[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r17375: {website} Mainetance/polish translation update. (in website/trunk: pl projects/en)



Author: bogdro
Date: 2008-11-23 05:12:20 -0500 (Sun, 23 Nov 2008)
New Revision: 17375

Modified:
   website/trunk/pl/faq.wml
   website/trunk/projects/en/hidserv.wml
Log:
Mainetance/polish translation update.

Modified: website/trunk/pl/faq.wml
===================================================================
--- website/trunk/pl/faq.wml	2008-11-23 07:38:45 UTC (rev 17374)
+++ website/trunk/pl/faq.wml	2008-11-23 10:12:20 UTC (rev 17375)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 16901
+# Based-On-Revision: 17374
 # Last-Translator: bogdandr_at_op . pl
 
 #include "head.wmi" TITLE="FAQ Tora" CHARSET="UTF-8"
@@ -14,16 +14,36 @@
 <h2>FAQ Tora</h2>
 <hr />
 
+<p>Pytania ogólne</p>
 <ul>
-<li><a href="#General">Pytania ogólne</a></li>
-<li><a href="#foo">Kompilacja i instalacja</a></li>
-<li><a href="#foo">Uruchamianie Tora</a></li>
-<li><a href="#foo">Uruchamianie klienta Tora</a></li>
-<li><a href="#foo">Uruchamianie przekaźnika sieci Tora</a></li>
-<li><a href="#foo">Uruchamianie usługi ukrytej Tora</a></li>
-<li><a href="#foo">Co dzieje się z moją dotacją?</a></li>
+<li><a href="#WhatIsTor">Czym jest Tor?</a></li>
+<li><a href="#CompatibleApplications">Jakich programów mogę
+używać z Torem?</a></li>
+<li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
+<li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
+<li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na
+płycie CD mojego magazynu?</a></li>
+<li><a href="#SupportMail">ak mogę dostać odpowiedź na mój
+list o Torze?</a></li>
+<li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
+<li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
 </ul>
 
+<p>Kompilacja i instalacja:</p>
+
+<p>Uruchamianie Tora:</p>
+
+<p>Uruchamianie klienta Tora:</p>
+
+<p>Uruchamianie przekaźnika sieci Tora:</p>
+
+<p>Uruchamianie usługi ukrytej Tora:</p>
+
+<p>Anonimowość i bezpieczeństwo:</p>
+<ul>
+<li><a href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></li>
+</ul>
+
 <hr />
 
 <a id="General"></a>
@@ -48,7 +68,7 @@
 
 <p>
 Projekt Tor jest organizacją non-profit (dobroczynną), która zajmuje się
-i rozwija oprogramowanie Tor. Projekt Tor jest ...
+i rozwija oprogramowanie Tor.
 </p>
 
 <a id="CompatibleApplications"></a>
@@ -138,7 +158,8 @@
 lub coś w tym stylu. tor jest programem o otwartym kodzie i zawsze powinieneś/aś
 sprawdzać kod (lub chociaż pliki różnic od ostatniego wydania), czy nie ma tam
 czegoś podejrzanego. Jeśli my (lub inni dystrybutorzy) nie damy Ci kodu, jest to
-pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury GPG,
+pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures";>PGP</a>,
 by upewnić się, że nikt nie grzebał w miejscach dystrybucji.
 </p>
 
@@ -157,7 +178,7 @@
 </p>
 
 <p>
-Oprogramowanie Tor jest <a href="http://www.fsf.org/";>Wolnym Oprogramowaniem
+Oprogramowanie Tor jest <a href="https://www.fsf.org/";>Wolnym Oprogramowaniem
 (Free Software)</a>. To znaczy, że dajemy Ci prawo do rozpowszechniania
 programu Tor, ze zmianami lub bez, za opłatą lub za darmo. Nie musisz nas pytać
 o szczególne pozwolenie.
@@ -165,7 +186,7 @@
 
 <p>
 Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
-<a href="<svnsandbox>LICENSE">licencji</a>.
+<a href="<svnsandbox>license">licencji</a>.
 W skrócie znaczy to tyle, że musisz dołączyć nasz plik LICENSE z jakąkolwiek
 częścią programu Tor, którą rozpowszechniasz.
 </p>
@@ -176,7 +197,7 @@
 <a href="http://www.privoxy.org/";>Privoxy</a>
 i <a href="http://www.vidalia-project.net/";>Vidalia</a>.
 Musisz się wtedy trzymać też licencji tych programów. Oba są pod licencją <a
-href="http://www.fsf.org/licensing/licenses/gpl.html";>GNU General
+href="https://www.fsf.org/licensing/licenses/gpl.html";>GNU General
 Public License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
 kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz paczki. Szukaj paczek
 "source" ("kod źródłowy") na <a
@@ -297,7 +318,9 @@
 
 <li>
 Tor wymaga też trochę zmian architektury. Jedną z ważną\ych zmian jest
-rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, którzy
+rozpoczęcie dostarczania <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EverybodyARelay";>lepszej
+obsługi ludziom, którzy
 prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy szybciej, jeśli
 uda nam się spędzić przy tym więcej czasu.
 </li>
@@ -419,9 +442,72 @@
 
 <hr />
 
-<a id="question"></a>
-<h3><a class="anchor" href="#question">Pytania?</a></h3>
+<a id="KeyManagement"></a>
+<h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></h3>
 
+<p>
+Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w celu
+zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja (weryfikacja
+tożsamości), by klienci wiedzieli, że przesyłają dane do tych przekaźników,
+do których chcieli, 3) podpisy, by wszyscy klienci posiadali ten sam zestaw przekaźników
+sieci.
+</p>
+
+<p>
+<b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają z
+szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla którego
+obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia efemeryczny
+klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko węzeł wyjściowy mógł
+przeczytać komórki. Obie strony wyrzucają klucz obwodu, gdy ulega on zamknięciu,
+więc logowanie ruchu i włamanie się do przekaźnika w celu odkrycia klucza nie podziała.
+</p>
+
+<p>
+<b>Autentykacja</b>:
+Każdy przekaźnik sieci Tora ma publiczny klucz deszyfrujący zwany "kluczem cebulowym".
+Gdy klient Tora uruchamia obwody, na każdym kroku <a
+href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">żąda, by
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym sposobem,
+pierwszy węzeł w ścieżce nie może podszyć się pod resztę ścieżki. Każdy przekaźnik
+zmienia swój klucz raz w tygodniu.
+</p>
+
+<p>
+<b>Koordynacja</b>:
+Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, że mają do nich właściwe
+klucze? Każdy przekaźnik ma "długoterminowy" publiczny klucz podpisujący, zwany
+"kluczem tożsamości". Każde centrum katalogowe ponadto ma "katalogowy klucz podpisujący".
+Centra katalogowe dostarczają podpisane listy wszystkich znanych przekaźników sieci,
+a w tej liście jest zestaw certyfikatów od każdego przekaźnika (samopodpisanych ich
+kluczem tożsamości), określających ich klucze, położenia, polityki wyjścia itd.
+Więc jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać
+klientów, by używali innych przekaźników sieci.
+</p>
+
+<p>
+Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera wbudowaną
+listę położeń i kluczy publicznych każdego centrum katalogowego. Więc jedynym sposobem
+na oszukanie użytkowników, by korzystali z fałszywej sieci Tora jest danie im
+specjalnie zmodyfikowanej wersji programu.
+</p>
+
+<p>
+Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod źródłowy
+lub paczkę, podpisujemy ją cyfrowo, używając <a
+href="http://www.gnupg.org/";>GNU Privacy Guard</a>. Przeczytaj <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures";>instrukcje
+odnośnie weryfikacji podpisów Tora</a>.
+</p>
+
+<p>
+Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś spotkać się
+z nami osobiście i otrzymać kopię odcisku palca naszego klucza GPG, lub powinieneś/aś
+znać kogoś, kto tak zrobił. Jeśli martwisz się atakiem na tym poziomie, zalecamy
+zaangażować się ze społecznością związaną z bezpieczeństwem i zacząć poznawać ludzi.
+</p>
+
+<hr />
+
   </div><!-- #main -->
 
 #include <foot.wmi>

Modified: website/trunk/projects/en/hidserv.wml
===================================================================
--- website/trunk/projects/en/hidserv.wml	2008-11-23 07:38:45 UTC (rev 17374)
+++ website/trunk/projects/en/hidserv.wml	2008-11-23 10:12:20 UTC (rev 17375)
@@ -310,8 +310,8 @@
     last phase have been released in Tor version 0.2.1.7-alpha. Users can
     download this development version from the Tor homepage and test the
     improvements with minimal effort. Further, two bugfixes (<a
-    href="http://bugs.noreply.org/flyspray/index.php?id=767&do=details";>1</a>,
-    <a href="http://bugs.noreply.org/flyspray/index.php?id=814&do=details";>2</a>)
+    href="http://bugs.noreply.org/flyspray/index.php?id=767&amp;do=details";>1</a>,
+    <a href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details";>2</a>)
     that were found in the course of this project have been backported to
     the stable branch and will be included with the next stable version
     0.2.0.32.</em></small>
@@ -337,7 +337,7 @@
     that the effects of this problem have mitigated.</em></small>
     <br/>
     <small><em>Further, there might be a <a
-    href="http://bugs.noreply.org/flyspray/index.php?id=847&do=details";>bug</a>
+    href="http://bugs.noreply.org/flyspray/index.php?id=847&amp;do=details";>bug</a>
     in the way how Tor downloads directory information during
     bootstrapping. Even though this is not related to hidden services, an
     improvement would benefit hidden service publication, too. Part of the