Author: runa Date: 2011-03-27 17:48:53 +0000 (Sun, 27 Mar 2011) New Revision: 24460
Added: website/trunk/download/de/ website/trunk/download/de/download-easy.wml website/trunk/getinvolved/pl/volunteer.wml website/trunk/it/ website/trunk/it/index.wml Modified: website/trunk/about/pl/gsoc.wml website/trunk/ar/index.wml website/trunk/docs/ar/faq-abuse.wml website/trunk/docs/pl/android.wml website/trunk/download/ar/download.wml website/trunk/projects/pl/torbrowser.wml Log: new and updated files for the website
Modified: website/trunk/about/pl/gsoc.wml =================================================================== --- website/trunk/about/pl/gsoc.wml 2011-03-27 17:41:00 UTC (rev 24459) +++ website/trunk/about/pl/gsoc.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -200,24 +200,24 @@ </p>
<a id="Example"></a> - <h2><a class="anchor" href="#Example">Application Examples</a></h2> + <h2><a class="anchor" href="#Example">Przykłady Aplikacji</a></h2>
<p> - Below are examples of some GSoC applications from previous years we liked. -The best applications tend to go through several iterations so you're highly -encouraged to send drafts early. + Poniżej są przykłady kilku aplikacji na GSoC z poprzednich lat, które nam +się spodobały. Najlepsze aplikacje zwykle mają kilka iteracji, więc mocno +zachęcamy do wczesnego przysyłania szkiców. </p>
<ul> - <li><h4><a href="http://tor.spanning-tree.org/proposal.html">DNSEL Rewrite</a> by -Harry Bock</h4></li> + <li><h4><a href="http://tor.spanning-tree.org/proposal.html">Przepisanie DNSEL</a> +przez Harry'ego Bocka</h4></li> <li><h4><a -href="http://kjb.homeunix.com/wp-content/uploads/2010/05/KevinBerry-GSoC2010-TorPr... -Tor Network Metrics</a> by Kevin Berry</h4></li> - <li><h4><a href="../about/gsocProposal/gsoc10-proposal-soat.txt">SOAT Expansion</a> -by John Schanck</h4></li> - <li><h4><a href="http://www.atagar.com/misc/gsocBlog09/">Website Pootle -Translation</a> by Damian Johnson</h4></li> +href="http://kjb.homeunix.com/wp-content/uploads/2010/05/KevinBerry-GSoC2010-TorPr... +pomiarów sieci Tora</a> przez Kevina Berry'ego</h4></li> + <li><h4><a href="../about/gsocProposal/gsoc10-proposal-soat.txt">Rozszerzenie +SOAT</a> przez Johna Schancka</h4></li> + <li><h4><a href="http://www.atagar.com/misc/gsocBlog09/">Tłumaczenie strony przez +Pootle</a> przez Damiana Johnsona</h4></li> </ul>
</div>
Modified: website/trunk/ar/index.wml =================================================================== --- website/trunk/ar/index.wml 2011-03-27 17:41:00 UTC (rev 24459) +++ website/trunk/ar/index.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -14,9 +14,9 @@ <div id="banner"> <ul> <li>يمنع تور كل من يحاول معرفة مكانك أو ما تتصفح.</li> - <li>يسنحدم تور مع متصفحات الوب وبرمجيات التراسل الفوري والدخول عن بعد وغيرها -الكثير.</li> - <li>تور حر ومفتوح المصدر لأنظمة ويندوز وماك ولينكس/يونكس وآندرويد.</li> + <li>يُستخدم تور مع متصفحات الوب وبرمجيات التراسل الفوري وبرمجيات الدخول عن بعد +وغيرها الكثير.</li> + <li>تور حر ومفتوح المصدر ويعمل على أنظمة ويندوز وماك ولينكس/يونكس وآندرويد.</li> </ul> <h1 class="headline">السرية على الإنترنت</h1> <p class="desc">احمِ خصوصيتك. دافع عن نفسك من الرقابة على الشبكات ومن تحليل بيانتها.</p> @@ -56,7 +56,7 @@ <td> <img src="$(IMGROOT)/icon-TorButton.jpg" alt="أيقونة زر تور"> <h3><a href="<page torbutton/index>">زر تور</a></h3> - <p>زر تور وسيلة يمكن من خلالها لمستخدمي فيرفكس تفعيل أو تعطيل تور.</p> + <p>زر تور وسيلة يمكن من خلالها لمستخدمي فيرفكس تفعيل أو تعطيل تور بضغة زر.</p> </td> <td> <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="أيقونة التحقق من تور"> @@ -92,7 +92,7 @@ <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" alt="أشخاص عاديون">العائلة والأصدقاء</a> </h3> - <p>يستخدم أناس مثلك ومثل عائلتك تور ليحموا أنفسهم وأطفالهم وكرامتهم أثاء + <p>يستخدم أناس مثلك ومثل عائلتك تور ليحموا أنفسهم وأطفالهم وكرامتهم أثناء استخدام الإنترنت.</p> </div> <div class="user">
Modified: website/trunk/docs/ar/faq-abuse.wml =================================================================== --- website/trunk/docs/ar/faq-abuse.wml 2011-03-27 17:41:00 UTC (rev 24459) +++ website/trunk/docs/ar/faq-abuse.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -117,8 +117,8 @@ <h3><a class="anchor" href="#ExitPolicies">كيف تطبق سياسات مخرج تور؟</a></h3>
<p> - <a href="<page faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة المتكررة -الجديدة</a> + <a href="<page docs/faq>#ExitPolicies">نُقلت الإجابة إلى صفحة الأسئلة +المتكررة الجديدة</a> </p>
<a id="HowMuchAbuse"></a> @@ -306,9 +306,9 @@
<p> اقترح بعض مؤيدي تور أن نعيد تصميمه وأن نضع <a href="<page -faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف النظام -إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة ممتازة جدًا -لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير +docs/faq>#Backdoor">بابًا خلفيًا</a> لكن توجد مشكلتان. الأولى أن ذلك يُضعف +النظام إلى حد كبير لأن ربط جميع المستخدمين بنشاطاتهم في مكان مركزي ثغرة +ممتازة جدًا لجميع المهاجمين؛ والآلية المطلوبة لتنفيذ ذلك بشكل صحيح صعبة وغير محسومة. الثانية أنه <a href="#WhatAboutCriminals">لن يتم القبض</a> على الأشخاص السيئيين لأن سيلجؤون إلى وسائل أخرى لضمان سرية أعمالهم (مثل سرقة الهوية أو اختراق الأجهزة واستخدامها كنقاط ربط وغيرها من الوسائل). @@ -325,11 +325,11 @@ <h3><a class="anchor" href="#RemoveContent">أريد أن تتم إزالة بعض المحتويات من عنوان .onion.</a></h3> <p>لا يستضيف مشروع تور ولا يتحكم ولا يعرف مكان مالك أي عنوان .onion. إن عناوين -.onion عناوين <a href="<page hidden-services>">لخدمات مخفية</a> والاسم الذي -ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع الخدمة على -أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية مُصمّمة -لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن تصميم -الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p> +.onion عناوين <a href="<page docs/hidden-services>">لخدمات مخفية</a> والاسم +الذي ينتهي ب.onion ما هو إلا مُعرّف للخدمة يُمنح تلقائيًا ويمكن أن تقع +الخدمة على أي تحويلة أو عميل لتور في أي مكان في العالم. إن الخدمات المخفية +مُصمّمة لحماية مستخدمي الخدمة ومزوديها من أن تكشف هويتهما أو مكانهما. إن +تصميم الخدمات المخفية يفرض أن يكون مالك عناوين .onion وموقعه مخفي عنا أيضًا.</p> <p>لكن تذكر أن هذا لا يعني أن استخدام الخدمات المخلفية ليس معرضًا للخطر، لأن وسائل الشرطة التقليدية مثل استجواب المتهمين والمراقبة وتسجيل نقرات لوحة المفاتيح وتحليل البيانات في سياقها والاستدراج والوسائل الحسية الأخرى لا تزال
Modified: website/trunk/docs/pl/android.wml =================================================================== --- website/trunk/docs/pl/android.wml 2011-03-27 17:41:00 UTC (rev 24459) +++ website/trunk/docs/pl/android.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -27,10 +27,10 @@ i funkcjonalności Tora na system operacyjny Android dla komórek. </p> <p> - Orbot contains Tor, libevent and privoxy. Orbot provides a local HTTP proxy -and the standard SOCKS4A/SOCKS5 proxy interfaces into the Tor network. Orbot -has the ability to transparently torify all of the TCP traffic on your -Android device when it has the correct permissions and system libraries. + Orbot zawiera Tora, libevent i Privoxy. Orbot dostarcza interfejsy lokalnego +proxy HTTP i standardowego proxy SOCKS4A/SOCKS5 do sieci Tora. Orbot może +przezroczyście toryfikować cały ruch TCP Twojego urządzenia z Androidem, gdy +ma do tego odpowiednie uprawnienia i biblioteki systemowe. </p>
<a id="QrCode"></a> @@ -98,35 +98,38 @@ </p> <br> <p> - For standard Android 1.x devices: + Dla standardowych urządzeń Android 1.x: </p> <ul> - <li>The Orweb browser available in the Android Market integrates directly with -Orbot, and offers a number of other privacy-oriented features. + <li>Przeglądarka Orweb dostępna w Android Market integruje się bezpośrednio z +Orbotem i oferuje wiele innych cech zorientowanych na prywatność. </li> - <li>For Instant Messsaging, try <a -href="https://guardianproject.info/apps/gibber%22%3EGibberbot</a>, which -includes support for connecting via Tor and Off-the-Record encryption.</li> + <li>Jako komunikator wypróbujcie <a +href="https://guardianproject.info/apps/gibber%22%3EGibberbot</a>, który +obsługuje łączenie się przez Tora i szyfrowanie.</li> </ul> <p> - For Android 2.x devices: + Dla urządzeń Android 2.x: </p> <ul> - <li>You must root your device and update the firmware to an iptables-capable ROM -for Orbot to transparently proxy all TCP traffic.</li> - <li>For non-modified and non-rooted phones, you'll want to manually configure -HTTP or SOCKS proxy settings for specific applications.</li> - <li>If you root your device and install an iptables-capable ROM (such as <a -href="http://cyanogenmod.com%22%3ECyanogen</a>), Orbot can transparently proxy -traffic on an app-by-app basis through Tor.</li> - <li>You can also install Firefox for Android from the market with the <a -href="https://guardianproject.info/apps/proxymob%22%3EProxyMob Add-on</a> or -install the text-only “NDBrowser” from the Android Market. Both of these -solutions all routing of web access through Tor on standard, un-rooted -devices.</li> - <li>For Instant Messaging, try <a -href="https://guardianproject.info/apps/gibber%22%3EGibberbot</a>, which -includes support for connecting via Tor and Off-the-Record encryption.</li> + <li>Musisz uruchomić urządzenie w trybie administratora i zaktualizować +oprogramowanie do ROMu zawierające iptables, by Orbot mógł w sposób +przezroczysty przekierowywać cały ruch TCP.</li> + <li>W urządzeniach niezmodyfikowanych i nie uruchomionych w trybie +administratora, będziecie musieli ręcznie skonfigurować ustawienia proxy +HTTP lub SOCKS dla poszczególnych apliakcji.</li> + <li>Jeśli uruchomicie urządzenie w trybie administratora i zainstalujecie +oprogramowanie do ROMu zawierające iptables (jak na przykład <a +href="http://cyanogenmod.com%22%3ECyanogen</a>), Orbot może przezroczyście +kierować ruch poszczególnych aplikacji przez Tora.</li> + <li>Możecie też zainstalować Firefoksa dla Androida ze sklepu z <a +href="https://guardianproject.info/apps/proxymob%22%3Edodatkiem ProxyMob</a> lub +zainstalować przeglądarkę tekstową “NDBrowser” z Android Market. Oba te +rozwiązania przekierowują dostęp do sieci przez Tora na standardowych, nie +uruchomionych w trybie administratora, urządzeniach.</li> + <li>Jako komunikator wypróbujcie <a +href="https://guardianproject.info/apps/gibber%22%3EGibberbot</a>, który +obsługuje łączenie się przez Tora i szyfrowanie.</li> </ul>
<a id="Source"></a>
Modified: website/trunk/download/ar/download.wml =================================================================== --- website/trunk/download/ar/download.wml 2011-03-27 17:41:00 UTC (rev 24459) +++ website/trunk/download/ar/download.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -273,11 +273,11 @@ يحجب زر تور ملحقات المتصفح مثل Java و Flash و ActiveX و RealPlayer و Quicktime و Adobe PDF وغيرها، لإمكانية التلاعب بها لكشف عنوان IP الذي تتصل منه. هذا يعني على سبيل المثال أن YouTube معطل. إذا كنت بحاجة ماسة إلى -YouTube، يمكنك <a href="<page torbutton/faq>#noflash">إعادة ضبط زر تور</a> -ليسمح به؛ لكن احذر من أنك قد تعرض نفسك لهجوم محتمل. أيضًا بعض الامتدادات مثل -شريط أدوات غوغل تجمع بيانات عن المواقع التي تكتبها وقد تتجاوز تور و/أو تنشر -معلومات حساسة. بعض الناس يفضلون استخدام متصفحين (أحدهما لتور والآخر للتصفح -غير الآمن). +YouTube، يمكنك <a href="<page torbutton/torbutton-faq>#noflash">إعادة ضبط زر +تور</a> ليسمح به؛ لكن احذر من أنك قد تعرض نفسك لهجوم محتمل. أيضًا بعض +الامتدادات مثل شريط أدوات غوغل تجمع بيانات عن المواقع التي تكتبها وقد تتجاوز +تور و/أو تنشر معلومات حساسة. بعض الناس يفضلون استخدام متصفحين (أحدهما لتور +والآخر للتصفح غير الآمن). </li>
<li>
Added: website/trunk/download/de/download-easy.wml =================================================================== --- website/trunk/download/de/download-easy.wml (rev 0) +++ website/trunk/download/de/download-easy.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -0,0 +1,132 @@ + + + + + + +## translation metadata +# Revision: $Revision: 24336 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"><a href="<page index>">Home » </a><a href="<page +download/download-easy>">Easy Download Selector</a></div> +<div id="maincol-left"> + +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"> +Tor Browser-Paket +</div> +</td> +</tr> +<tr> +<td>Das <strong>Tor Browser Bundle</strong> enthält alles, das Sie benötigen, um +sicher im Internet zu surfen. Dieses Paket benötigt keine Installation, nach +dem Entpacken kann es gleich ausgeführt werden. <a href="<page +projects/torbrowser>">Mehr & andere Sprachen »</a></td> +</tr> +<tr class="gray"> +<td> +<span class="windows"> <a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows +7, Vista, XP</a> (<a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>) +</span> +</td> +</tr> +<tr> +<td> +<span class="mac"> <a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple +OS X Intel</a> (<a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>) +</span> +</td> +</tr> +<tr class="gray"> +<td> +<span class="linux"> <a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux +i686</a> (<a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>) +</span> +</td> +</tr> +</table> +<!-- BEGIN TEASER WARNING --> +<br> + +<div class="warning"> +<h2>Wollen Sie, das Tor wirklich funktioniert?</h2> +<p>...dann genügt es nicht, es nur zu installieren. Sie müssen einige +Gewohnheiten ändern und Ihre Software neu konfigurieren! Tor selbst ist +<em>NICHT</em> alles, das Sie benötigen, um Ihre Anonymität zu wahren. Lesen +Sie die <a href="<page download/download>#warning">vollständige Liste mit +Warnungen</a>. +</p> +</div> + +<!-- END TEASER WARNING --> +<br> +<p>Mehr Download-Optionen? <a href="<page download/download>">Erweiterte +Download-Möglichkeiten</a>.</p> +<br> +<p>Möchten Sie <a href="<page about/overview>">mehr über Tor im allgemeinen</a> +erfahren?</p> +<br> +<p>Um aktuelle Sicherheitsmeldungen zu bekommen und über neue stabile Versionen +informiert zu werden, abonnieren Sie die <a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce%22%3Etor-...</a>. +Sie können auch <a +href="http://rss.gmane.org/gmane.network.onion-routing.announce%22%3Eden +RSS-Feed der Liste</a> beobachten.</p> + +<p>Alle Warenzeichen sind das Eigentum ihrer jeweiligen Eigentümer.</p> + +</div> + +<!-- END MAINCOL --> +<div id="sidecol-right"> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Erweiterte Auswahlmöglichkeiten:</h2> +<ul> +<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> +<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> +<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> +<li class="dropdown"><a href="<page download/download>#smartphones">Smartphones</a></li> +<li class="dropdown"><a href="<page download/download>#source">Quelltext</a></li> +<li class="dropdown"><a href="<page donate/donate>">Bitte ziehen Sie eine Spende in erwägung</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +<div class="img-shadow"> +<div class="infoblock"> +<h2>Was bedeutet der (sig)-Link?</h2> +<p>Es handelt sich um GPG-Signaturen, die es erlauben, die Integrität der von +Ihnen heruntergeladenen Dateien zu überprüfen und sicherzustellen, dass sie +tatsächlich vom Tor Project stammen und nicht von einem Betrüger.</p> +<a href="<page docs/verifying-signatures>">Weitere Informationen »</a> +</div> +</div> + +<!-- END INFOBLOCK --> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Haben Sie Schwierigkeiten?</h2> +<ul> +<li class="dropdown"><a href="<page docs/documentation>">Dokumentation</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +</div> +</div> + + + +#include "foot.wmi"
Added: website/trunk/getinvolved/pl/volunteer.wml =================================================================== --- website/trunk/getinvolved/pl/volunteer.wml (rev 0) +++ website/trunk/getinvolved/pl/volunteer.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -0,0 +1,1315 @@ + + + + + +## translation metadata +# Revision: $Revision: 24458 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor: Volunteer" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/volunteer>">Ochotnicy » </a> + </div> + <div id="maincol"> + + <!-- PUT CONTENT AFTER THIS TAG --> +<h1>Kilka rzeczy, które każdy może zrobić już teraz:</h1> + <ol> + <li>Prosimy rozważyć <a href="<page docs/tor-doc-relay>">uruchomienie +przekaźnika sieci Tor</a>, by wspomóc rozwój sieci Tora.</li> + <li>Rozpowiadaj o systemie Tor swoim znajomym! Spraw, by uruchomili usługi +ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li> + <li>Jeśli podobają ci się cele Tora, <a href="<page donate/donate>">poświęć +chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>. Szukamy też +dalszych sponsorów — jeśli znasz jakieś firmy, organizacje +pozarządowe, agencje lub inne organizacje, które są zainteresowane +anonimowością / prywatnością / bezpieczną komunikacją, daj im znać o nas.</li> + <li>Szukamy więcej <a href="<page about/torusers>">dobrych przykładów +użytkowników Tora i przypadków jego używania</a>. Jeśli używasz Tora w +sposób jeszcze nie przedstawiony na tamtej stronie i nie masz nic przeciw +podzieleniu się z nami tym sposobem, z chęcią przyjmiemy taką wiadomość.</li> + </ol> + + <p>Tor ma <a href="<page getinvolved/open-positions>">dwa wolne +etaty</a>. Prosimy <a href="<page about/contact>">skontaktuj się z nami</a>, +jeśli masz kwalifikacje!</p> + + <a id="Documentation"></a> + <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2> + <ol> + <li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na <a +href="<page getinvolved/translation>">wskazówki do tłumaczenia</a>, jeśli +chcesz pomóc. Potrzebujemy zwłaszcza tłumaczy na język arabski i Farsi dla +wielu użytkowników Tora w cenzorowanych obszarach.</li> + <li>Przejrzyj i udokumentuj <a +href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO%22%... +listę programów</a>, które można skonfigurować do pracy z Torem.</li> + <li>Mamy ogromną listę <a +href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/SupportPrograms... +użytecznych programów, które współpracują z Torem</a>. Które z nich są +przydatne w jakich sytuacjach? Prosimy pomóż nam je testować i zapisuj swoje +wyniki.</li> + </ol> + + <a id="Advocacy"></a> + <h2><a class="anchor" href="#Advocacy">Pokazanie się jako zwolennik Tora</a></h2> + <ol> + <li>Stwórz <a +href="https://trac.torproject.org/projects/tor/wiki/CommunityLogos%22%3Elogo +społeczności</a> pod licencją Creative Commons, którego wszyscy będą mogli +używać i modyfikować.</li> + <li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup +na całym świecie.</li> + <li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora, czym jest Tor lub jak go +używać. Kilka osób już zaczęło na <a +href="http://media.torproject.org/video/%22%3Eserwerze mediów Tora</a>, <a +href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy%22%3...</a> +i <a href="http://www.youtube.com/thetorproject">Youtube</a>.</li> + <li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor +to Wolność!"</li> + <li>Stwórz projekt koszulki, który zawiera "Gratulacje! Używasz Tora!" w +dowolnym języku.</li> + </ol> + + <a id="Projects"></a> + <h2><a class="anchor" href="#Projects">Projekty</a></h2> + + <p> + Poniżej znajduje się lista projektów związanych z Torem, które rozwijamy lub +którymi się opiekujemy. Większość dyskusji ma miejsce na IRCu, więc jeśli +interesujesz się którymś z nich (lub masz własny pomysł na projekt), prosimy +<a href="<page about/contact>#irc">dołączyć do nas na #tor-dev</a>. Nie +wstydź się zadawać pytania i nie wahaj się pytać nawet gdy główni ludzie nie +są akurat aktywni. + </p> + + <table id="projects"> + <tr> + <th>Nazwa</th> + <th>Kategoria</th> + <th>Język</th> + <th>Aktywność</th> + <th>Wkład</th> + </tr> + + <tr> + <td><a href="#project-tor">Tor</a></td> + <td>Główny</td> + <td>C</td> + <td>Dużo</td> + <td>nickm, arma, Sebastian</td> + </tr> + + <tr class="alt"> + <td>*<a href="#project-jtor">JTor</a></td> + <td>Główny</td> + <td>Java</td> + <td>Brak</td> + <td></td> + </tr> + + <tr> + <td><a href="#project-tbb">TBB</a></td> + <td>Uzyteczność</td> + <td>Sys Admin</td> + <td>Średnia</td> + <td>Erinn</td> + </tr> + + <tr class="alt"> + <td><a href="#project-tails">Tails</a></td> + <td>Uzyteczność</td> + <td>Sys Admin</td> + <td>Dużo</td> + <td><a href="https://tails.boum.org/chat/">#tails</a></td> + </tr> + + <tr> + <td><a href="#project-torsocks">Torsocks</a></td> + <td>Uzyteczność</td> + <td>C</td> + <td>Mało</td> + <td>mwenge</td> + </tr> + + <tr class="alt"> + <td>*<a href="#project-torouter">Torouter</a></td> + <td>Uzyteczność</td> + <td>Sys Admin</td> + <td>Mało</td> + <td>ioerror, Runa</td> + </tr> + + <tr> + <td><a href="#project-vidalia">Vidalia</a></td> + <td>Interfejs użytkownika</td> + <td>C++, Qt</td> + <td>Mało</td> + <td>chiiph</td> + </tr> + + <tr class="alt"> + <td><a href="#project-arm">Arm</a></td> + <td>Interfejs użytkownika</td> + <td>Python, Curses</td> + <td>Dużo</td> + <td>atagar</td> + </tr> + + <tr> + <td><a href="#project-orbot">Orbot</a></td> + <td>Interfejs użytkownika</td> + <td>Java</td> + <td>Średnia</td> + <td>n8fr8</td> + </tr> + + <tr class="alt"> + <td><a href="#project-torbutton">Torbutton</a></td> + <td>Dodatek do przeglądarki</td> + <td>Javascript</td> + <td>Średnia</td> + <td>mikeperry</td> + </tr> + + <tr> + <td>*<a href="#project-thandy">Thandy</a></td> + <td>Aktualizator</td> + <td>Python</td> + <td>Mało</td> + <td>Sebastian, Erinn, nickm</td> + </tr> + + <tr class="alt"> + <td><a href="#project-torctl">TorCtl</a></td> + <td>Biblioteka</td> + <td>Python</td> + <td>Mało</td> + <td>mikeperry</td> + </tr> + + <tr> + <td><a href="#project-metrics">Mierzenie</a></td> + <td>Usługa kliencka</td> + <td>Java</td> + <td>Dużo</td> + <td>karsten</td> + </tr> + + <tr class="alt"> + <td><a href="#project-torstatus">TorStatus</a></td> + <td>Usługa kliencka</td> + <td>PHP</td> + <td>Brak</td> + <td></td> + </tr> + + <tr> + <td><a href="#project-weather">Pogoda</a></td> + <td>Usługa kliencka</td> + <td>Python</td> + <td>Mało</td> + <td>kaner</td> + </tr> + + <tr class="alt"> + <td><a href="#project-gettor">GetTor</a></td> + <td>Usługa kliencka</td> + <td>Python</td> + <td>Mało</td> + <td>kaner</td> + </tr> + + <tr> + <td><a href="#project-torcheck">TorCheck</a></td> + <td>Usługa kliencka</td> + <td>Python, Perl</td> + <td>Brak</td> + <td></td> + </tr> + + <tr class="alt"> + <td><a href="#project-bridgedb">BridgeDB</a></td> + <td>Usługa wspierająca</td> + <td>Python</td> + <td>Średnia</td> + <td>kaner, nickm</td> + </tr> + + <tr> + <td><a href="#project-torflow">TorFlow</a></td> + <td>Usługa wspierająca</td> + <td>Python</td> + <td>Mało</td> + <td>mikeperry</td> + </tr> + + <tr class="alt"> + <td>*<a href="#project-torbel">TorBEL</a></td> + <td>Usługa wspierająca</td> + <td>Python</td> + <td>Brak</td> + <td>Sebastian</td> + </tr> + </table> + + <sub> * Projekt jest ciągle w fazie alfa. </sub> <br /><br /> <a +id="project-tor"></a> + <h3>Tor (<a href="https://gitweb.torproject.org/tor.git">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Projekt centralny, dostarczający głównego oprogramowania do używania i +uczestniczenia w sieci Tor. Wiele osób na rózne sposoby dokonało wkładu w +projekt, ale główni architekci to Nick Mathewson i Roger Dingledine. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a href="#resistCensorship">Polepszenie +mozliwości Tora do opierania się cenzurze</a></i><br /> <i><a +href="#unitTesting">Polepszenie procesu testów jednostkowych</a></i><br /> +<i><a href="#simulateSlowConnections">Symulator powolnych połączeń z +Internetem</a></i> + </p> + + <a id="project-jtor"></a> + <h3><a href="https://github.com/brl/JTor/wiki">JTor</a> (<a +href="https://github.com/brl/JTor%22%3Ekod</a>, <a +href="https://github.com/brl/JTor/issues%22%3E%C5%9Bledzenie błędów</a>)</h3> + + <p> + Implementacja Tora w Javie i następca <a +href="http://onioncoffee.sourceforge.net/%22%3EOnionCoffee</a>. Ten projekt nie +jest jeszcze kompletny i jest nieaktywny od jesieni 2010. + </p> + + <a id="project-tbb"></a> + <h3><a href="<page projects/torbrowser>">Paczka Tora z przeglądarką</a> (<a +href="https://gitweb.torproject.org/torbrowser.git%22%3Ekod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Paczka Tora z przeglądarką to łatwa w uzyciu przenośna paczka z Torem, +Vidalią i Firefoksem od razu prekonfigurowanymi i gotowymi do pracy ze +sobą. Aktywnie pracuje nad tym Erinn Clark. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a href="#auditTBB">Audyt Paczki Tora z +przeglądarką na wycieki danych</a></i><br /> <i><a +href="#usabilityTesting">Testy użyteczności Tora</a></i> + </p> + + <a id="project-tails"></a> + <h3><a href="https://tails.boum.org/">The Amnesic Incognito Live System</a> (<a +href="http://git.immerda.ch/?p=amnesia.git;a=summary%22%3Ekod</a>, <a +href="https://tails.boum.org/bugs/%22%3E%C5%9Bledzenie błędów</a>)</h3> + + <p> + The Amnesic Incognito Live System to dystrybucja Live CD/USB +prekonfigurowana tak, że wszystko jest bezpiecznie wysyłane przez Tora i nie +zostawia śladów na lokalnym systemie. To jest połączenie projektów Amnesia i +<a href="http://www.anonymityanywhere.com/incognito/">Incognito</a> i ciągle +jest bardzo aktywnie rozwijane. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a href="#tailsStartMenu">Własne menu +startowe GDM3, znane jako tails-greeter</a></i><br /> <i><a +href="#tailsMetadataAnonymizing">Zestaw narzędzi do anonimowania meta-danych +do publikacji plików</a></i><br /> <i><a href="#tailsDebianLive">Polepszyć +obsługę Debian Live dla przechowywania danych</a></i> + </p> + + <a id="project-torsocks"></a> + <h3><a href="http://code.google.com/p/torsocks/">Torsocks</a> (<a +href="https://gitweb.torproject.org/torsocks.git%22%3Ekod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Narzędzie do adaptacji innych aplikacji do pracy z Torem. Rozwój zwolnił, a +zostały problemy zgodności z niektórymi platformami, ale poza tym jest to +kompletny program. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a href="#torsocksForOSX">Sprawić, by +torsocks/dsocks działało na OS X</a></i> + </p> + + <a id="project-torouter"></a> + <h3>href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter%22%3ET...</a> +(<a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Projekt mający na celu dostarczenie łatwej w użyciu, wbudowanej wersji Tora +dla routerów. Ten projekt miał wysoką aktywność w późnym roku 2010, ale od +tamtego czasu raczej zamilkł. + </p> + + <a id="project-vidalia"></a> + <h3><a href="<page projects/vidalia>">Vidalia</a> (<a +href="https://svn.torproject.org/vidalia/vidalia/trunk/%22%3Ekod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Najczęściej używany interfejs użytkownika dla Tora. Matt Edman zaczął +projekt w roku 2006 i doprowadził go do bieżącego stanu stabilnego. Rozwój +zwalniał kilka lat mimo iż Tomás Touceda przejął prowadzenie i posunął +projekt do przodu. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a +href="#vidaliaStatusEventInterface">Interfejs zdarzeń statusowych kontrolera +Tora dla Vidalii</a></i><br /> <i><a href="#vidaliaNetworkMap">Lepsza i +bardziej użyteczna mapa sieci w Vidalii</a></i> + </p> + + <a id="project-arm"></a> + <h3><a href="http://www.atagar.com/arm/">Arm</a> (<a +href="https://svn.torproject.org/svn/arm/trunk/%22%3Ekod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Monitor Tora z linii poleceń. Bardzo aktywnie rozwijany przez swojego +autora, Damiana Johnsona, od początku roku 2009, by był bardziej ogólnym +kontrolerem dla środowisk *nix. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a href="#armClientMode">Przypadki +użycia w trybie klienta dla Arma</a></i><br /> <i><a href="#armGui">GUI dla +Arma</a></i> + </p> + + <a id="project-orbot"></a> + <h3><a href="https://guardianproject.info/apps/orbot/">Orbot</a> (<a +href="https://svn.torproject.org/svn/projects/android/trunk/Orbot/%22%3Ekod</a>, +<a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Dostarcza Tora platformie Android. Był pod bardzo aktywnym rozwojem do +jesieni 2010, po czym sprawy zamilkły. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a href="#orbotDevelopment">Więcej na +temat rozwoju specyficznego dla Orbota i Systemu Android</a></i> + </p> + + <a id="project-torbutton"></a> + <h3><a href="<page torbutton/index>">Torbutton</a> (<a +href="https://gitweb.torproject.org/torbutton.git%22%3Ekod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Rozszerzenie dla Firefoksa, które zajmuje się wieloma zagrożeniami od strony +klienta dla bezpiecznego przeglądania Internetu. Mike kontynuuje +dostosowywanie go do nowych zagrożeń, nowych wersji Firefoksa i być może <a +href="https://blog.torproject.org/blog/google-chrome-incognito-mode-tor-and-finger... +Chrome</a>. + </p> + + <p> + <b>Pomysły do projektu:</b><br /> <i><a +href="#torbuttonForThunderbird">Ekwiwalent Torbuttona dla +Thunderbirda</a></i> + </p> + + <a id="project-thandy"></a> + <h3>Thandy (<a href="https://gitweb.torproject.org/thandy.git">kod</a>)</h3> + + <p> + Aktualizator Tora. Ten projekt zaczął się latem 2008, ale nie został +ukończony. Ostatnio zainteresowanie nim wzrosło i wiele aspektów jego +projektu (łącznie z językiem, w jakim będzie) jest teraz niepewnych lub +zmienianych. + </p> + + <a id="project-torctl"></a> + <h3>TorCtl (<a href="https://gitweb.torproject.org/pytorctl.git">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Bindingi dla Pythona i narzędzia do korzystania z portu kontrolnego +Tora. Projekt stabilny od wielu lat, z minimalnymi zmianami. + </p> + + <a id="project-metrics"></a> + <h3><a href="https://metrics.torproject.org/">Pomiary</a> (kod: <a +href="https://gitweb.torproject.org/metrics-db.git%22%3Edb</a>, <a +href="https://gitweb.torproject.org/metrics-utils.git%22%3Enarz%C4%99dzia</a>, <a +href="https://gitweb.torproject.org/metrics-web.git%22%3Eweb</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Przetwarzanie i analiza danych konsensuów dostarczona użytkownikom poprzez +portal pomiarów. Ten projekt jest aktywnie rozwijany od kilku lat przez +Karsten Loesing. + </p> + + <a id="project-torstatus"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/TorStatus%22%3ETorSta...</a> +(<a href="https://svn.torproject.org/svn/torstatus/trunk/">kod</a>)</h3> + + <p> + Portal podający opis sieci Tora i szczegóły na temat dowolnego z bieżących +przekaźników. Mimo iż aktywnie używany, tym projektem nikt się nie zajmuje +od dłuższego czasu. + </p> + + <a id="project-weather"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/Weather%22%3EPogoda</a> +(<a href="https://gitweb.torproject.org/weather.git">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Dostarcza automatyczne powiadomienia zapisanym operatorom przekaźników, gdy +ich przekaźnik jest nieosiągalny. Projekt został przepisany przez <a +href="http://hfoss.wesleyan.edu/%22%3EWesleyan HFOSS team</a>, która uaktywniła +się na początku roku 2011. + </p> + + <a id="project-gettor"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/EmailAutoResponder%22...</a> +(<a href="https://svn.torproject.org/svn/projects/gettor/">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + System automatycznie odpowiadający na e-mail, dostarczający paczki Tora +przez SMTP. Projekt nie ulegał zmianom przez długi czas. + </p> + + <a id="project-torcheck"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/TorCheck%22%3ETorChec...</a> +(<a href="https://svn.torproject.org/svn/check/trunk/">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Dostarcza przykładowej strony określającej, czy odwiedzający używa Tora czy +nie. Projekt nie ulegał zmianom przez długi czas. + </p> + + <a id="project-bridgedb"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/BridgeDB%22%3EBridgeD...</a> +(<a href="https://gitweb.torproject.org/bridgedb.git">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Mechanizm dystrybucji mostków, zajmujący się różnymi zbiorami, w których się +znajdują. Projekt był aktywnie rozwijany do jesieni 2010. + </p> + + <a id="project-torflow"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/TorFlow%22%3ETorFlow</a> +(<a href="https://gitweb.torproject.org/torflow.git">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Biblioteka i zestaw usług do aktywnego monitoringu sieci Tora. Zawiera +skanery łącza (mierzące przepustowość przekaźników) i SoaT (skanujący w +poszukiwaniu złośliwych lub źle skonfigurowanych węzłów wyjściowych). SoaT +ostatnio aktywnie rozwijano latem roku 2010 a skanery łącza kilka miesięcy +później. Oba są od tamtego zcasu aktywnie używane, ale rozwój się zatrzymał. + </p> + + <a id="project-torbel"></a> + <h3><a +href="https://trac.torproject.org/projects/tor/wiki/projects/TorBulkExitlist%22%3E...</a> +(<a href="https://gitweb.torproject.org/tordnsel.git">kod</a>, <a +href="https://trac.torproject.org/projects/tor/query?status=accepted&status=as... +błędów</a>)</h3> + + <p> + Tor Bulk Exitlist dostarcza sposobu na identyfikowanie, czy adresy IP należą +do węzłów wyjściowych czy nie. Jest to zamiennik TorDNSEL, który jest +stabilną (lecz nierozwijaną) aplikacją w Haskellu napisaną w tym +celu. Pierwsza wersja TorBEL została rozpoczęta w czasie GSOC 2010, ale od +tamtej pory projekt jest nieaktywny. + </p> + + <a id="Coding"></a> <a id="Summer"></a> + <h2><a class="anchor" href="#Coding">Pomysły na projekty</a></h2> + + <p> + Niektóre z tych projektów mogą być dobrymi pomysłami na <a href="<page +about/gsoc>">Google Summer of Code 2011</a>. Opisaliśmy każdy z nich +informacją, jak użyteczny byłby dla projektu Tor (priorytet), ile pracy +według nas wymaga (poziom wysiłku), z iloma informacjami powinno się +zaczynać (poziom umiejętności), i którzy z naszych <a href="<page +about/corepeople>">głównych deweloperów</a> byliby dobrymi opiekunami. Jeśli +jeden lub więcej z tych pomysłów wygląda dla Ciebie obiecująco, <a +href="<page about/contact>">skontaktuj się z nami</a>, by omówić Twoje plany +zamiast wysyłać zgłoszenia na ślepo. Możesz też zaproponować swój własny +pomysł na projekt — co często daje najlepsze programy. + </p> + + <ol> + + <a id="auditTBB"></a> + <li> + <b>Audyt Paczki Tora z przeglądarką pod kątem wycieków danych</b> <br> +Priorytet: <i>Wysoki</i> <br> Poziom wysiłku: <i>Wysoki</i> <br> Poziom +umiejętności: <i>Średni</i> <br> Prawdopodobni opiekunowie: <i>Steven, +Erinn, Jacob, Andrew</i> + <p>Paczka Tora z przeglądarką zawiera Tora, firefoksa, Polipo i interfejs +użytkownika Vidalia (i opcjonalnie komunikator <a +href="http://pidgin.im/%22%3EPidgin</a>). Komponenty są prekonfigurowane do +działania w bezpieczny sposób, a paczka w niewielkim stopinu zależy od +zainstalowanego systemu operacyjnego. Stała się więc jednym z +najłatwiejszych i najbardziej popularnych sposobów na używanie Tora pod +Windows.</p> + <p>Celem tego projektu jest identyfikacja wszystkich śladów zostawianych po +używaniu Paczki Tora z przeglądarką na Windowsie, Mac OS X czy +Linuksie. Stworzenie sposóbów na zatrzymanie, przeciwdziałanie lub usunięcie +tych śladów jest ostatnim krokiem.</p> + <p>Studenci powinni znać analizę systemu operacyjnego, rozwój aplikacji na +jednym lub najlepiej wszystkich systemach: Windows, Linux i Mac OS X oraz +czuć się swobodnie w programowaniu w C/C++ i skryptach powłoki.</p> + <p>Jeśli chcesz rozszerzyć lub przeprowadzić audyt Paczki, skontaktuj się z +Erinn.</p> + </li> + + <a id="firewallProbeTool"></a> + <li> + <b>Stworzyć w pełni automatyczny system spradzania firewalli</b> <br> +Priorytet: <i>Wysoki</i> <br> Poziom wysiłku: <i>Średni do Wysokiego</i> +<br> Poziom umiejętności: <i>Wysoki</i> <br> Prawdopodobni opiekunowie: +<i>Robert Ransom, Nick, Jacob</i> + <p>Chcielibyśmy mieć w pełni automatyczny system spradzania firewalli dla +systemów blokujących bez długoterminowago stanu (tzn. firewalli, które mogą +badać każde połączenie, ale nie zmieniają swojego zachowania dla przyszłych +połaczeń w oparciu o ruch, które widziały).</p> + <p>Najlepiej byłoby, gdyby ochotnicy musieli tylko uruchomić jeden lub więcej +serwerów testowych i uruchomić klienta testującego na publicznie dostępnym +komputerze za zaporą.</p> + <p>Narzędzie do testów powinno:</p> + <ul> + <li>generować przechwytywania pakietów na obu końcach (i wysyłać je w jak +największym stopniu),</li> + <li>przechodzić przez wszystkie konfiguracje SSL, które możemy przetestować +przez urządzenie cenzurujące i</li> + <li>przetestować też trochę innych protokołów, by sprawdzić, czy są zezwolone na +przechodzenie przez firewall (IMAP i inne protokoły sieciowe, BitTorrent, +DTLS, etc.).</li> + </ul> + </li> + + <a id="tailsStartMenu"></a> + <li> + <b>Własne menu startowe GDM3, znane jako tails-greeter</b> <br> Priorytet: +<i>Wysoki</i> <br> Poziom wysiłku: <i>Średni</i> <br> Poziom umiejętności: +<i>Średni do Wysokiego</i> <br> Prawdopodobni opiekunowie: <i>intrigeri, +anonym</i> + <p>Wiele nadchodzących poważnych funkcjonalności Tails musi zebrać informacje +od użytkowników na starcie: obsługa mostków, przechowywania danych, +anonimizacja adresu MAC, etc.</p> + <p>Istniejącemu menu ładowania systemu brakuje elementów graficznych i ogólnie +przyjazności dla użytkownika. Dlatego zdecydowano zaimplementować menu +startowe Tails w GDM3: jego domyślny monit o login/hasło musi zostać +zastąpiony przez własną aplikację w GTK+ niniejszym nazwaną tails-greeter, +która pozwoli użytkownikowi podać wszelkie niezbędne dane.</p> + <p>Ktokolwiek podejmie się tego projektu, powinien znać GNU/Linux i proces +rozwoju aplikacji; żadne inne umiejętności nie są wymagane, poza zdolnością +do szybkiego znajdowania praktycznych odpowiedzi w API i dokumentacji wielu +technologii, o których ta osoba nic nie wie: ten wyzywający projekt +programistyczny istotnie będzie zawierał zaznajomienie się z nowoczesnymi +technologiami Pulpitu GNU/Linuksa, takimi jak D-Bus, GNOME i +GConf. Python/GTK+ to prawdopodobnie najlepiej pasujący język do tego +zadania.</p> + <p>Po więcej informacji zajrzyj do <a +href="https://tails.boum.org/todo/boot_menu/%22%3Ehttps://tails.boum.org/todo/boot...</a></p> + </li> + + <a id="resistCensorship"></a> + <li> + <b>Polepszanie zdolności Tora opierania się cenzurze</b> <br> Priorytet: +<i>Średni do wysokiego</i> <br> Poziom wysiłku: <i>Średni do wysokiego</i> +<br> Poziom umiejętności: <i>Wysoki</i> <br /> Prawdopodobni opiekunowie: +<i>Roger, Nick, Steven, Jake</i> + <p>Wersje 0.2.1.x Tora robią <a +href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w +opieraniu się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje +lepszych mechanizmów w niektórych częściach projektu anty-cenzurowania.</p> + <p>Jedną z dużych kategorii jest dodawanie funkcjonalności do naszej usługi <a +href="http://gitweb.torproject.org//bridgedb.git?a=tree%22%3Ebridgedb</a> +(Python). Tor chce dawać <a href="<page docs/bridges>">adresy przekaźników +mostkowych</a> użytkownikom nie mogącym bezpośrednio połączyć się z siecią +Tora, ale trwa wyścig zbrojeń między algorytmami dystrybucji adresów a +algorytmami do zbierania i blokowania adresów. Przeczytaj <a +href="<blog>bridge-distribution-strategies">nasz wpis o tym na blogu</a> +jako wprowadzenie, a potem spójrz na <a +href="http://archives.seul.org/or/dev/Dec-2009/msg00000.html%22%3Epost Rogera na +or-dev</a> z grudnia, by poznać nowsze pomysły — pozostało do +zrobienia wiele pracy projektowej.</p> + <p>Jeśli chcesz wejść bardziej we wnętrze samego Tora (C), pomniejszym +problemem, którym powinniśmy się zająć jest to, że bieżące wersje mogą +nasłuchiwać połączeń tylko na jednym zestawie adres/port na raz. Istnieje <a +href="<specblob>proposals/118-multiple-orports.txt">propozycja zajęcia się +tą sprawą</a> i umożliwienia klientom łączenią się z danym Torem na wielu +adresach i portach, ale wymaga to więcej pracy.</p> + <p>Ten projekt zawiera wiele badań i projektowania. Jednym z większych wyzwań +będzie zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą się +atakom nawet po tym, jak atakujący pozna projekt, po czym równoważenie +odporności na cenzurę z użytecznością i siłą.</p> + </li> + + <a id="geoIPUpgrade"></a> + <li> + <b>Polepszenie formatu naszego pliku GeoIP</b> <br> Priorytet: <i>Średni</i> +<br> Poziom wysiłku: <i>Średni</i> <br> Poziom umiejętności: <i>Średni do +Wysokiego</i> <br> Prawdopodobni opiekunowie: <i>Robert Ransom</i> + <p>W chwili obecnej mostki i przekaźniki Tora czytają całą bazę IP->kraj do +pamięci z pliku tekstowego w czasie startu. Chcielibyśmy dystrybuować tę +bazę danych i przechowywać ją na dysku w znacznie zmniejszonej formie i +dokonywać zapytań IP->kraj na jej formacie dyskowym, jesli to możliwe.</p> + <p>Mamy <a href='https://trac.torproject.org/projects/tor/ticket/2506'>szkic +projektu</a> średnio zoptymalizowanego formatu danych GeoIP dla IPv4; ten +projekt będzie zawierał zarówno implementację formatu IPv4 oraz +zaprojektowanie i zaimplementowanie formatu danych GeoIP dla IPv6.</p> + + <!--<p> +Since the core of this project is researching IPv6 GeoIP data and + designing the IPv6 format, this is not likely to be a good GSoC + project.</p>--> +</li> + + <a id="armClientMode"></a> + <li> + <b>Przypadki użycia klienta dla Arma</b> <br> Priorytet: <i>Średni</i> <br> +Poziom wysiłku: <i>Wysoki</i> <br> Poziom umiejętności: <i>Średni</i> <br> +Prawdopodobni opiekunowie:<i>Damian</i> + <p><a href="<page projects/arm>">Arm</a> to monitor stanu Tora na linii poleceń +w środowiskach *nix (Linux, Mac i BSD). Działa podobnie do programu top, +dając na linii poleceń stan wykorzystania łącza Tora, połączeń, +konfiguracji, logi etc. Także dotychczas jego projekt był skierowany do +operatorów przekaźników. Ale tak nie musi być. Celem tego projektu byłoby +rozszerzenie i uproszczenie arma, by był użyteczny też dla użytkowników +klientów Tora.</p> + + <p>Zawierałoby się w tym zaprojektowanie interfejsu użytkownika, +eksperymentowanie i dużo hakowania w pythonie. Oto kilka pomysłów +funkcjonalności klienta, które arm mógłby dostarczać:</p> + + <ul> + <li>Panel połączeń klienta, pokazujący każdy skok obwodów użytkownika z dostawcą +Internetu, krajem i jurysdykcją, gdzie te przekaźniki się znajdują. Inne +interesujące informacje to czas obwodu, jak długo istnieje i jego możliwe +porty wyjściowe. Część z tego będzie podchwytliwa i będzie wymagać trochę +eksperymentowania, by dowiedzieć się, które informacje można pobrać +bezpiecznie (na przykład odrzucanie rdns i zapytań whois mogłoby dać +informację o dostawcy Internetu przekaźnika, ale musimy to robić na +wszystkich przekaźnikach sieci Tor, by uniknąć wyciekania połączeń do +rozwiązywania nazw).</li> + + <li>Opcje, by użytkownik mógł zażądać nowych obwodów (funkcjonalność "New +Identity" - "Nowa tożsamość" - w Vidalii), wybierać kraj +wyjścia etc.</li> + + <li>Panel pokazujący aplikacje internetowe i to, czy ich połączenia są kierowane +przez Tora, czy nie (dając ostrzeżenie, gdy są przecieki).</li> + + <li>Stan mostków, które mamy skonfigurowane do wykorzystania (tzn, czy +działają?). To wymagałoby dodania funkcjonalności na porcie kontrolnym Tora +dla <a href="https://trac.torproject.org/projects/tor/ticket/2068">bilecika +2068</a>.</li> + + <li>Jednokliknięciowa opcja do ustawienia, czy Tor ma być klientem, +przekaźnikiem, czy mostkiem. Celem byłoby umożilwienie trywialnego sposobu +dla użytkowników na wkład do sieci Tora.</li> + + <li>Menu jako alternatywa dla klawiszy skrótu, by interfejs był bardziej +intuicyjny i użyteczny dla początkujących (<a +href="http://gnosis.cx/publish/programming/charming_python_6.html%22%3Eprzyk%C5%82...</a>).</li> + + <li>Spójrz na Vidalię i TorK po pomysły i informacje od społeczności Tora.</li> + </ul> + + <p> + Więcej informacji można znaleźć w następujących sekcjach notatek +deweloperskich arma: <a +href="https://trac.torproject.org/projects/tor/wiki/projects/arm#ConnectionListing... +Listing Expansion</a>, <a +href="https://trac.torproject.org/projects/tor/wiki/projects/arm#CircuitDetails%22... +Details</a> i <a +href="https://trac.torproject.org/projects/tor/wiki/projects/arm#ClientModeUseCase... +Mode Use Cases</a> + </p> + </li> + + <a id="unitTesting"></a> + <li> + <b>Polepszenie procesu testów jednostkowych</b> <br> Priorytet: +<i>Średni</i> <br> Poziom wysiłku: <i>Średni</i> <br> Poziom umiejętności: +<i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Nick, Erinn</i> + <p>Tor musi zostać znaczniej bardziej przetestowany. To jest projekt +wieloczęściowy. Na początek, nasze testy jednostkowe powinny znacznie się +wzbogacić, zwłaszcza w obszarach poza funkcjami narzędziowymi. Będzie to +wymagało poważnych zmian niektórych części Tora, aby oddzielić jak najwięcej +programu od zmiennych globalnych.</p> + <p>Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich +systemów. Mamy już buildbota do automatyzacji naszej zwyczajnej integracji i +kompilacji testów (ale potrzebujemy osoby do uruchomienia tego pod Windows), +ale musimy zaktualizować nasze testy symulacji sieci (takie, jak w <a +href="https://svn.torproject.org/svn/torflow/trunk/README%22%3ETorFlow</a>) do +nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe +albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie badać +zmiany wydajności na maszynach pełniących różne zadania.</p> + </li> + + <a id="orbotDevelopment"></a> + <li> + <b>Więcej o Orbocie i rozwoju specyficznym dla systemu Android</b> <br> <br +/> Priorytet: <i>Średni</i> <br> Poziom wysiłku: <i>Wysoki</i> <br> Poziom +umiejętności: <i>Średni do Wysokiego</i> <br> Prawdopodobni opiekunowie: +<i>Nathan, Jake</i> + <p><b>Praca z interfejsem użytkownika w Javie na Androidzie:</b> Lepszy ekran +powitalny, by pokazywać lepsze statystyki o transferze danych +(wysyłanie/odbieranie), liczbie podłączonych obwodów, jakości połączenia i +tak dalej. Aplikacja "Tether Wifi" na Androida jest dobrym modelem do +naśladowania w tym, jak pokazuje w czasie rzeczywistym ilość wysłanych i +odebranych bajtów oraz powiadomienia o połączeniu klienta wifi. Ponadto, +lepsze wyświetlanie/załatwianie wiadomości systemowych lub o błędach Tora +też byłoby bardzo pomocne. W końcu dodanie kreatora lub przewodnika dla +początkujących użytkowników, by wyjaśnić im, co jest, a co nie jest +anonimizowane lub chronione, bardzo zwiększyłoby prawdopodobieństwo, że będą +używać Orbota prawidłowo.</p> + + <p><b>Praca z systemem w Javie/wnętrzem aplikacji:</b> Lepszy wskaźnik +systemowy, poprzez pasek powiadomień, okna dialogowe "Toast" lub inny +mechanizm, że dane aplikacji są rzeczywiście przekazywane przez +Orbota/Tora. Na przykład, teraz musisz najpierw wejść na usługę torcheck, by +upewnić się, że Twoja przeglądarka przechodzi przez Tora. Orbot powinien móc +powiadamiać Cię, że obwody są otwierane, używane itd. Wspomniane wcześniej +śledzenie transferu danych też mogłoby dostarczać tego typu uświadamiania.</p> + + <p><b>Praca z biblioteką Javy w Androidzie/Zasięgiem w społeczeństwie</b> +Potrzebujemy mieć paczkę z prostą biblioteką do wykorzystania z aplikacjami +innych producentów, by łatwo umożliwić im "Toryfikację" na nie-głównych +urządzeniach (bez przezroczystego proxy) Ta biblioteka powinan zwierać +owijkę na bibliotekę Apache HTTPClient, klasę narzędziową do sprawdzenia +stanu połączenia Orbota i inne istotne/przydatne rzeczy, których aplikacja +na Androida może potrzebować do zanonimizowania się. Ta praca powinna +składać się ze stworzenia biblioteki, dokumentacji i przykładowego +kodu. Wychodzenie z tym projektem lub podjęcie wysiłku implementacji +biblioteki w innych otwartych aplikacjach byłoby następnym krokiem.</p> + + <p><b>Praca Android OS/C/Linux</b> przeniesienie Tora na Androida jest w +zasadzie prostą kompilacją na Linux ARM. Nie została wykonana żadna praca +odnośnie optymalizacji Tora w środowisku sprzętu przenośnego na prcesorze +ARM lub innym sprzęcie z Androidem lub w sieciach mobilnych. Należy +zauważyć, że nawet bez optymalizacji, Tor bardzo dobrze radzi sobie ze +środowiskiem sieci mobilnych, automatycznie wykrywając zmiany adresu IP, +ponownie łącząc obwody itd, przełączając się z 2G na 3G i Wifi i tak dalej.</p> + </li> + + <a id="simulateSlowConnections"></a> + <li> + <b>Symulator wolnych połączeń internetowych</b> <br> Priorytet: +<i>Średni</i> <br> Poziom wysiłku: <i>Średni</i> <br> Poziom umiejętności: +<i>Średni</i> <br> Prawdopodobni opiekunowie: <i>Steven</i> + <p> + Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające niską +przepustowość, długie czasy trwania operacji i wysoki współczynnik utraty +lub przekładania pakietów. Z doświadczeń użytkowników wiemy, że Tor źle +reaguje na te warunki, ale ciężko jest poprawić tę sytuację bez możliwości +powtórzenia tych problemów w laboratorium. + </p> + + <p> + Celem tego projektu byłoby zbudowania środowiska symulacyjnego, które +replikowałoby tę słabą łączność, by można było zmierzyć jej działanie na +wydajność Tora. Innymi komponentami byłby program testujący, w celu +określenia dostępnych parametrów połączenia i mierzenia wpływu zmian +polepszających wydajność Tora. + </p> + + <p> + Wybór narzędzi zależałby od studenta/ki, ale dummynet (dla FreeBSD) i +nistnet (pod Linux) są dwoma potencjalnymi komponentami, na których można +byłoby zbudować ten projekt. Studenci powinni mieć doświadczenie w +programowaniu i debugowaniu sieciowym i TCP/IP oraz najlepiej znać C i język +skryptowy. + </p> + </li> + + <a id="torbuttonForThunderbird"></a> + <li> + <b>Odpowiednik Torbuttona dla Thunderbirda</b> <br> Priorytet: <i>Średni</i> +<br> Poziom wysiłku: <i>Wysoki</i> <br> Poziom umiejętności: <i>Wysoki</i> +<br> Prawdopodobni opiekunowie: <i>Mike</i> + <p> + Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą używać +Thunderbirda z Torem. Jest jednak wiele spraw na poziomie aplikacji, na +przykład to, że Thunderbird domyślnie umieści Twoją nazwę hosta w wysyłanej +przez siebie poczcie. W pewnym momencie powinniśmy zapoczątkować nowe +działania mające na celu stworzenie rozszerzenia dla Thunderbirda, podobnego +do Torbuttona. + </p> + </li> + + <a id="usabilityTesting"></a> + <li> + <b>Testy użyteczności Tora</b> <br> Priorytet: <i>Średni</i> <br>Poziom +wysiłku: <i>Średni</i> <br> Poziom umiejętności: <i>Niski do Średniego</i> +<br> Prawdopodobni opiekunowie:<i>Andrew</i> + <p> + Zwłaszcza paczki z przeglądarką, najlepiej na docelowej grupiue. To by +bardzo pomogło dowiedzieć się, co trzeba zrobić w zakresie poprawek błędów +lub nowych funkcjonalności. W chwili obecnej dostajemy to nieformalnie, ale +lepszy byłby proces z lepszą strukturą. + </p> + + <p> + Jako że nie jest to projekt programistyczny, nie nadaje się do Google Summer +of Code. + </p> + </li> + + <a id="tailsMetadataAnonymizing"></a> + <li> + <b>Zestaw narzędzi do anonimowania meta-danych do publikacji plików</b> <br> +Priorytet: <i>Średni</i> <br> Poziom wysiłku: <i>Niski do Średniego</i> <br> +Poziom umiejętności: <i>Niski do Średni</i> <br> Prawdopodobni opiekunowie: +<i>intrigeri, anonym</i> + <p>Tor bardzo pomaga w anonimowej publikacji plików. Jedna wiele osobistych +informacji może być zawartych *wewnątrz* meta-danych takich publikowanych +plików: współrzędne GPS, nazwisko autora itd. Każdy, kto chce anonimowo +opublikować plik może więc łatwo się odkryć.</p> + <p>Zestaw narzędzi pozwalających użytkownikom łatwo przeglądać i czyścić +meta-dane byłby przydatny użytkownikom Tora i byłby np. dystrybuowany w +Tails.</p> + <p>Graficzny nterfejs użytkownika to wymóg, ale interfejsy biblioteczne i linii +poleceń są jak najbardziej mile widziane, by przyszłe prace mogły dodać +obsługę czyszczenia publikowanych plików do różnych narzędzi do publikacji, +jak klienci sieci społecznościwych i systemy zarządzania zawartością w +Sieci.</p> + <p>Ten projekt składa się głównie z pisania kleju między wieloma istniejącymi +narzędziami i bibliotekami, które dostarczają dostępu do zapisu/odczytu do +meta-danych pliku. Rozszerzalny projektu programu byłby prawdopodobnie +najlepszym rozwiązaniem, by obsługa innych rodzajów plików mogła być łatwo +dodana później.</p> + <p>Zestaw narzędzi do czeszczenia meta-danych musi działać co najmniej na +GNU/Linuksie; dodatkowa obsługa Windows i Mac OS X będzie mile +widziana. Wykorzystane narzędzia leżą w gestii studentów. Szczegółowa +specyfikacja jest gotowa i będzie opublikowana wkrótce.</p> + </li> + + <a id="tailsDebianLive"></a> + <li> + <b>Polepszyć obsługę Debian Live dla przechowywania danych</b> <br> +Priorytet: <i>Średni</i> <br> Poziom wysiłku: <i>Średni</i> <br> Poziom +umiejętności: <i>Niski do Średniego</i> <br> Prawdopodobni opiekunowie: +<i>intrigeri, anonym</i> + <p>Przechowywanie danych to podchwytliwy temat w kontekście systemu Live, +zwłaszcza takich jak Tails, który jest jawnie zaprojektowany, by unikać +zostawiania jakiegokolwiek śladu jego użytkowania.</p> + <p>Niektóre przypadki z życia wzięte wymagają jednak jakiegoś rodzaju +przechowywania danych. Na początek, Tails powinno (ostrożnie) obsługiwać +przechowywanie konfiguracji specyficznych dla aplikacji (np. kluczy GnuPG) i +przechowalni dla dowolnych danych użytkownika. Przechowywanie danych w Tails +zawsze będzie opcjonalne i będzie wymagać zaszyfrowanego miejsca.</p> + <p>Niewidoczna praca składa się z poprawienia istniejących funkcjonalności +przechowywania danych Debiana Live, by pasowały do specyficznego kontekstu +Tails. Nawiązano już zaufanie z ludźmi od przyszłych wersji, którzy będą +zadowoleni z naszych zmian. Kod nie jest taki mały i potrzeba wielu zmian, +więc to naprawdę jest projekt programistyczne, a nie konkurs hakowania +powłoki typu napisz-i-zapomnij.</p> + <p>Ktokolwiek podejmie się tego projektu, musi znać GNU/Linux, najlepiej +Debiana. Umiejętność (szybkiej nauki) pisania czystych i bezpiecznych +programów w powłoce też jest wymagana.</p> + <p>Po więcej informacji zajrzyj do <a +href="https://tails.boum.org/todo/persistence/%22%3Ehttps://tails.boum.org/todo/pe...</a>.</p> + </li> + + <a id="torsocksForOSX"></a> + <li> + <b>Sprawienie, że torsocks/dsocks będzie działać na OS X</b> <br> Priorytet: +<i>Średni</i> <br> Poziom wysiłku: <i>Średni</i> <br> Poziom umiejętności: +<i>Średni</i> <br> Prawdopodobni opiekunowie: <i>Robert Hogan</i> + <p> + <a href="http://code.google.com/p/torsocks/">Torsocks</a> i <a +href="http://code.google.com/p/dsocks/%22%3Edsocks</a> są owijkami, które +uruchamiają aplikacje, przechwytują ich wychodzące połaczenia sieciowe i +wysyłają je przez Tora. Celem jest obsługa aplikacji, które nie obsługują +serwerów pośredniczących (lub obsługują je słabo). By to działało dobrze, +musimy przechwytywać wiele wywołań systemowych. Funkcje systemowe, które +trzeba przechwytywać na Linuksie różnią się znacznie od tych na BSD. Dlatego +Torsocks działa dobrze na Linuksie, dsocks działa dobrze na BSD (choć zdaje +się, że mniej osób się nim zajmuje, więc może mu brakować niektórych funkcji +systemowych), a nic nie działa dobrze na obu. Po pierwsze, powinniśmy +załatać dsocks, by używał komend <i>mapaddress</i> Tora z jego interfejsu +kontrolera, byśmy nie marnowali całego przejścia przez Tora, robiąc +rozwiązanie nazw przed połączeniem. Po drugie, powinniśmy sprawić, by nasz +skrypt <i>torify</i> wykrywał, który z torsocks lub dsocks jest +zainstalowany i wywoływać je odpowiednio. To prawdopodobnie oznacz +unifikację ich interfejsów i może oznaczać współdzielenie kodu między nimi +lub całkowite odrzucenie jednego. + </p> + </li> + + <a id="vidaliaStatusEventInterface"></a> + <li> + <b>Interfejs zdarzeń stanu kontrolera Tora dla programu Vidalia</b> <br> +Priorytet: <i>Średni</i> <br> Poziom wysiłku: <i>Średni</i> <br> Poziom +umiejętności: <i>Niski do średniego</i> <br> Prawdopodobni opiekunowie: +<i>Tomás</i> + <p>Jest pewna liczba zmian stanu, o których użytkownik powinien być +informowany. Na przykład, jeśli użytkownik chce uruchomić przekaźnik sieci +Tor, a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, użytkownik +powinien zostać o tym poinformowany. W tej chwili wszystko, co dostaje +użytkownik, to kilka wiadomości w "dzienniku wiadomości" Vidalii, których +pewnie nie zobaczy, gdyż nie dostaje informacji, że coś poszło nie +tak. Nawet jeśli użytkownik spojrzy na zapis logów, większość wiadomości +będzie miała mały sens dla początkującego.</p> + <p>Tor ma możliwość informowania Vidalii o wielu takich zmianach stanu, a +ostatnio zaimplementowaliśmy obsługę kilku takich zdarzeń. Jednak jest wiele +więcej zdarzeń, o których użytkownik powinien być informowany i potrzebujemy +lepszego interfejsu użytkownika do wyświetlania takich wiadomości.</p> + <p>Celem tego projektu jest zaprojektowanie i zaimplementowanie interfejsu +użytkownika do wyświetlania wiadomości o stanie Tora. Na przykład, można +byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który +alarmowałby użytkownika o nowych zmianach stanu, którym powinien się +przyjrzeć. Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe +podsumowujące ostatnie zmiany stanu prostymi słowami i może sugerujące +rozwiązania do negatywnych wiadomości, jeśli mogą one być naprawione przez +użytkownika. Oczywiście to tylko przykład i można zaproponować inne +podejście.</p> + <p>Osoba podejmująca się tego projektu powinna dobrze znać projektowanie i +tworzenie interfejsu użytkownika i mieć trochę doświadczenia z +C++. Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie +jest wymagane. Przydatne mogą być też pewne umiejętności w pisaniu po +angielsku, gdyż ten projekt prawdopodobnie będzie wymagał napisania małej +ilości dokumentacji pomocniczej, która powinna być zrozumiała dla +nie-technicznych użytkowników. Dodatkowe punkty za jakiś projekt graficzny +/Photoshop fu, gdyż moglibyśmy chcieć/potrzebować nowych ikonek.</p> + </li> + + <a id="vidaliaNetworkMap"></a> + <li> + <b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b> <br> +Priorytet: <i>Niski do Średniego</i> <br> Poziom wysiłku: <i>Średni</i> <br> +Poziom umiejętności: <i>Średni</i> <br> Prawdopodobni opiekunowie: +<i>Tomás</i> + <p> + Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje +użytkownikowi przybliżone lokalizacje geograficzne przekaźników sieci Tora i +rysuje ścieżki, przez które przechodzi ruch użytkownika w sieci Tora. Mapa +jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę. Zamiast +tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej +jakości i umożliwia lepszą interaktywność, jak na przykład pozwalanie +użytkownikowi na klikanie w poszczególne przekaźniki lub obwody, by +wyświetlić dodatkowe informacje. Chcemy też dodać użytkownikowi możliwość +klikania na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i +stwierdzenia "chcę, by moje połączenia wychodziły stąd." + </p> + + <p> + Podczas tego projektu, osoba najpierw zapozna się z Vidalią i API widgetu +Marble. Potem zintegruje widget z Vidalią i zmieni go, by bardziej pasował +do naszych zastosowań, np. można było klikać w obwody, zapisywać mapy we +własnym katalogu Vidalii i dostosować część okien dialogowych widgetu. + </p> + + <p> + Osoba podejmująca się tego projektu powinna dobrze znać C++. Uprzednie +doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane. + </p> + </li> + + <a id="armGui"></a> + <li> + <b>GUI dla Arma</b> <br> Priorytet: <i>Niski</i> <br> Poziom wysiłku: +<i>Wysoki</i> <br> Poziom umiejętności: <i>Średni</i> <br> Prawdopodobni +opiekunowie: <i>Damian</i> + <p> + Arm ma wiele unikalnych funkcjonalności, niektóre z ciekawszych to lista +połączeń (korelowanie wyników netstat z dokumentem konsensusu Tora) i edytor +konfiguracji (szybka metoda edytowania konfiguracji Tora, z danymi wziętymi +z portu kontrolnego i strony podręcznika). Jednak to, że arm jest +kontrolerem na linii poleceń, nie przemawia dobrze do niektórych grup +użytkowników. Ten projekt polegałby na zbudowaniu interfejsu w GTK lub Qt +dla kontrolera, dającego podobne funkcjonalności, ale z interfejsem +okienkowym. + </p> + + <p> + Większość bardziej interesujących funkcjonalności arma jest w jego <a +href="https://svn.torproject.org/svn/arm/trunk/src/util/%22%3Enarz%C4%99dziach</a>, +więc nie powinno być dużo pracy z oddzieleniem jego interfejsu od jego +wnętrzności. Zamiast tego, ten projekt składałby się głównie z hakowania +interfejsu użytkownika i eksperymentowania, wypróbowując różne interfejsy, +aby znaleźć coś, co jest eleganckie i proste, ale pasuje do informacji, +które można znaleźć w aktualnej aplikacji terminalowej. + </p> + </li> + + <li> + <b>Przynieś nowe pomysły!</b> <br>Nie podoba Ci się żaden z tych pomysłów? +Sięgnij do <a href="/press/presskit/2008-12-19-roadmap-full.pdf">planu +rozwoju Tora</a> po więcej pomysłów lub po prostu wypróbuj Tora, Vidalię, +Torbutton i dowiedz się, co Twoim zdaniem wymaga poprawy. Niektórym z <a +href="<spectree>proposals">bieżących propozycji</a> też może brakować +deweloperów. + </li> + + </ol> + + <a id="OtherCoding"></a> + <h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem +i projektowaniem</a></h2> + <ol> + <li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem +Windows Tor używa standardowej funkcji systemowej <tt>select()</tt>, która +zużywa miejsce w niestronicowanym obszarze pamięci. Znaczy to, że średnich +rozmiarów przekaźnik sieci Tora zapełni dostępną przestrzeń, <a +href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/WindowsBufferPr... +przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać +nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a +href="http://www.monkey.org/~provos/libevent/%22%3Elibevent</a>, jak używać +nakładającego IO zamiast select() pod Windows, po czym zaadaptować Tora do +nowego interfejsu. Christian King zrobił <a +href="https://svn.torproject.org/svn/libevent-urz/trunk/%22%3Epierwszy dobry +krok</a> latem roku 2007.</li> + + <li>Musimy zacząć budować nasz <a href="<page +docs/documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w +to przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie +<a href="<page projects/vidalia>">Vidalii</a>, by obsługiwała nowe cechy i +planowanie rozpowszechniania.</li> + + <li>Potrzebujemy elastycznego frameworka symulacji do badania ataków +potwierdzenia ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko +wyciągnęło/napisało doraźne symulatory odpowiadające ich intuicji, że albo +ataki znakomicie się udają, albo że obrona działa dobrze. Czy możemy +zbudować symulator, który jest dobrze udokumentowany i dość otwarty, by +wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych +badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach +potwierdzenia po szczegóły strony badawczej tego zadania — kto wie, +może gdy będzie skończone, pomożesz nam też napisać dokumentację.</li> + + <li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów +kryptograficznych, poprzez OpenSSL. Zostało to trochę przetestowane i +prawdopodobnie ma dużo błędów. Czekamy na bardziej rygorystyczne testy, +analizy wydajności i najlepiej poprawki kodu do OpenSSL i Tora, jeśli będzie +trzeba.</li> + + <li>Dokonać analizy bezpieczeństwa Tora z <a +href="http://en.wikipedia.org/wiki/Fuzz_testing%22%3E%22fuzz"</a>. Sprawdzić, czy +istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę +gdy wydamy nową wersję dzięki Tobie!</li> + + <li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest ładne i +proste, ale oznacza to, że wszystkie komórki na łączu zostają opóźnione, gdy +pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie obsługiwać +możemy tylko strumienie TCP. Mamy <a href="<page +docs/faq>#TransportIPnotTCP">listę powodów, dla których nie przenieśliśmy +się na UDP</a>, ale byłoby dobrze skrócić tę listę. Mamy też proponowaną <a +href="<specblob>proposals/100-tor-spec-udp.txt">specyfikację dla Tora i +UDP</a> — proszę dać znać, co z nią jest nie tak.</li> + + <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach +wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy +punkt startu.</li> + + <li>Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład, +obrazków "Jak działa Tor" na <a href="<page about/overview>">stronie +wprowadzenia</a> ze źródeł, byśmy mogli je tłumaczyć jako tekst w UTF-8 +zamiast edytować je ręcznie za pomocą edytorów obrazów. Należy zintegrować +to z plikiem WML, by tłumaczenie było proste, a obrazki generowane w wielu +językach w czasie publikacji strony.</li> + + <li>Jak można uczynić różne systemy LiveCD/USB łatwiejszym w utrzymaniu, +ulepszaniu i dokumentowaniu? Jednym z przykładów jest <a +href="https://tails.boum.org/%22%3EThe Amnesic Incognito Live System</a> + </li> + + <li> + Kolejny projekt przeciw cenzurze to próba uczynienia Tora bardziej odpornym +na skanowanie. W chwili obecnej ktokolwiek może zidentyfikować <a +href="<specblob>proposals/125-bridges.txt">mostki Tora</a> po prostu łącząc +się z nimi, zgodnie z protokołem Tora, i sprawdzając, czy odpowiadają. By +rozwiązać ten problem, mostki mogłyby <a +href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery +internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do +skanowania portów, a nie zachowywać się jak mostki do chwili, gdy użytkownik +poda klucz specyficzny dla mostka. Na początek, sprawdź<a +href="http://dl.dropbox.com/u/37735/index.html%22%3Eprac%C4%99 i prototyp</a>. + </li> + + </ol> + + <a id="Research"></a> + <h2><a class="anchor" href="#Research">Badania</a></h2> + <ol> + <li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic +confirmation attack): obserwując ruch od Alicji do Boba, możemy <a +href="http://freehaven.net/anonbib/#danezis:pet2004%22%3Epor%C3%B3wna%C4%87 sygnatury +ruchu i przekonać się, że obserwujemy ciągle ten sam strumień +danych</a>. Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten +atak jest trywialny we wszystkich przypadkach. Po pierwsze, czy tak +rzeczywiście jest? Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, +by przeciwnik upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie +wysyłanie wiele danych), które spowolniłyby atak? Czy jakieś dopełnienia +transmisji lub inne sposoby kształtowania działają lepiej od innych?</li> + <li>Powiązane pytanie brzmi: Czy prowadzenie przekaźnika/mostka daje dodatkową +ochronę przed atakami opartymi na czasie? Czy ktoś z zewnątrz, kto nie może +przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie wiarygodnie +rozpoznać poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę +możliwość? A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by +stworzyć kolejkę, która mogłaby być używana do udawania czasów pobierania +danych przez klienta tak, by wyglądało, że ten ruch też jest przekierowany? +Ta sama kolejka mogłaby być używana do maskowania czasów w ruchu +wychodzącym, korzystając z technik <a +href="http://www.freehaven.net/anonbib/#ShWa-Timing06%22%3Eadaptacyjnego +dopełniania</a>, ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych +danych). Czy takie przeplatanie prawdziwych danych popsułoby mierzenie +czasów u atakujących? Czy strategie te musiałyby by zmienione dla +asymetrycznych łączy? Na przykład, czy jest możliwe na łączu asymetrycznym +odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze względu na ich +asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy +symetrycznych z innych przyczyn?</li> + <li>Powtórzcie <a +href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta%22%3Eatak z Oakland +05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie +dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na +innych. (Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma +lepiej opierają się atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami +RelayBandwidthRate i RelayBandwidthBurst prowadząc węzeł używany jako klient +do przekierowywania ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, +czy atak jest trudniejszy? Jaki jest najwłaściwszy stosunek +RelayBandwidthRate do rzeczywistej szybkości łącza? Czy to w ogóle jest +jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie większy zbiór +węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych lub +innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o +prawie dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj +też <a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj +kolejki</a>.</li> + <li>"Atak stref trasowania" (routing zones attack): większość literatury mówi o +ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między węzłem +wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. W +rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a +href="http://freehaven.net/anonbib/#feamster:wpes2004%22%3Ecz%C4%99sto zdarza się, że +ten sam SA pojawia się zarówno na ścieżce wejściowej i +wyjściowej</a>. Niestety, by dokładnie przewidzieć, czy podany czworobok +Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć całą +strefę trasowania internetu i dokonać na niej czasochłonnych operacji. Czy +są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej samej +sieci /8?</li> + <li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują +kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a +href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf%22%3Ed... +o pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie +wolne możliwości bez "zbytniej" utraty anonimowości. Ta argumentacja wymaga +więcej pracy i myślenia, ale wygląda bardzo obiecująco.</li> + <li>Tor nie działa za dobrze, gdy przekaźnik sieci ma asymetryczne łącze +(np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między +każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące +są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji z +powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy +wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące, by +sam tym regulować? Można sobie wyobrazić schemat działania, w którym +najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do +chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie +się. Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł +zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i +użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.</li> + <li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt +okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy +poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym? +To zdawało się działać nieźle w <a +href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php%22%3Eeksperymencie +przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może +wykonać poprawki, jeśli wyniki okażą się dobre.</li> + <li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik +podglądający ruch Tora mógł <a +href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">odróżnić +go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej +steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym +kroku chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po +obserwacji tylko kilku pakietów. Jednym z pozostałych ataków, którego nie +zbadaliśmy za bardzo, polega na tym, że komórki Tora mają 512 bajtów, więc +ruch w sieci może mieć długość będącą wielokrotnością 512 bajtów. Jak bardzo +wkładanie nowych danych w nagłówkach TLS rozmywa ten fakt w transmisji? Czy +inne strategie opróżniania bufora w Torze mają na to wpływ? Czy trochę +dokładania może bardzo pomóc, czy jest o atak, z którym musimy żyć?</li> + <li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie możemy +uczynić, aby część strumieni wychodziła z drugiego węzła, część z trzeciego +itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, które +dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był +bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego +rozumowania, składać się z co najmniej 3 elementów, więc inne będą jeszcze +dłuższe. Musimy zbadać ten kompromis wydajność/bezpieczeństwo.</li> + <li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra +katalogowe. Czy zagadki dla klientów (client puzzles) są właściwą +odpowiedzią? Jakie są inne praktyczne podejścia? Dodatkowe punkty, jeśli są +zgodne wstecz z bieżącym protokołem Tora.</li> + <li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a> mają na +celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową +odpowiedzią dla każdego użytkownika Tora. W ten sposób napastnik nie może +złamać anonimowości Tora, patrząc na ten nagłówek. Aby się nie wyróżniać, +program próbuje wybrać nazwy przeglądarek często używanych także przez tych, +którzy nie używają Tora. Pytanie numer jeden: jak bardzo szkodzimy sami +sobie, okresowo zwiększając wersję Firefoksa, za którego podaje się +Torbutton? Jeśli aktualizujemy zbyt często, sami łamiemy swoją +anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się wyróżniają ze +względu na to, że twierdzą, iż używają starych wersji Firefoksa. Tutaj +odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane. Pytanie +numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N nazwach +UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza, +czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników +Tora poprzez ich zmieniające się nagłówki UserAgent, złe strony atakujące +tylko określone przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na +tę odpowiedź. + </li> + <li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy +zmierzyć zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby +na zwiększenie szans użytkowników mostków na pozostanie połączonymi? + </li> + </ol> + + <p> + <a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś/aś postępy nad +którąkolwiek z tych rzeczy! + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include "foot.wmi"
Added: website/trunk/it/index.wml =================================================================== --- website/trunk/it/index.wml (rev 0) +++ website/trunk/it/index.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -0,0 +1,175 @@ + + + + + + +## translation metadata +# Revision: $Revision: 24425 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="home"> + <div id="content" class="clearfix"> + <div id="maincol"> + <div id="banner"> + <ul> + <li>Tor impedisce a chiunque di conoscere la tua posizione o abitudini di +navigazione.</li> + <li>Tor si usa co i browser web, i client di messaggistica istantanea, gli +account di accesso remoto e molto altro.</li> + <li>Tor è libero ed open source per Windows, Mac, Linux / Unix, e Android</li> + </ul> + <h1 class="headline">Anonimato in rete</h1> + <p class="desc">Proteggi la tua privacy. Difenditi contro la sorveglianza della rete e +l'analisi del traffico.</p> + + <div id="download"> + <a href="<page download/download>"> <span class="download-tor">Scarica +Tor</span></a> + </div> + </div> + <div class="subcol-container clearfix"> + <div class="subcol first"> + <h2>Cos'è Tor?</h2> <p>Tor è un software libero ed una rete volontaria ed aperta per difendersi +dalle tecnologie di sorveglianza della rete, come l'<a href="<page +about/overview>">analisi del traffico</a>.<br><span class="continue"><a +href="<page about/overview>">Ulteriori informazioni su Tor +»</a></span></p> + </div> + + <!-- END SUBCOL --> +<div class="subcol"> + <h2>Perché l'anonimato è importante</h2> + <p>Tor funziona deviando le tue comunicazioni attraverso una rete distribuita +di server (relay) gestiti da volontari in tutto il mondo: impedisce a +qualcuno che osservi la tua connessione Internet di sapere quali siti stai +visitando, et impedisce ai siti che visiti di conoscere la tua posizione +geografica. Tor funziona con molti dei programmi che usi già, come i +browser per navigare sul web, i client per la chat, i programmi di login +remoto e tante altre applicazioni basate sul protocollo TCP. <br><span +class="continue"><a href="<page getinvolved/volunteer>">Coinvolti con Tor +»</a></span></p> </div> + </div> + + <!-- END SUBCOL --> +<div id="home-our-projects" class="clearfix"> + <h2>I nostri progetti</h2> + <div class="fauxhead"></div> + <table style="table-layout: fixed;"> + <tr> + <td> + <img src="$(IMGROOT)/icon-TorButton.jpg" alt=" Icona Torbutton"> + <h3><a href="<page torbutton/index>">Torbutton</a></h3> + <p>Torbutton serve ad abilitare o disabilitare Tor in Firefox.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Tor Icona Check"> + <h3><a href="https://check.torproject.org/">Check</a></h3> + <p>Check verifica se si sta navigando con Tor.</p> + </td> + </tr> + <tr> + <td> + <img src="$(IMGROOT)/icon-Vidalia.jpg" alt=" Icona Vidalia"> + <h3><a href="<page projects/vidalia>">Vidalia</a></h3> + <p>Vidalia è un programma grafico per controllare e visualizzare i collegamenti +e le impostazioni di Tor.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt=" Icona TorBrowser"> + <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3> + <p>Tor Browser contiene tutto il necessario per navigare in Internet in modo +sicuro. </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + + <!-- END MAINCOL --> +<div id="sidecol"> + <div id="torusers"> + <h2>Chi usa Tor?</h2> + <div class="user"> + <h3> + <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" +alt="Persone normali">Amici e famiglia</a> + </h3> + <p>Persone come voi e la vostra famiglia usano Tor per proteggere se stessi, i +loro figli, e la loro dignità, mentre l'uso di Internet.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#executives"><img +src="$(IMGROOT)/consumers.jpg" alt="Aziende">Aziende</a> + </h3> + <p>Le aziende usano Tor per la studiare la concorrenza, mantenere la +riservatezza negli affari e favorire la responsabilità interna.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#activists"><img +src="$(IMGROOT)/activists.jpg" alt="Attivisti ed informatori">Attivisti</a> + </h3> + <p>Gli attivisti usare Tor per denunciare anonimamente abusi da regioni +pericolose. Gli informatori usano Tor di riferire in modo sicuro sulla +corruzione.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" +alt="Giornalisti e media">Media</a> + </h3> + <p>I giornalisti ed i media usano Tor per proteggere la loro ricerca e le fonti +on-line.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" +alt="Esercito e polizia">Esercito e polizia</a> + </h3> + <p>L'esercito e forze dell'ordine usare Tor per proteggere le loro +comunicazioni, per le indagini, e per la raccolta online di intelligence.</p> + </div> + </div> + <div id="home-announcements" class="clearfix"> + <h2>Annunci</h2> + <div class="fauxhead"></div> + <table> + <tr> + <td> + <div class="calendar"><span class="month">Mar</span><br><span class="day">23</span></div> + <p>The Tor Project wins the "Project of Social Benefit" award from the Free +Software Foundation and GNU Project. We are honored to win this award and to +be listed amongst the former winners. <a +href="https://blog.torproject.org/blog/tor-project-receives-fsf-award%22%3ERead +more</a> about this award.</p> + <div class="calendar"><span class="day">23</span><br><span class="month">Febbraio</span></div> + <p><a +href="https://lists.torproject.org/pipermail/tor-announce/2011-February/000000.htm...</a> +l'ultima versione stabile di Tor, la 0.2.1.30. Tor 0.2.1.30 risolve alcuni +bachi meno importanti. Inoltre modifica leggermente il TLS handshake di Tor +che rende nuovamente raggiungibili dall'Itan i relay ed i bridge che usano +questa versione. Non ci aspettiamo che questa modifica funzioni nel lungo +periodo, ma ci fa guadagnare del tempo in attesa di realizzare una soluzione +migliore. + </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + <!-- END SIDECOL --> +</div> + + <!-- END CONTENT --> +</div> + + +#include "foot.wmi"
Modified: website/trunk/projects/pl/torbrowser.wml =================================================================== --- website/trunk/projects/pl/torbrowser.wml 2011-03-27 17:41:00 UTC (rev 24459) +++ website/trunk/projects/pl/torbrowser.wml 2011-03-27 17:48:53 UTC (rev 24460) @@ -310,7 +310,7 @@
- <p id="Download-torbrowserbundlelinux" style="font-size: 120%; margin: 5mm">BETA: Tor Browser Bundle for Linux with Firefox (version + <p id="Download-torbrowserbundlelinux" style="font-size: 120%; margin: 5mm">BETA: Paczka Tora z przeglądarką dla Linuksa z Firefoksem (wersja <version-torbrowserbundlelinux32> (32-bit), <version-torbrowserbundlelinux64> (64-bit), 24 MB)</p>
@@ -395,7 +395,7 @@ href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-nl.tar.gz.asc" style="font-size: 90%;">sig</a>)</li>
- <li>Polish (pl): <a + <li>Polski (pl): <a href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-pl.tar.gz">32-bit</a> (<a href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-pl.tar.gz.asc" @@ -460,15 +460,14 @@
<a id="Linux"></a> <h3><a class="anchor" href="#Linux">Instrukcje dla Linuksa</a></h3> - <p>Download the architecture-appropriate file above, save it somewhere, then -run:<br> tar -xvzf -tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-LANG.tar.gz -or + <p>Pobierz jeden z powyższych plików, odpowiedni dla architektury, zapisz go +gdzieś, po czym uruchom:<br /> tar -xvzf +tor-browser-gnu-linux-<version-torbrowserbundlelinux32>-dev-LANG.tar.gz lub tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-LANG.tar.gz -(where LANG is the language listed in the filename), and either double click -on the directory or cd into it, then execute the -<strong>start-tor-browser</strong> script. This will launch Vidalia and once -that connects to Tor, it will launch Firefox.</p> +(gdzie LANG jest językiem podanym w nazwie pliku) i albo kilknij dwukrotnie +na katalogu lub przejdź do niego za pomocą cd, po czym wykonaj skrypt +<strong>start-tor-browser</strong>. To uruchomi Vidalię, a gdy połączy się +ona z Torem, uruchomi Firefoksa.</p>
<a id="Extraction"></a> <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3> @@ -484,8 +483,7 @@ <p>Kliknij <strong>Extract</strong> (Rozpakuj) (3), by zacząć rozpakowywanie. Może ono potrwać parę minut.</p>
- <p><img src="$(IMGROOT)/tbb-screenshot1.png" alt="Screenshot of extraction -process" /></p> + <p><img src="$(IMGROOT)/tbb-screenshot1.png" alt="Proces rozpakowywania" /></p>
<a id="Usage"></a> <h3><a class="anchor" href="#Usage">Sposób użycia</a></h3> @@ -499,8 +497,7 @@
<p>Wkrótce pojawi się okno programu Vidalia.</p>
- <p><img src="$(IMGROOT)/tbb-screenshot2.png" alt="Screenshot of bundle startup" -/></p> + <p><img src="$(IMGROOT)/tbb-screenshot2.png" alt="Uruchomienie paczki" /></p>
<p>Gdy Tor będzie gotowy, automatycznie zostanie uruchomiony Firefox. Tylko strony otwierane tą załączoną przeglądarką będą wysyłane za pośrednictwem @@ -513,19 +510,19 @@ <p>Jeśli zainstalowałeś/aś paczkę z komunikatorem, klient rozmów Pidgin także zostanie uruchomiony automatycznie.</p>
- <p>Once you are finished browsing, close any open Firefox windows by clicking -on the <img src="$(IMGROOT)/tbb-close-button.png" alt="Close button -(×)" /> (6). For privacy reasons, the list of webpages you visited -and any cookies will be deleted.</p> + <p>Po skończeniu przeglądania sieci, zamknij wszystkie okna Firefoksa klikając +na <img src="$(IMGROOT)/tbb-close-button.png" alt="Przycisk zamykania +(×)" /> (6). Ze względów prywatności, lista odwiedzonych stron i +wszelkie ciasteczka zostaną usunięte.</p>
- <p><img src="$(IMGROOT)/tbb-screenshot3a.png" alt="Screenshot of Firefox" /></p> + <p><img src="$(IMGROOT)/tbb-screenshot3a.png" alt="Ekran Firefoksa" /></p>
<p>Jeśli masz tylko paczkę z przeglądarką, Vidalia i Tor automatycznie przestaną działać. Jeśli masz paczkę z komunikatorem, musisz też zamknąć Pidgina, klikając prawym klawiszem na jego ikonkę (7) i wybierając "Zamknij" ("Quit") (8).</p>
- <p><img src="$(IMGROOT)/tbb-screenshot3b.png" alt="Screenshot of Pidgin" /></p> + <p><img src="$(IMGROOT)/tbb-screenshot3b.png" alt="Ekran Pidgina" /></p>
<p>By ponownie użyć którejkolwiek paczki, powtórz kroki z punktu <a href="#Usage">"Sposób użycia"</a></p>
tor-commits@lists.torproject.org