zgodnie z
 <a href="<page documentation>#RunningTor">instrukcjami dla swojego systemu</a>.</li>
@@ -65,7 +66,6 @@
 jest wyjątkiem: nie powinieneś polegać w całości tylko na bieżącej sieci Tora, jeśli
 naprawdę potrzebujesz silnej anonimowości.</li>
 </ol>
-</p>
 
 <p>
 Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy

Modified: website/trunk/pl/jeff-index.wml
===================================================================
--- website/trunk/pl/jeff-index.wml	2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/pl/jeff-index.wml	2008-01-06 10:51:55 UTC (rev 13041)
@@ -32,6 +32,7 @@
 znajdujesz i serwer, z którym się łączysz. Daje to pewną ochronę
 przed różnymi rodzajami ataków ze strony róznych ludzi i organizacji
 w sieci. Jest wiele powodów, by używać Tora. Na przykład:
+</p>
 <ul>
 <li>Mieszkasz w kraju, który zabrania dostępu do pewnych stron internetowych
 lub usług. Tor ukrywa to, z kim się łączysz, więc możesz połączyć się z każdą
@@ -54,7 +55,6 @@
 </ul>
 Mamy pełną stronę poświęconom dokładnie temu, <a href="<page overview>">co Tor robi,
 dlaczego to jest ważne i jak Tor działa</a>.
-</p>
 
 <p>
 By szybko zacząć używać Tora, zalecamy

Modified: website/trunk/pl/torusers.wml
===================================================================
--- website/trunk/pl/torusers.wml	2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/pl/torusers.wml	2008-01-06 10:51:55 UTC (rev 13041)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 13011
+# Based-On-Revision: 13034
 # Last-Translator: bogdandr_at_op . pl
 
 #include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
@@ -33,13 +33,13 @@
 Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
 </p>
 
-<a link="normalusers"></a>
+<a name="normalusers"></a>
 <h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
 <ul>
 <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
 i złodziejami tożsamości.</strong>
 Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month";
->sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
 lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
 anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
 ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all";>udowodniono,
@@ -73,13 +73,13 @@
 </li>
 </ul>
 
-<a link="military"></a>
+<a name="military"></a>
 <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
 <ul>
 
 <li>
 <strong>Agenci w terenie:</strong>
-Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć
+Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
 wszystkie hotele i inne miejsca, z których inni ludzie łączą się
 ze znanymi serwerami wojskowymi.
 Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
@@ -103,7 +103,7 @@
 </li>
 </ul>
 
-<a link="journalist"></a>
+<a name="journalist"></a>
 <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
 <ul>
 <li><strong><a href="http://www.rsf.org/";>Reporterzy bez Granic</a></strong>
@@ -128,7 +128,7 @@
 </li>
 </ul>
 
-<a link="lawenforcement"></a>
+<a name="lawenforcement"></a>
 <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
 <ul>
 <li><strong>Inwigilacja on-line:</strong>
@@ -151,7 +151,7 @@
 </li>
 </ul>
 
-<a link="activists"></a>
+<a name="activists"></a>
 <h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
 <ul>
 <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
@@ -223,7 +223,7 @@
 </li>
 </ul>
 
-<a link="spotlight"></a>
+<a name="spotlight"></a>
 <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
 <ul>
 <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
@@ -245,7 +245,7 @@
 jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
 Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
 nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
-i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia&rdquo;
+i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
 zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
 się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
 w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
@@ -253,7 +253,7 @@
 </li>
 </ul>
 
-<a link="executives"></a>
+<a name="executives"></a>
 <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
 <ul>
 <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
@@ -291,7 +291,7 @@
 </li>
 </ul>
 
-<a link="bloggers"></a>
+<a name="bloggers"></a>
 <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
 <ul>
 <li>Codziennie słyszymy o blogerach, którzy zostają