[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r13041: Mainetance/polish translation update. (in website/trunk: en pl)
Author: bogdro
Date: 2008-01-06 05:51:55 -0500 (Sun, 06 Jan 2008)
New Revision: 13041
Modified:
website/trunk/en/index.wml
website/trunk/en/jeff-index.wml
website/trunk/en/torusers.wml
website/trunk/pl/index.wml
website/trunk/pl/jeff-index.wml
website/trunk/pl/torusers.wml
Log:
Mainetance/polish translation update.
Modified: website/trunk/en/index.wml
===================================================================
--- website/trunk/en/index.wml 2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/en/index.wml 2008-01-06 10:51:55 UTC (rev 13041)
@@ -53,6 +53,7 @@
<p>
There are three pieces of fine print you need to know about.
+</p>
<ol>
<li>Tor does not protect you if you do not use it correctly.
Read <a href="<page download>#Warning">our list of warnings</a> and
@@ -68,7 +69,6 @@
you should not rely solely on the current Tor network if you really need
strong anonymity.</li>
</ol>
-</p>
<p>
Tor's security improves as its user
Modified: website/trunk/en/jeff-index.wml
===================================================================
--- website/trunk/en/jeff-index.wml 2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/en/jeff-index.wml 2008-01-06 10:51:55 UTC (rev 13041)
@@ -34,6 +34,7 @@
destination and source locations. This provides some protections from a
variety of attacks from a variety of people and organizations on the
Internet. There are many reasons to use Tor. For example:
+</p>
<ul>
<li>You live in a country that restricts access to certain sites or services.
Tor hides where you go on the Internet from your ISP,
@@ -54,7 +55,6 @@
</ul>
We have a full page devoted to explaining exactly <a href="<page overview>">
what Tor does, why it is important, and how it works</a>.
-</p>
<p>
To quickly start using Tor, we recommend the
Modified: website/trunk/en/torusers.wml
===================================================================
--- website/trunk/en/torusers.wml 2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/en/torusers.wml 2008-01-06 10:51:55 UTC (rev 13041)
@@ -29,22 +29,22 @@
Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend.
</p>
-<a link="normalusers"></a>
+<a name="normalusers"></a>
<h2><a class="anchor" href="#normalusers">Everyday, ordinary Internet users use Tor</a></h2>
<ul>
<li><strong>They protect their privacy from unscrupulous marketers and identity thieves.</strong>
Internet Service Providers (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">
sell your Internet browsing records</a> to marketers or anyone else
-willing to pay for it. ISPs typically say that
+willing to pay for it. ISPs typically say that
they anonymize the data by not providing personally identifiable information, but
<a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">this
-has proven incorrect</a>. A full record of every site you visit, the text of every search you perform, and potentially
+has proven incorrect</a>. A full record of every site you visit, the text of every search you perform, and potentially
userid and even password information can still be part of this data. In addition to your ISP, the websites (<a href="http://www.google.com/privacy_faq.html">and search engines</a>) you visit have their own logs, containing the same or more information.
</li>
<li><strong> They protect their communications from irresponsible corporations.</strong>
All over the Internet, Tor is being recommended to people newly concerned about their privacy in the face of increasing breaches and betrayals of
private data. From <a href="http://www.securityfocus.com/news/11048">lost backup tapes</a>, to
-<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>,
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">giving away the data to researchers</a>,
your data is often not well protected by those you are supposed to trust to keep it safe.
</li>
<li><strong>They protect their children online.</strong>
@@ -55,11 +55,11 @@
<li><strong>They research sensitive topics.</strong>
There's a wealth of information available online. But perhaps in your country, access to information on AIDS, birth control,
<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">Tibetan culture</a>,
-or world religions is behind a national firewall.
+or world religions is behind a national firewall.
</li>
</ul>
-<a link="military"></a>
+<a name="military"></a>
<h2><a class="anchor" href="#military">Militaries use Tor</a></h2>
<ul>
@@ -85,14 +85,14 @@
</li>
</ul>
-<a link="journalist"></a>
+<a name="journalist"></a>
<h2><a class="anchor" href="#journalist">Journalists and their audience use Tor</a></h2>
<ul>
<li><strong><a href="http://www.rsf.org/">Reporters without Borders</a></strong>
tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. They advise
journalists, sources, bloggers, and dissidents to use Tor to ensure their privacy and safety.
</li>
-<li><strong>The US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
+<li><strong>The US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
(Voice of America/Radio Free Europe/Radio Free Asia) supports Tor development to help Internet users in countries without
safe access to free media. Tor preserves the ability of persons behind national firewalls or under
the surveillance of repressive regimes to obtain a global perspective on controversial topics including democracy,
@@ -109,7 +109,7 @@
</li>
</ul>
-<a link="lawenforcement"></a>
+<a name="lawenforcement"></a>
<h2><a class="anchor" href="#lawenforcement">Law enforcement officers use Tor</a></h2>
<ul>
<li><strong>Online surveillance:</strong>
@@ -122,7 +122,7 @@
<li><strong>Sting operations:</strong>
Similarly, anonymity allows law officers to engage in online
“undercover ” operations. Regardless of how good an
-undercover officer's “street cred” may be, if the
+undercover officer's “street cred” may be, if the
communications include IP ranges from police addresses, the cover is blown.
</li>
<li><strong>Truly anonymous tip lines:</strong>
@@ -134,7 +134,7 @@
</li>
</ul>
-<a link="activists"></a>
+<a name="activists"></a>
<h2><a class="anchor" href="#activists">Activists & Whistleblowers use Tor</a></h2>
<ul>
<li><strong>Human rights activists use Tor to anonymously report abuses from
@@ -200,7 +200,7 @@
</li>
</ul>
-<a link="spotlight"></a>
+<a name="spotlight"></a>
<h2><a class="anchor" href="#spotlight">Both high and low profile people use Tor</a></h2>
<ul>
<li>Does being in the public spotlight shut you off from having a private
@@ -230,7 +230,7 @@
</li>
</ul>
-<a link="executives"></a>
+<a name="executives"></a>
<h2><a class="anchor" href="#executives">Business executives use Tor</a></h2>
<ul>
<li><strong>Security breach information clearinghouses:</strong>
@@ -266,7 +266,7 @@
</li>
</ul>
-<a link="bloggers"></a>
+<a name="bloggers"></a>
<h2><a class="anchor" href="#bloggers">Bloggers use Tor</a></h2>
<ul>
<li>Every day we hear about bloggers who are
@@ -278,12 +278,12 @@
we recommend using Tor.
</li>
</ul>
-<p>
-Please do send us your success stories. They are very important because
+<p>
+Please do send us your success stories. They are very important because
Tor provides anonymity. While it is thrilling speculate about <a
-href="<page contact>">undesired effects of Tor</a>, when it succeeds, nobody notices. This is
-great for users, but not so good for us, since publishing success
-stories about how people or organizations are staying anonymous could be
+href="<page contact>">undesired effects of Tor</a>, when it succeeds, nobody notices. This is
+great for users, but not so good for us, since publishing success
+stories about how people or organizations are staying anonymous could be
counterproductive. For example, we talked to an FBI officer who
explained that he uses Tor every day for his work — but he quickly followed up with a request not to provide
details or mention his name.</p>
Modified: website/trunk/pl/index.wml
===================================================================
--- website/trunk/pl/index.wml 2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/pl/index.wml 2008-01-06 10:51:55 UTC (rev 13041)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 13012
+# Based-On-Revision: 13034
# Translation-Priority: 1-high
# Last-Translator: bogdandr_at_op . pl, gooseondaloose /at- msn.com, laszpio -at$ gmail.com
@@ -45,16 +45,17 @@
<p>Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze i
bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze,
korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę
-<a href="<page torusers>">Kto używa Tora?</a> po kilka przykłądów typowych
-użytkowników Tora. Przeczytaj
-<a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor,
+<a href="<page torusers>">Kto używa Tora?</a> po kilka przykładów typowych
+użytkowników Tora.
+Przeczytaj <a href="<page overview>">stronę wprowadzenia</a>, by dowiedzieć się, co robi Tor,
czemu różnorodność użytkowników jest taka ważna i jak działa Tor.
</p>
<p>
Są jednak trzy rzeczy pisane małym drukiem, o których powinieneś wiedzieć.
+</p>
<ol>
-<il> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj
+<li> Tor nie chroni cię, jeśli nie używasz go prawidłowo. Przeczytaj
<a href="<page download>#Warning">naszą listę ostrzeżeń</a> i upewnij się, że
postępujesz dokładnie zgodnie z
<a href="<page documentation>#RunningTor">instrukcjami dla swojego systemu</a>.</li>
@@ -65,7 +66,6 @@
jest wyjątkiem: nie powinieneś polegać w całości tylko na bieżącej sieci Tora, jeśli
naprawdę potrzebujesz silnej anonimowości.</li>
</ol>
-</p>
<p>
Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy
Modified: website/trunk/pl/jeff-index.wml
===================================================================
--- website/trunk/pl/jeff-index.wml 2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/pl/jeff-index.wml 2008-01-06 10:51:55 UTC (rev 13041)
@@ -32,6 +32,7 @@
znajdujesz i serwer, z którym się łączysz. Daje to pewną ochronę
przed różnymi rodzajami ataków ze strony róznych ludzi i organizacji
w sieci. Jest wiele powodów, by używać Tora. Na przykład:
+</p>
<ul>
<li>Mieszkasz w kraju, który zabrania dostępu do pewnych stron internetowych
lub usług. Tor ukrywa to, z kim się łączysz, więc możesz połączyć się z każdą
@@ -54,7 +55,6 @@
</ul>
Mamy pełną stronę poświęconom dokładnie temu, <a href="<page overview>">co Tor robi,
dlaczego to jest ważne i jak Tor działa</a>.
-</p>
<p>
By szybko zacząć używać Tora, zalecamy
Modified: website/trunk/pl/torusers.wml
===================================================================
--- website/trunk/pl/torusers.wml 2008-01-06 03:16:11 UTC (rev 13040)
+++ website/trunk/pl/torusers.wml 2008-01-06 10:51:55 UTC (rev 13041)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 13011
+# Based-On-Revision: 13034
# Last-Translator: bogdandr_at_op . pl
#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
@@ -33,13 +33,13 @@
Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
</p>
-<a link="normalusers"></a>
+<a name="normalusers"></a>
<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
<ul>
<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
i złodziejami tożsamości.</strong>
Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
->sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu
lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
@@ -73,13 +73,13 @@
</li>
</ul>
-<a link="military"></a>
+<a name="military"></a>
<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
<ul>
<li>
<strong>Agenci w terenie:</strong>
-Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć
+Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć
wszystkie hotele i inne miejsca, z których inni ludzie łączą się
ze znanymi serwerami wojskowymi.
Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
@@ -103,7 +103,7 @@
</li>
</ul>
-<a link="journalist"></a>
+<a name="journalist"></a>
<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
<ul>
<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
@@ -128,7 +128,7 @@
</li>
</ul>
-<a link="lawenforcement"></a>
+<a name="lawenforcement"></a>
<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
<ul>
<li><strong>Inwigilacja on-line:</strong>
@@ -151,7 +151,7 @@
</li>
</ul>
-<a link="activists"></a>
+<a name="activists"></a>
<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
<ul>
<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
@@ -223,7 +223,7 @@
</li>
</ul>
-<a link="spotlight"></a>
+<a name="spotlight"></a>
<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
<ul>
<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
@@ -245,7 +245,7 @@
jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
-i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia”
+i anegdotach) jest to, że to dokładnie ta “utrwalona opinia”
zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
@@ -253,7 +253,7 @@
</li>
</ul>
-<a link="executives"></a>
+<a name="executives"></a>
<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
<ul>
<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
@@ -291,7 +291,7 @@
</li>
</ul>
-<a link="bloggers"></a>
+<a name="bloggers"></a>
<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
<ul>
<li>Codziennie słyszymy o blogerach, którzy zostają