[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r17025: {website} Mainetance/polish translation update. (website/trunk/pl)
Author: bogdro
Date: 2008-10-01 13:02:49 -0400 (Wed, 01 Oct 2008)
New Revision: 17025
Modified:
website/trunk/pl/hidden-services.wml
website/trunk/pl/people.wml
Log:
Mainetance/polish translation update.
Modified: website/trunk/pl/hidden-services.wml
===================================================================
--- website/trunk/pl/hidden-services.wml 2008-10-01 10:30:11 UTC (rev 17024)
+++ website/trunk/pl/hidden-services.wml 2008-10-01 17:02:49 UTC (rev 17025)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 16828
+# Based-On-Revision: 17024
# Translation-Priority: 3-low
# Last-Translator: bogdandr _at_op.pl
@@ -11,14 +11,25 @@
<hr />
<p>
+Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania
+różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości.
+Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z
+tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej
+strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej
+bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a
+href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>.
+</p>
+
+<p>
Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli
się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników
-sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi
+sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em>
ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki
-zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek
-powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż
-pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość
-usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi
+zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora
+utrudnia komukolwiek
+powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy
+punktom przedstawiającym i innym przekazywana jest tożsamość
+usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi
(adresu IP).
</p>
@@ -27,17 +38,24 @@
# Bob tells to his introduction points
<p>
-W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej
-punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem
-prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie
+Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej
+punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem
+prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie
z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem
IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających
połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą
w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.
+ Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
+</p>
+<p>
Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,
i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.
- Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
+Przeczytaj też <a href="https://zooko.com/distnames.html">Domniemanie Zooko</a>
+mówiące, że spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi
+można uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
+dla nazw usług ukrytych?
</p>
<img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
@@ -46,12 +64,13 @@
# use?
<p>
-Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
+Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z
serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta
-może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy
-obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem
-spotkania, przekazując mu jednorazowy klucz.
+może być offline, dawno nieaktualna lub może być błąd w adresie), klient zna zestaw
+punktów przedstawiających i klucz publiczny, którego ma używać. W tym czasie klient tworzy
+obwód do innego losowo wybranego przekaźnika i prosi go, by stał się <em>punktem
+spotkania</em>, przekazując mu jednorazowy klucz.
</p>
<img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
@@ -59,30 +78,33 @@
# "IP1-3" and "PK"
<p>
-Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną
+Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną
kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten
sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
-cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie
-wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość.
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać wysłania
+wiadomości początkowej do adresu IP klienta, więc klient pozostaje anonimowy.
</p>
<img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
<p>
-Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
+Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania
i wysyła do niego klucz jednorazowy w wiadomości spotkania.
</p>
<p>
W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych
-węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards"
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W innym przypadku napastnik
mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia
dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na
punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.
Ten atak został opisany przez Øverlier'a i Syversona w ich dokumencie
-pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services).
+pod tytułem <a href="http://freehaven.net/anonbib/#hs-attack06"
+>Znajdowanie Usług Ukrytych (Locating Hidden Services)</a>.
</p>
<img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />
@@ -97,8 +119,8 @@
</p>
<p>
-Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez
-punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się
+Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego połączenia
+jest to, że żaden węzeł nie powinien wydawać się
być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania
nigdy nie poznają tożsamości usługi ukrytej.
</p>
Modified: website/trunk/pl/people.wml
===================================================================
--- website/trunk/pl/people.wml 2008-10-01 10:30:11 UTC (rev 17024)
+++ website/trunk/pl/people.wml 2008-10-01 17:02:49 UTC (rev 17025)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 16901
+# Based-On-Revision: 17024
# Translation-Priority: 3-low
# Last-Translator: bogdandr_at_op . pl
@@ -27,7 +27,7 @@
<h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3>
<dl>
-<dt>Jacob Appelbaum</dt><dd>Prowadzi <a
+<dt>Jacob Appelbaum (Deweloper)</dt><dd>Prowadzi <a
href="http://exitlist.torproject.org/">stronę</a> <a
href="http://check.torproject.org/">Tor DNSEL</a>,
<a href="https://translation.torproject.org/">Portal Tłumaczenia Tora</a>
@@ -41,26 +41,31 @@
href="http://vidalia-project.net/">Vidalia</a>, międzyplatformowego interfejsu
graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd>
-<dt>Andrew Lewman (Dyrector)</dt><dd>Zajmuje się towrzeniem paczek dla Windows,
+<dt>Andrew Lewman (Dyrektor)</dt><dd>Zajmuje się tworzeniem paczek dla Windows,
OS X, Red Hata i SuSE. Dostarcza też zdrowego rozsądku na takie tematy jak
kierowanie organizacją non-profit i ogólnie pomaga posuwać wszystko do przodu.</dd>
<dt>Karsten Loesing</dt><dd> Pracowała podczas Google Summer of
Code 2007 nad <a
href="<svnsandbox>doc/spec/proposals/114-distributed-storage.txt">dystrybucją
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.</dd>
+i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.
+Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i
+polepszeniem niezawodności usług ukrytych</a>.</dd>
-<dt>Nick Mathewson (Główny architekt; Dyrector)</dt><dd>Jeden z trzech pierwszych projektantów
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów
Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów,
razem z Rogerem.</dd>
-<dt>Steven Murdoch (Badacz)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i
użyteczności Tora. Twórca
<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd>
<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd>
+centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga. Aktualnie pracuje nad
+<a href="<page projects/lowbandwidth>">zmniejszeniem czasu pobierania katalogu</a>.</dd>
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do
+przezroczystych serwerów proxy dla klientów Tora na Windows.</dd>
<dt>Mike Perry</dt><dd>Autor <a
href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora,
@@ -91,53 +96,14 @@
i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
<dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw
-Właśności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim
+Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim
można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
Personelu EFF</a>.</dd>
<dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt>
</dl>
-<a id="GSoC"></a>
-<h3><a class="anchor" href="#GSoC">Nasi programiści w 2008 Google Summer of Code:</a></h3>
-<p>Google sponsoruje siedmiu studentów w tym roku, by pracowali nad Torem, jako część <a
-href="http://code.google.com/soc/2008/">Google Summer of Code 2008</a>:
-</p>
-<dl>
-<dt>Domenik Bork</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=86500DD2D78BB5D9"
->Konfiguracja Usług Ukrytych z Uwierzytelnieniem Użytkownika w Vidalii</a> (<a
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>).</dd>
-<dt>Fallon Chen</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=1542D2C9D3CBC005"
->Ulepszenie Wyboru Ścieżki Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>
-<dt>Aleksei Gorny</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=99C7DA39A557AF3B"
->Ulepszenie Skanera Wyjściowego Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>
-<dt>Sebastian Hahn</dt><dd>
-<a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=3A225E2DCCBA5B3A"
->Sieciowa aplikacja do automatycznego przeprowadzania testów Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>).</dd>
-<dt>Simon Johansson</dt><dd>
-<a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=DC95E0B31F075870"
->Wiki do tłumaczeń</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/translation/trunk/tools/">svn</a>).</dd>
-<dt>Camilo Viecco</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=5A3C0C85AD67C283"
->Wprowadzenie funkcjonalności Blossom do Vidalii</a> (<a
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>).</dd>
-<dt>Christian Wilms</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=CD5716F7F50B4036"
->Środki do poprawienia wydajności Usług Ukrytych Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>).</dd>
-</dl>
-
-
<a id="Translators"></a>
<h3><a class="anchor" href="#Translators">Główni tłumacze:</a></h3>
@@ -154,7 +120,7 @@
</dl>
<a id="Volunteers"></a>
-<h3><a class="anchor" href="#Volunteers">Dalsi ochotnicy:</a></h3>
+<h3><a class="anchor" href="#Volunteers">Pozostali ochotnicy:</a></h3>
<dl>
<dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd>
@@ -168,10 +134,18 @@
<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a
href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd>
-<dt>Geoff Goodell</dt><dd>Prowadzi jedno z centrów katalogowych, kiedyś prowadził
-projekt Blossom, który używa Tora jako nakładki, oraz prowadzi listę przekaźników sieci Tora
-<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">exit.py</a>.</dd>
+<dt>Geoff Goodell</dt><dd>Zaczął projekt
+<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako
+sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak
+jest dziś.</dd>
+<dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
+zaczętymi jako część Google Summer of Code 2008.</dd>
+<dt>Sebastian Hahn</dt><dd> Pracuje nad aplikacją sieciową do automatycznych testów Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>),
+zaczętymi jako część Google Summer of Code 2008.</dd>
+
<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a
href="http://tork.sf.net/">TorK</a>.</dd>
@@ -181,21 +155,22 @@
<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką
społeczność Tora w sprawach prawnych.</dd>
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Pracuje nad PR
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR
(public relations) i relacjami ze społeczeństwem.</dd>
<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony
oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
-<dt>Martin Peck and Kyle Williams</dt><dd>Deweloperzy JanusVM, przezroczystego proxy Tora opartego na
+<dt>Kyle Williams</dt><dd>Drugi deweloper JanusVM, przezroczystego proxy Tora opartego na
VMWare, które ułatwia zainstalowanie i używanie Tora.</dd>
<dt>Steve Topletz</dt><dd>Rozwija projekt Torpark (teraz pod nazwą Xerobank
Browser), prekonfigurowaną paczkę Tor+Firefox dla Windows.</dd>
<dt>Tup (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt>
-<dd>Okresowo dodaje nowe cechy, które czynią Tora bardziej przezroczystym w używaniu.
-Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
+<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
<dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka
<a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a>
@@ -212,21 +187,28 @@
<h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3>
<dl>
+<dt>Domenik Bork</dt><dd> Pracował nad
+Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
+jako część Google Summer of Code 2008.</dd>
<dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a
href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,
fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd>
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)
+jako część Google Summer of Code 2008.</dd>
<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
<dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd>
<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad
-ustawbilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
+ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
implementacji libevent</a>; prowadzony przez Nicka.</dd>
<dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd>
<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
-<dt>Matej Pfajfar</dt><dd>Autor pierszego kodu trasowania cebulowego, na którym oparty
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty
jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd>
<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad
modyfikacją <a
@@ -235,6 +217,13 @@
Perry'ego.</dd>
<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a
href="<page torbutton/index>">Torbutton</a>.</dd>
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
+jako część Google Summer of Code 2008.</dd>
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności
+usług ukrytych Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
+jako część Google Summer of Code 2008.</dd>
</dl>
</div><!-- #main -->