[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r9897: Polish translation update of website-svn (website/trunk/pl)
Author: bogdro
Date: 2007-03-23 13:50:31 -0400 (Fri, 23 Mar 2007)
New Revision: 9897
Modified:
website/trunk/pl/volunteer.wml
Log:
Polish translation update of website-svn
Modified: website/trunk/pl/volunteer.wml
===================================================================
--- website/trunk/pl/volunteer.wml 2007-03-23 11:48:37 UTC (rev 9896)
+++ website/trunk/pl/volunteer.wml 2007-03-23 17:50:31 UTC (rev 9897)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 9231
+# Based-On-Revision: 9886
# Last-Translator: bogdandr_at_op . pl
#include "head.wmi" TITLE="Wolontariusze" CHARSET="UTF-8"
@@ -19,17 +19,6 @@
sÄ zainteresowane bezpiecznÄ komunikacjÄ, daj im znaÄ o nas.</li>
</ol>
-<a id="Bugs"></a>
-<h2><a class="anchor" href="#Bugs">BÅÄdy krytyczne</a></h2>
-<ol>
-<li>Serwery Tor'a nie sÄ aktualnie stabilne na Windows XP, gdyÅ prÃbujemy uÅywaÄ
- setek gniazd, a zdaje siÄ, Åe jÄdro Windowsa nie jest w stanie tyle obsÅuÅyÄ. <a
- href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Prosimy,
- pomÃÅ nam rozwiÄzaÄ ten problem!</a> Prawdopodobnie najlepszym rozwiÄzaniem jest
- nauczyÄ bibliotekÄ libevent, jak uÅywaÄ nakÅadajÄcego siÄ I/O zamiast select() w
- Windows, a potem przystosowaÄ Tor'a do nowego interfejsu libevent.</li>
-</ol>
-
<a id="Usability"></a>
<h2><a class="anchor" href="#Usability">Aplikacje WspomagajÄce</a></h2>
<ol>
@@ -49,7 +38,7 @@
prawdopodobnie oznacza zunifikowanie ich interfejsÃw i w grÄ moÅe wchodziÄ
dzielenie kodu miÄdzy nimi lub caÅkowita rezygnacja z jednego z nich.</li>
</ul></li>
-<li>Ludzie, ktÃrzy uruchomili serwer Tor'a mÃwiÄ nam, Åe chcÄ daÄ jednÄ
+<li>Ludzie, ktÃrzy uruchomili serwer Tor'a mÃwiÄ nam, Åe chcÄ daÄ jednÄ
przepustowoÅÄ ÅÄcza dla Tor'a (BandwidthRate) w czasie pewnej czÄÅci dnia,
a innÄ w innych czÄÅciach dnia. Zamiast programowaÄ to w Torze, powinniÅmy mieÄ
maÅy skrypt, ktÃry ÅÄczy siÄ przez <a href="<page gui/index>">Tor Controller Interface</a>,
@@ -104,11 +93,104 @@
tÅumaczenia</a>, jeÅli chcesz pomÃc. Potrzebujemy teÅ ludzi do opieki nad
istniejÄcymi tÅumaczeniami: wÅoskim, francuskim i szwedzkim - zobacz
<a href="<page translation-status>">stan tÅumaczeÅ</a>.</li>
+<li>Czy ktoÅ moÅe nas przekonaÄ, Åe powinniÅmy uÅywaÄ
+ <a href="http://www.cacert.org/">cacert</a> do
+ SSL w naszym <a href="<page documentation>#Developers">repozytorium SVN?</a></li>
</ol>
<a id="Coding"></a>
<h2><a class="anchor" href="#Coding">Programowanie i Projektowanie</a></h2>
+
+<p>Chcesz spÄdziÄ swoje <a href="http://code.google.com/soc/">Google Summer
+ of Code</a> pracujÄc na Torem? Wspaniale.
+ <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SummerOfCode">Przeczytaj
+ wiÄcej o Torze i GSoC</a>, i zobacz, czy ktÃreÅ z poniÅszych pomysÅÃw wpadajÄ ci w oko.</p>
+
<ol>
+
+<li>Serwery Tor'a nie dzialajÄ zbyt dobrze na Windows XP. Pod systemem Windows Tor
+ uÅywa standardowej funkcji systemowej <tt>select()</tt>, ktÃra zuÅywa miejsce
+ w niestronicowanym obszarze pamiÄci, <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">bÄdÄc
+ przyczynÄ dziwnych zachowaÅ i padÃw systemu</a>. PowinniÅmy raczej uÅywaÄ
+ nakÅadajÄcego IO. Jednym z rozwiÄzaÅ byÅoby nauczenie biblioteki <a
+ href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak uÅywaÄ nakÅadajÄcego IO
+ zamiast select() pod Windows, po czym zaadaptowaÄ Tora do nowego interfejsu.</li>
+
+<li>PoniewaÅ serwer Tor'a muszÄ przechowaÄ i podaÄ dalej kaÅdÄ komÃrkÄ,
+ ktÃrÄ obsÅugujÄ, serwery o wysokiej przepustowoÅci uÅywajÄ wiele
+ megabajtÃw pamiÄci na same bufory. Potrzebujemy lepszej heurystyki do
+ okreÅlenia, kiedy skurczyÄ/rozszerzyÄ bufory. MoÅe to powinno byÄ zaprojektowane
+ podobnie jak bufory w jÄdrze Linuksa, gdzie jest wiele mniejszych buforÃw, ktÃre
+ ÅÄczÄ siÄ wzajemnie, zamiast uÅywaÄ monolitycznych buforÃw?</li>
+
+<li>Potrzebujemy oficjalnej, centralnej strony, ktÃra odpowiadaÅaby na pytania
+ "Czy to jest adres serwera wyjÅciowego z sieci Tor?". Strona powinna dostarczyÄ klika
+ interfejsÃw, ÅÄcznie z interfejsem www i w stylu DNSBL. Powinna dostarczaÄ najbardziej
+ aktualne odpowiedzi, przechowujÄc lokalnÄ kopiÄ katalogÃw. Haczyk jest w tym, Åe
+ bycie serwerem wyjÅciowym to nie tylko prawda czy faÅsz, wiÄc pytanie powinno raczej
+ brzmieÄ: "Czy to jest adres serwera wyjÅciowego z sieci Tor, z ktÃrego moÅna siÄ
+ poÅÄczyÄ z moim adresem IP i portem?". Interfejs DNSBL bÄdzie pewnie otrzymywaÅ
+ setki zapytaÅ na minutÄ, potrzeba wiÄc mÄdrych algorytmÃw. Dodatkowe punkty, jeÅli
+ aktywnie byÅoby sprawdzane kaÅdego wÄzÅa wyjÅciowego, z jakiego adresu IP naprawdÄ
+ wychodzÄ dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj wiÄcej tu</a>.</li>
+
+<li>ByÅoby wspaniale imeÄ LiveCD zawierajÄce najnowsze wersje Tor, Polipo lub Privoxy,
+ Firefox, Gaim+OTR itp. SÄ tu dwa wyzwania: pierwszym jest udokumentowanie systemu i
+ moÅliwoÅci wyboru doÅÄ dobrze, by ludzie zajmujÄcy siÄ bezpieczeÅstwem mogli wydaÄ opiniÄ
+ o tym, czy taki system byÅby bezpieczny, a drugim wyzwaniem jest jak sprawiÄ, by taki
+ system byÅ Åatwy w utrzymaniu, Åeby nie ulegaÅ szybkim przedawnieniom, jak AnonymOS.
+ Dodatkowe punkty, jeÅli obraz CD zmieÅci siÄ na maÅej pÅycie.</li>
+
+<li>W poÅÄczeniu z obrazem LiveCD, powinniÅmy popracowaÄ nad intuicyjnie bezpiecznym
+ i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsÅugujÄcych. CiÄÅkÄ
+ czÄÅciÄ tutaj jest zdecydowanie, jakie konfiguracje sÄ bezpieczne, dokumentowanie
+ tych decyzji i zrobienie czegoÅ, co Åatwo bÄdzie utrzymaÄ w przyszÅoÅci.</li>
+
+<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie
+ <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje rÃÅnego rodzaju pracy wÅoÅonej
+ w rozwÃj.</li>
+
+<li>Musimy zaczÄÄ budowaÄ nasz <a href="<page
+ documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
+ przemyÅlenie projektu, zmiana wielu rÃÅnych elementÃr Tor'a, zaadaptowanie
+ <a href="http://vidalia-project.net/">Vidalii</a>, by obsÅugiwaÅa nowe cechy i
+ planowanie rozpowszechniania.</li>
+
+<li>Potrzebujemy elastycznego framework'a symulacji do badania atakÃw potwierdzenia
+ ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciÄgnÄÅo/napisaÅo doraÅne
+ symulatory odpowiadajÄce ich intuicji, Åe albo ataki znakomicie siÄ udajÄ, albo
+ Åe obrona dziaÅa dobrze. Czy moÅemy zbudowaÄ symulator, ktÃry jest dobrze udokumentowany
+ i doÅÄ otwarty, by wszyscy wiedzieli, Åe daje rozsÄdnÄ odpowiedÅ? To zacznie wiele nowych
+ badaÅ. SpÃjrz na wpis <a href="#Research">poniÅej</a> o atakach potwierdzenia po szczegÃÅy
+ strony badawczej tego zadania — kto wie, moÅe gdy bÄdzie skoÅczone, pomoÅesz nam teÅ
+ napisaÄ dokumentacjÄ.</li>
+
+<li>Potrzebujemy badaÅ pomiarowych/porÃwnawczych <a
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
+ vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiÅcie znacznie
+ szybszy, po wliczeniu opÃÅnienia spowodowanego Tor'em? Czy wyniki sÄ takie same na
+ Linuksie i Windows? ZwiÄzan z tym problem: czy Polipo obsÅuguje wiÄcej stron poprawnie,
+ niÅe Privoxy, czy na odwrÃt? Czy sÄ problemy ze stabilnoÅciÄ na jednej z popularnych
+ platform, np. Windows?</li>
+
+<li>W zwiÄzku z powyÅszym, czy chciaÅbyÅ pomÃc przenieÅÄ <a
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> tak, by dziaÅaÅo
+ stabilnie i wydajnie pod Windows?</li>
+
+<li>Potrzebujemy framework'a do testÃw rozproszonych. Mamy pojedyncze testy, ale byÅoby
+ wspaniale mieÄ skrypt, ktÃry uruchamia sieÄ Tor'a, uÅywa jej przez chwilÄ i weryfikuje,
+ Åe przynajmniej jej czÄÅÄ dziaÅa.</li>
+
+<li>PomÃÅcie Mike'owi Perry z jego bibliotekÄ <a
+ href="http://tor.eff.org/svn/torflow/">TorFlow</a>
+ (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
+ jest to biblioteka napisana w Pythonie, ktÃra uÅywa <a
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokoÅu kontroli Tor'a</a>,
+ by instruowaÄ Tor'a do budowania obwodÃw na wiele rÃÅnych sposobÃw, po czym
+ mierzy wydajnoÅÄ i prÃbuje wykryÄ anomalie.</li>
+ <!--
+
<li>W tej chwili deskryptory usÅug ukrytych sÄ przechowywane na zaledwie
kilku serwerach katalogowych. To Åle dla prywatnoÅci i wydajnoÅci. By to
polepszyÄ, bÄdziemy musieli uczyniÄ deskryptory usÅug ukrytych jeszcze
@@ -124,16 +206,11 @@
umoÅliwia autentyfikowane aktualizacje, ale wedÅug naszych informacji,
Åaden zaimplementowany kod typu DHT (z dystrybuowanÄ tablicÄ haszowanÄ) nie
obsÅuguje autentyfikowanych aktualizacji.</li>
+-->
-<li>Tor 0.1.1.x zawiera obsÅugÄ sprzÄtowych akcelelatorÃw kryptograficznych,
+<li>Tor 0.1.1.x i pÃÅniejsze zawiera obsÅugÄ sprzÄtowych akcelelatorÃw kryptograficznych,
poprzez OpenSSL. Ale nikt tego jeszcze nie przetestowaÅ. Czy ktoÅ chce
zdobyÄ kartÄ i powiadomiÄ nas, jak to dziaÅa?</li>
-<li>PoniewaÅ serwer Tor'a muszÄ przechowaÄ i podaÄ dalej kaÅdÄ komÃrkÄ,
- ktÃrÄ obsÅugujÄ, serwery o wysokiej przepustowoÅci uÅywajÄ wiele
- megabajtÃw pamiÄci na same bufory. Potrzebujemy lepszej heurystyki do
- okreÅlenia, kiedy skurczyÄ/rozszerzyÄ bufory. MoÅe to powinno byÄ zaprojektowane
- podobnie jak bufory w jÄdrze Linuksa, gdzie jest wiele mniejszych buforÃw, ktÃre
- ÅÄczÄ siÄ wzajemnie, zamiast uÅywaÄ monolitycznych buforÃw?</li>
<li>DokonaÄ analizy bezpieczeÅstwa Tor'a z <a
href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. SprawdziÄ, czy
istniejÄ jakieÅ dobre biblioteki "fuzz", ktÃrych nam potrzeba. ZdobÄdÅ sÅawÄ
@@ -145,11 +222,15 @@
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listÄ
powodÃw, dla ktÃrych nie przenieÅliÅmy siÄ na UDP</a>, ale byÅoby dobrze
skrÃciÄ tÄ listÄ. Mamy teÅ proponowanÄ <a
- href="<svnsandbox>doc/tor-spec-udp.txt">specyfikacjÄ dla Tor'a i
+ href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikacjÄ dla Tor'a i
UDP</a> — proszÄ daÄ znaÄ, co z niÄ jest nie tak.</li>
<li>JesteÅmy wcale niedaleko od obsÅugi adresÃw IPv6 jako docelowych (na wÄzÅach
wyjÅciowych). JeÅli mocno ci zaleÅy na IPv6, to jest to chyba najlepszy punkt
startu.</li>
+<li>Nie podoba ci siÄ Åaden z tych pomysÅÃw? SpÃjrz na <a
+ href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po wiÄcej pomysÅÃw.</li>
+<li>Nie widzisz tu swojego pomysÅu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj siÄ
+ z nami, by to sprawdziÄ.</li>
</ol>
<a id="Research"></a>
@@ -191,6 +272,13 @@
Czy sÄ jakieÅ praktyczne aproksymacje, jak np. unikanie adresÃw IP z tej
samej sieci /8?
</li>
+<li>Inne pytania badawcze dotyczÄce rÃÅnorodnoÅci geograficznej rozpatrujÄ
+ kompromis miÄdzy wybieraniem obwodu wydajnego a losowego. SpÃjrz na <a
+ href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o
+ pozycjach</a> Stephena Rollysona na temat tego, jak odrzucaÄ szczegÃlnie wolne
+ moÅliwoÅci bez zbytniej utraty anonimowoÅci. Ta argumentacja wymaga wiÄcej pracy i
+ myÅlenia, ale wyglÄda bardzo obiecujÄco.</li>
+
<li>Tor nie dziaÅa za dobrze, gdy serwery majÄ asymetryczne ÅÄcze
(np. kablÃwka czy DSL). PoniewaÅ Tor wykonuje oddzielne poÅÄczenia miÄdzy
kaÅdym skokiem, jeÅli przychodzÄce bajty sÄ przysyÅane dobrze, a wychodzÄce
@@ -215,13 +303,15 @@
<li>Aby umoÅliwiÄ dysydentom w innych krajach uÅywanie Tor'a bez bycia
zablokowanym przez zaporÄ ogniowÄ w ich kraju, potrzebujemy sposobu na
zdobycie dziesiÄtek tysiÄcy serwerÃw poÅredniczÄcych, nie zaledwie kilkuset.
- WyobraÅamy sobie GUI klienta Tor'a, ktÃre na gÃrze ma przycisk "PomÃÅ Chinom",
+ WyobraÅamy sobie GUI klienta Tor'a, ktÃre na gÃrze ma przycisk "Tor dla wolnoÅci",
ktÃry otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
nie powinno byÄ duÅym kÅopotem i nie bÄdzie wiele spraw o naduÅycia, gdyÅ
nie bÄdÄ to wÄzÅy wyjÅciowe.) Ale jak rozpowszechniaÄ listÄ tych
klientÃw-wolontariuszy do dobrych dysydentÃw automatycznie w taki sposÃb, ktÃry
nie pozwoli krajowym zaporom ogniowym przechwyciÄ i zliczyÄ ich? To prawdopodobnie
- musi dziaÅaÄ poziomie zaufania ludzkiego. SpÃjrz na nasz <a
+ musi dziaÅaÄ poziomie zaufania ludzkiego. SpÃjrz na nasz
+ <a href="<page documentation>#DesignDoc">wstÄpny dokument o
+ ochronie przed blokowaniem</a> i na nasz <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China">wpis w FAQ</a>
o tym, a potem przeczytaj <a
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcjÄ w anonbib o