[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r13042: Mainetance/polish translation update. (website/trunk/pl)
Author: bogdro
Date: 2008-01-06 06:49:55 -0500 (Sun, 06 Jan 2008)
New Revision: 13042
Modified:
website/trunk/pl/torusers.wml
Log:
Mainetance/polish translation update.
Modified: website/trunk/pl/torusers.wml
===================================================================
--- website/trunk/pl/torusers.wml 2008-01-06 10:51:55 UTC (rev 13041)
+++ website/trunk/pl/torusers.wml 2008-01-06 11:49:55 UTC (rev 13042)
@@ -13,7 +13,7 @@
<ul>
<li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
<li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
-<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li>
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia używają Tora</a></li>
<li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
<li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
<li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
@@ -25,8 +25,8 @@
<h2>Początek</h2>
<p>
Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
-<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium
-Marynarki Wojennej (Naval Research Laboratory)</a>.
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji
+Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
@@ -46,7 +46,7 @@
że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
(<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
-mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji.
+mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
</li>
<li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
@@ -56,13 +56,13 @@
>oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
przez tych, którym powinieneś ufać w tych sprawach.
</li>
-<li><strong>Chronią swoje dziecie w sieci.</strong>
+<li><strong>Chronią swoje dzieci w sieci.</strong>
Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
>użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
<a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
-z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres
było coraz bardziej precyzyjne.
</li>
<li><strong>Badają wrażliwe tematy.</strong>
@@ -90,7 +90,7 @@
<li><strong>Usługi ukryte:</strong>
Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
-Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca
+Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca
kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
@@ -104,7 +104,7 @@
</ul>
<a name="journalist"></a>
-<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają Tora</a></h2>
<ul>
<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
@@ -114,7 +114,7 @@
<li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
(Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
-krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość
+krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość
uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
</li>
<li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
@@ -197,20 +197,20 @@
</li>
<li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
-różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie,
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilość szybko rośnie,
nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się —
jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
-ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
-korupcji w rządzie</strong>, by mogli kontynouwać pracę.
+organizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
+korupcji w rządzie</strong>, by mogli kontynuować pracę.
</li>
<li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
“firmowego miasteczka” we wschodnich Stanach. Próbowała ona blogować
anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
-że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub “śmiertelnych
+że rodzaj organizacji, który wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych
wypadków.”</strong>
</li>
-<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by
+<li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
zachodnich krajów, i by organizować lokalną pracę.
</li>
@@ -237,7 +237,7 @@
<li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
-przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość
+przeczytałby twoją opinię o systemie, traktowałby cię inaczej? Anonimowość
gaje głos bezgłośnym. By to wspierać,
<strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
@@ -262,7 +262,7 @@
zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
-obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi
+obserwujący ruch przychodzący do repozytorium wyśledził, skąd pochodzi
dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
poufnych danych na unikanie włamania.
@@ -317,11 +317,11 @@
byśmy nie podawali szczegółów lub jego nazwiska.</p>
<p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
-być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
żywiołowej debaty (<a
href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
-href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości.
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej anonimowości.
Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
<a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
@@ -333,7 +333,7 @@
>serwisy adopcyjne</a>,
<a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
-lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
+liczbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
<a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,
ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on
w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje