[or-cvs] r10663: Polish translation update of website-svn (website/trunk/pl)

bogdro at seul.org bogdro at seul.org
Sat Jun 23 12:21:42 UTC 2007


Author: bogdro
Date: 2007-06-23 08:21:42 -0400 (Sat, 23 Jun 2007)
New Revision: 10663

Modified:
   website/trunk/pl/contact.wml
   website/trunk/pl/documentation.wml
   website/trunk/pl/donate.wml
   website/trunk/pl/download-osx.wml
   website/trunk/pl/download-unix.wml
   website/trunk/pl/download-windows.wml
   website/trunk/pl/download.wml
   website/trunk/pl/faq-abuse.wml
   website/trunk/pl/foot.wmi
   website/trunk/pl/index.wml
   website/trunk/pl/overview.wml
   website/trunk/pl/people.wml
   website/trunk/pl/translation.wml
   website/trunk/pl/volunteer.wml
Log:
Polish translation update of website-svn

Modified: website/trunk/pl/contact.wml
===================================================================
--- website/trunk/pl/contact.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/contact.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -11,9 +11,9 @@
 
 <p>
 Po pierwsze, jeśli masz problem lub pytanie dotyczące użytkowania
-Tor'a, najpierw sprawdź na
-<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tor'a
-więkość czasu spędzają na rozwoju Tor'a, a
+Tora, najpierw sprawdź na
+<a href="<page documentation>#Support">stronie wsparcia</a>. Deweloperzy Tora
+większość czasu spędzają na rozwoju Tora, a
 nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim spróbujesz znaleźć
 <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SupportMail">ochotnika</a>, któremu zadasz
 pytanie, spróbuj znaleźć rozwiązanie samodzielnie.
@@ -34,14 +34,14 @@
 serwera.</li>
 <li>
 <tt>tor-webmaster</tt> zajmuje się poprawianiem błędów na stronie,
-zminą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,
+zmianą błędnych sformułowań oraz dodawaniem nowych sekcji i paragrafów,
 które możesz nam wysłać. Jednak wcześniej lepiej będzie, jeśli
 wpiszesz je do <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor wiki</a>.
 </li>
 
 <li>
 <tt>tor-volunteer</tt> kieruj tu informacje o Twoich dokumentach,
-poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Tor'em,
+poprawkach, testach oraz doświadczeniach z aplikacjami współdziałającym z Torem,
 także informacje zainspirowane <a href="<page volunteer>">stroną dla
 wolontariuszy</a>. Nie ma potrzeby
 pisać do nas zanim zaczniesz pracować nad czymś - tak jak w przypadku
@@ -58,7 +58,8 @@
 <li>
 <tt>donations</tt> służy do informowania i komentowania aspektów
 związanych z <a href="<page donate>">finansowaniem rozwoju
-projetku</a>. Większe dotacje oznaczają <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tor'a</a>.
+projektu</a>. Większe dotacje oznaczają
+<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">więcej Tora</a>.
 </li>
 
 <li>

Modified: website/trunk/pl/documentation.wml
===================================================================
--- website/trunk/pl/documentation.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/documentation.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -7,57 +7,57 @@
 <div class="main-column">
 
 <a id="RunningTor"></a>
-<h2><a class="anchor" href="#RunningTor">Uruchamianie Tor'a</a></h2>
+<h2><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h2>
 <ul>
-<li><a href="<page docs/tor-doc-win32>">Instalacja Tor'a
+<li><a href="<page docs/tor-doc-win32>">Instalacja Tora
 na Win32</a></li>
-<li><a href="<page docs/tor-doc-osx>">Instalacja Tor'a na
+<li><a href="<page docs/tor-doc-osx>">Instalacja Tora na
 Mac OS X</a></li>
-<li><a href="<page docs/tor-doc-unix>">Instalacja Tor'a na
+<li><a href="<page docs/tor-doc-unix>">Instalacja Tora na
 Linux/BSD/Unix</a></li>
 <li><a href="<page docs/tor-switchproxy>">Instalacja
-SwitchProxy dla Tor'a</a></li>
+SwitchProxy dla Tora</a></li>
 <li><a href="<page docs/tor-doc-server>">Konfiguracja
-serwera Tor'a</a></li>
+serwera Tora</a></li>
 <li><a href="<page docs/tor-hidden-service>">Konfiguracja
-usług ukrytych Tor'a</a></li>
+usług ukrytych Tora</a></li>
 </ul>
 
 <a id="Support"></a>
 <h2><a class="anchor" href="#Support">Uzyskiwanie pomocy</a></h2>
 <ul>
 <li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Techniczne
- FAQ Wiki Tor'a</a> jest pierwszym miejscem, gdzie należy szukać.
+ FAQ Wiki Tora</a> jest pierwszym miejscem, gdzie należy szukać.
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Przewodnik
  Toryfikacji różnych aplikacji</a> też jest popularny. (My
- monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tor'a nie są
+ monitorujemy stronę Wiki by zapewnić dokładność, deweloperzy Tora nie są
  odpowiedzialni za zawrtość.)</li>
 <li><a href="<page faq-abuse>">FAQ o nadużyciach</a> jest zbiorem
- częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tor'a.</li>
-<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tor'a</a> zostało napisane przez
+ częstych pytań i spraw dyskutowanych, gdy ktoś posiada serwer Tora.</li>
+<li><a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez
  prawników EFF. Jego celem jest dać wszystkim pogląd na pewne sprawy prawne,
- które są związane z projektem Tor'a w USA.</li>
+ które są związane z projektem Tora w USA.</li>
 <li><a href="<page tor-manual>">Podręcznik</a>
  zawiera wszystkie możliwe wpisy, które można umieścić w swoim <a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">pliku
  torrc</a>. Mamy też <a href="<page tor-manual-dev>">podręcznik do
- wersji rozwojowej Tor'a</a>.</li>
+ wersji rozwojowej Tora</a>.</li>
 <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki
- Tor'a</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a.
+ Tora</a> ma mnóstwo pomocnych wpisów od użytkowników Tora.
  Zobacz!</li>
-<li>Kanał IRC Tor'a (dla użytkowników, operatorów serwerów i deweloperów)
+<li>Kanał IRC Tora (dla użytkowników, operatorów serwerów i deweloperów)
  to <a href="irc://irc.oftc.net/tor">#tor na irc.oftc.net</a>.</li>
 <li>Mamy <a
  href="http://bugs.noreply.org/tor">bugtracker</a> (system śledzenia błędów).
  Jeśli znalazłeś błąd, zwłaszcza prowadzący do zamknięcia programu, najpierw przeczytaj <a
  href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">jak
- zgłaszać błędy Tor'a</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie
+ zgłaszać błędy Tora</a>, a potem podaj nam jak najwięcej informacji o tym błędzie w systemie
  bugtracker. (Jeśli twój błąd jest w Privoxy, przeglądarce,
  lub jakiejkolwiek innej aplikacji, proszę nie umieszczać go
  w naszym systemie.)</li>
 <li>Wypróbuj listę mailingową or-talk <a href="#MailingLists">poniżej</a>.
 <li>W ostateczności przejrzyj <a href="<page contact>">stronę
- kontaktową Tor'a</a>.</li>
+ kontaktową Tora</a>.</li>
 </ul>
 
 <a id="MailingLists"></a>
@@ -83,7 +83,7 @@
 <h2><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h2>
 <ul>
 <li><b>Dokumenty Projektu</b> (opublikowane na Usenix Security 2004)
- podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tor'a: są wersje
+ podaje nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje
  <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF</a> i
  <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML</a>.</li>
 <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
@@ -102,27 +102,27 @@
   Chcesz <a href="<page volunteer>#Coding">pomóc nam to
   budować</a>?</li>
 <li><b>Specyfikacje</b> mają za zadanie dać
- deweloperom dość informacji, by stworzyć kompatybilną wersję Tor'a:
+ deweloperom dość informacji, by stworzyć kompatybilną wersję Tora:
  <ul>
-  <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tor'a</a></li>
+  <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Główna specyfikacja Tora</a></li>
   <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Trzecia wersja
-  	specyfikacji serwerów katalogowych Tor'a</a> (i starsze <a
+  	specyfikacji serwerów katalogowych Tora</a> (i starsze <a
   	href="<svnsandbox>doc/spec/dir-spec-v1.txt">wersja 1</a> and <a
   	href="<svnsandbox>doc/spec/dir-spec-v2.txt">wersja 2</a> specyfikacji katalogowych)</li>
-  <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tor'a</a></li>
-  <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tor'a</a></li>
-  <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tor'a</a></li>
+  <li><a href="<svnsandbox>doc/spec/control-spec.txt">Specyfikacja protokołu kontroli Tora</a></li>
+  <li><a href="<svnsandbox>doc/spec/rend-spec.txt">Specyfikacja rendezvous Tora</a></li>
+  <li><a href="<svnsandbox>doc/spec/path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>
   <li><a href="<svnsandbox>doc/spec/address-spec.txt">Specjalne nazwy hostów w Torze</a></li>
   <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Obsługa SOCKS w Torze
   	 i rozszerzenia</a></li>
-  <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tor'a</a></li>
+  <li><a href="<svnsandbox>doc/spec/version-spec.txt">Jak działają numery wersji Tora</a></li>
   <li><a href="<svnsandbox>doc/spec/proposals/">Szkice nowych
   	 specyfikacji i proponowanych zmian</a></li>
  </ul></li>
 <li>Spójrz na <a href="http://freehaven.net/~arma/wth1.pdf">slajdy
  (PDF)</a> i <a
  href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">wideo
- (torrent)</a> z przemówienia na temat Tor'a, które Roger wygłosił na <a
+ (torrent)</a> z przemówienia na temat Tora, które Roger wygłosił na <a
  href="http://whatthehack.org/">What the Hack (WTH)</a>. Mamy też <a
  href="http://freehaven.net/~arma/wth3.pdf">slajdy</a> i <a
  href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">wideo</a>
@@ -133,22 +133,22 @@
 <h2><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h2>
 <ul>
 <li><a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
- wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tor'a. Sprawdź!</li>
+ wiki</a> ma mnóstwo pomocnych wpisów od użytkowników Tora. Sprawdź!</li>
 <li><a href="http://6sxoyfb3h2nvok2d.onion/">Ukryte wiki</a> jest
  portalem dla wszystkiego o usługach ukrytych.</li>
 <li><a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Lista
- pomocnych programów, których można użyć z Tor'em</a>.</li>
+ pomocnych programów, których można użyć z Torem</a>.</li>
 <li><a href="http://www.noreply.org/tor-running-routers/">Graf Weasel'a
- liczby serwerów Tor'a w różnych okresach</a>.</li>
+ liczby serwerów Tora w różnych okresach</a>.</li>
 <li><a href="http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1">Wykrywacz
-  Tor'a</a> próbuje zgadnąć, czy używasz Tor'a, czy nie.</li>
+  Tora</a> próbuje zgadnąć, czy używasz Tora, czy nie.</li>
 <li>Zobacz stronę Geoff'a Goodell'a o <a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">Statusie
   sieci Tor</a>, stronę <a href="http://torstatus.kgprog.com/">Tor Status</a>, inną stronę
   <a href="http://anonymizer.blutmagie.de:2505/">Tor Status</a>
  lub stronę Xenobite'a <a
- href="https://torstat.xenobite.eu/">o stanie węzłów Tor'a</a>. Pamiętaj, te listy
- mogą nie być tak dokładne jak te, których używa twój klient Tor'a, gdyż twój klient
+ href="https://torstat.xenobite.eu/">o stanie węzłów Tora</a>. Pamiętaj, te listy
+ mogą nie być tak dokładne jak te, których używa twój klient Tora, gdyż twój klient
  pobiera wszystkie wyczerpujące katalogi i łączy je lokalnie.
  </li>
 <li>Przeczytaj <a
@@ -159,7 +159,7 @@
 
 <a id="Developers"></a>
 <h2><a class="anchor" href="#Developers">Dla Deweloperów</a></h2>
-  Przeglądaj <b>katalogi ze źródłami</b> Tor'a: (które niekoniecznie muszą działać lub w ogóle się kompilować)
+  Przeglądaj <b>katalogi ze źródłami</b> Tora: (które niekoniecznie muszą działać lub w ogóle się kompilować)
   <ul>
     <li><a href="<svnsandbox>">Regularnie aktualizowana "piaskownica" SVN</a></li>
     <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Przeglądaj bezpośrednio drzewo katalogów kodu źródłowego</a></li>

Modified: website/trunk/pl/donate.wml
===================================================================
--- website/trunk/pl/donate.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/donate.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -10,7 +10,7 @@
 <hr />
 
 <p>
-Jeśli używasz Tor'a i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ
+Jeśli używasz Tora i chciałbyś pomóc w utrzymaniu Projektu Tor, rozważ
 podarowanie pieniędzy, bo pomóc nam kontynuować naszą pracę.
 </p>
 
@@ -85,7 +85,7 @@
    href="http://tor.eff.org/tshirt.html">jasnozielonej koszulki Tor</a>.
    </p>
 
-   <p>Pomóż nam utrzymywać Tor'a w stanie <a
+   <p>Pomóż nam utrzymywać Tora w stanie <a
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Funding">aktywnego
    rozwoju</a>!
 </p>

Modified: website/trunk/pl/download-osx.wml
===================================================================
--- website/trunk/pl/download-osx.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/download-osx.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -84,7 +84,7 @@
 <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian
 w każdym wydaniu</a>.</li>
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
-stron-mirrorów strony Tor'a</a>. Tu jest <a
+stron-mirrorów strony Tora</a>. Tu jest <a
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
 dla każdego z plików powyżej</a>. Możesz też pobrać
 <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>

Modified: website/trunk/pl/download-unix.wml
===================================================================
--- website/trunk/pl/download-unix.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/download-unix.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -128,7 +128,7 @@
 <td>
 <ul>
 <li><a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a></li>
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tor'a w OpenBSD</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik do chroot'owania Tora w OpenBSD</a></li>
 </ul>
 </td>
 </tr>
@@ -163,7 +163,7 @@
 <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian
 w każdym wydaniu</a>.</li>
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
-stron-mirrorów strony Tor'a</a>. Tu jest <a
+stron-mirrorów strony Tora</a>. Tu jest <a
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
 dla każdego z plików powyżej</a>. Możesz też pobrać
 <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>
@@ -173,7 +173,7 @@
 odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
 że pobrałeś plik, który my daliśmy do pobrania.</li>
 <li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
-deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą
+deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą
 wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li>
 </ul>
 

Modified: website/trunk/pl/download-windows.wml
===================================================================
--- website/trunk/pl/download-windows.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/download-windows.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -76,7 +76,7 @@
 <li>Przeczytaj <a href="<page download>#ChangeLog">opis zmian
 w każdym wydaniu</a>.</li>
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
-stron-mirrorów strony Tor'a</a>. Tu jest <a
+stron-mirrorów strony Tora</a>. Tu jest <a
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
 dla każdego z plików powyżej</a>. Możesz też pobrać
 <a href="dist/privoxy-3.0.3-2-stable.src.tar.gz">kod źródłowy Privoxy 3.0.3</a>

Modified: website/trunk/pl/download.wml
===================================================================
--- website/trunk/pl/download.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/download.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -50,7 +50,7 @@
    </p>
 
    <p>Po pierwsze, Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
-   by swoje dane wysyłać przez Tor'a &mdash; Tor nie anonimizuje magicznie całego
+   by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
    ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
    use <a href="http://www.mozilla.org/firefox">Firefox</a> z rozszerzeniem <a
    href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
@@ -67,9 +67,9 @@
    href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i
    <a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek.
    Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które
-   wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tor'a i
+   wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i
    wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek
-   (jednej dla Tor'a, drugiej do niebezpiecznego przeglądania sieci).
+   (jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).
    <!-- You may even want to use a text browser, such as <a
    href="http://lynx.browser.org/">lynx</a> when you are using Tor. -->
    <!-- You may also find
@@ -78,17 +78,17 @@
    </p>
 
    <p>Po trzecie, strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się
-   przeglądać sieć bez Tor'a i Privoxy, a jakaś strona przyśle ci ciasteczko,
+   przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko,
    to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie
-   zaczniesz używać Tor'a. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
+   zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
    href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc
    w ochronie ciasteczek, których nie chcesz stracić.
    </p>
 
    <p>Po czwarte, Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko
-   wewnątrz sieci Tor'a, ale <a
+   wewnątrz sieci Tora, ale <a
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może
-   szyfrować danych między siecią Tor'a a punktem docelowym.</a>
+   szyfrować danych między siecią Tora a punktem docelowym.</a>
    Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
    ile normalnie byś wkładał w normalnym, przerażającym internecie &mdash; używaj SSL
    lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.
@@ -96,7 +96,7 @@
 
    <p>Po piąte, Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
    wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe
-   lub źle skonfigurowane węzły wyjściowe Tor'a mogą wysłać cię na złą stronę lub
+   lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub
    nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen.
    </p>
 
@@ -182,7 +182,7 @@
 
 <ul>
 <li>Tutaj znajduje się <a href="<page mirrors>">lista
-stron-mirrorów strony Tor'a</a>. Tu jest <a
+stron-mirrorów strony Tora</a>. Tu jest <a
 href="http://opensource.depthstrike.com/?category=tor">strona z torrentami
 dla każdego z plików powyżej</a>. Możesz też pobrać
 <a href="dist/">kod źródłowy Privoxy</a>
@@ -192,7 +192,7 @@
 odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
 że pobrałeś plik, który my daliśmy do pobrania.</li>
 <li>Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
-deweloperów</a> z instrukcjami, jak pobrać Tor'a przez SVN, by mieć najnowszą
+deweloperów</a> z instrukcjami, jak pobrać Tora przez SVN, by mieć najnowszą
 wersję rozwojową. Pamiętaj, ta wersja może nie działać ani nawet się kompilować!</li>
 </ul>
 

Modified: website/trunk/pl/faq-abuse.wml
===================================================================
--- website/trunk/pl/faq-abuse.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/faq-abuse.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -2,13 +2,13 @@
 # Based-On-Revision: 10377
 # Last-Translator: bogdandr_at_op . pl
 
-#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tor'a" CHARSET="UTF-8"
+#include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tora" CHARSET="UTF-8"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>FAQ o nadużyciach dla Operatorów Serwerów Tor'a</h2>
+<h2>FAQ o nadużyciach dla Operatorów Serwerów Tora</h2>
 <hr />
 
 <a id="WhatAboutCriminals"></a>
@@ -21,7 +21,7 @@
 oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
 milionami komputerów z Windowsem na całym świecie. </p>
 
-<p>Celem Tor'a jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
+<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
 W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>
 
 <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
@@ -33,8 +33,8 @@
 nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność
 będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
 
-<p>Więc tak, przestępcy mogą teoretycznie używać Tor'a, ale oni już mają
-lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tor'a światu
+<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają
+lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
 powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
 ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa
 fizyczne itd. </p>
@@ -53,42 +53,42 @@
 pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>
 
 <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
-a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można
+a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można
 też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS
-nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki
+nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki
 polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:
 musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
 ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
-dobrze zrobić bez Tor'a. </p>
+dobrze zrobić bez Tora. </p>
 
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
 
-<p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na
- port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej
+<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na
+ port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej
  konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na
  swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba
  mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
- od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
- wszystkie serwery Tor'a odmawiają wysłania poczty. </p>
+ od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
+ wszystkie serwery Tora odmawiają wysłania poczty. </p>
 
 <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać
- Tor'a, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
+ Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
  by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by
  kontrolować swoje botnety &mdash; tzn. w sposób ukryty łączyć się z armiami
  komputerów, które dostarczają spam.
 </p>
 
 <p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą
- bez Tor'a. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
- (jak sfałszowane pakietu UDP) nie może być używanych z Tor'em, gdyż ten
+ bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
+ (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten
  transportuje tylko prawidłowo uformowane połączenia TCP.
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tor'a?</a></h3>
+<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3>
 
-<p>Każdy serwer Tor'a ma politykę wyjścia, która określa, jakie połączenia
+<p>Każdy serwer Tora ma politykę wyjścia, która określa, jakie połączenia
  wychodzące są dozwolone lub odrzucane przez ten serwer. Polityki wyjścia są
  wysyłane klientom poprzez katalog, więc klienci automatycznie będą unikać
  punktów wyjścia, które odmówiłyby połączenia z zamierzonym serwerem docelowym. </p>
@@ -102,7 +102,7 @@
 
 <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy
  tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy
- trochę pacanów. Polityki wyjścia Tor'a pozwalają oddzielić rolę "dostarczycieli
+ trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli
  zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na
  punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej
  podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>
@@ -114,20 +114,20 @@
 <a id="TypicalAbuses"></a>
 <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>
 
-<p>Jeśli masz serwer Tor'a, który umożliwia połączenia wychodzące (tak jak polityka
+<p>Jeśli masz serwer Tora, który umożliwia połączenia wychodzące (tak jak polityka
  domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
  kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
 <ul>
 <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
- FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tor'a, a oni
+ FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tora, a oni
  odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>
-<li>Ktoś stara się zmusić cię do wyłączenia, używając Tor'a do połączenia się z
+<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z
  Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
  do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>
 <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
  o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
  atakiem typu DDoS. [Port 6667]</li>
-<li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje
+<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje
  informację o naruszeniu praw autorskich. Zobacz
  <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
  na taką informację</a>, który wytłumaczy czemu twój dostawca może
@@ -138,11 +138,11 @@
  dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
  polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
  nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć
- uruchomienia serwera Tor'a na tym właśnie adresie) Na przykład, </p>
+ uruchomienia serwera Tora na tym właśnie adresie) Na przykład, </p>
 
 <ul>
 <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
- Wikipedia aktualnie blokuje wiele IP serwerów Tor'a od zapisu (czytanie
+ Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie
  nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,
  w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
  najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
@@ -150,7 +150,7 @@
  chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna
  sprawa jest z serwisem Slashdot.</li>
 
-<li>SORBS umieszcza adresy IP niektórych serwerów Tor'a na swojej czarnej liście
+<li>SORBS umieszcza adresy IP niektórych serwerów Tora na swojej czarnej liście
  dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer
  łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer
  jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
@@ -164,7 +164,7 @@
 <a id="IrcBans"></a>
 <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>
 
-<p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia
+<p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
  skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
  operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>
 
@@ -174,7 +174,7 @@
  wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów
  proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
  walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
- w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest
+ w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest
  tu tylko kroplą w morzu. </p>
 
 <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
@@ -191,23 +191,23 @@
  z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka
  (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
 
-<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem
- niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
+<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem
+ niemało ludzi używa Tora, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
  komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
  czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
- źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p>
+ źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
 
 <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.
- Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tor'a lub mogą być nieświadomi
+ Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi
  tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu
  problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,
  która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net
  pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
 
-<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tor'a lub
+<p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
  jeden z jego punktów wyjścia, podaj tę informację na <a
  href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia
- blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
+ blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
  IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie
  zablokowane. </p>
 
@@ -234,57 +234,57 @@
  od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
  strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla
  użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
- Tor'a, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
- rozróżnienie zrobić tylko dla użytkowników Tor'a. W ten sposób dostajesz ochronę
+ Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
+ rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę
  dostępu i nie musisz blokować całego serwisu. </p>
 
 <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
  miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały
  się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich
- użytkowników łączących się z Tor'a jako "anonimowych", pozbawiając ich możliwości
+ użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości
  wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich
  anonimowych serwerów proxy i sieci botów. </p>
 
-<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tor'a codziennie po prostu
+<p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
  do "dobrej higieny danych" &mdash; na przykład, by chronić się przed zbierającymi
  informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
- używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
- lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie
+ używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
+ lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie
  łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
- zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników,
+ zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników,
  jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
- wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem &mdash;
+ wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem &mdash;
  tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
 
 <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
  wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za
  bardzo od AOL.</p>
 
-<p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a
- href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a
+<p>Ostatecznie, proszę pamiętać, że serwery Tora mają <a
+ href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tora
  w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
  na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
- Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj
+ Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj
  tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki
  wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>
 
 <p>Jeśli naprawdę chcesz to zrobić, mamy
  <a href="<svnsandbox>contrib/exitlist">skrypt Pythona, który parsuje
- katalog Tor'a</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy
- adresów IP, które mogą się z tobą łączyć przez Tor, gdyż połączenia z niektórych
- serwerów Tor'a mogą wychodzić z innych adresów niż te, które podaje serwer.)
+ katalog Tora</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy
+ adresów IP, które mogą się z tobą łączyć przez Tora, gdyż połączenia z niektórych
+ serwerów Tora mogą wychodzić z innych adresów niż te, które podaje serwer.)
 </p>
 
 <a id="TracingUsers"></a>
-<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tor'a. Możecie mi pomóc?</a></h3>
+<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3>
 
 <p>
-Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te same
- mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tor'a
+Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same
+ mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora
  również uniemożliwiają nam dowiedzieć się, co się dzieje.
 </p>
 
-<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tor'a, tak by zawierał
+<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
  <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">tylne drzwi</a>.
  Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze
  strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
@@ -298,19 +298,19 @@
 
 <p>
 Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne
- techniki policyjne w dalszym ciągu mogą być efektywne względem Tor'a, jak np.
+ techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np.
  przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma
  i inne fizyczne środki śledcze.
 </p>
 
 <a id="LegalQuestions"></a>
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tor'a.</a></h3>
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tora.</a></h3>
 
 <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
  ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
 
 <p>Spójrz na
- <a href="<page eff/tor-legal-faq>">Prawne FAQ tor'a</a>,
+ <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>,
  i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p>
 
   </div><!-- #main -->

Modified: website/trunk/pl/foot.wmi
===================================================================
--- website/trunk/pl/foot.wmi	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/foot.wmi	2007-06-23 12:21:42 UTC (rev 10663)
@@ -25,8 +25,8 @@
      </p>
    <: } :>
  <p>
- Ani deweloperzy Tor'a, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności
-  i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest
+ Ani deweloperzy Tora, ani EFF nie sprawdziły tłumaczenia tej strony pod względem dokładności
+  i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest
   po angielsku, pod adresem <a href="http://tor.eff.org/">http://tor.eff.org/</a>.
  </p>
    <: if (has_translations()) {  :>

Modified: website/trunk/pl/index.wml
===================================================================
--- website/trunk/pl/index.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/index.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -6,14 +6,14 @@
 
 <!-- SIDEBAR (OPTIONAL) -->
 <div class="sidebar">
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tor'a" /></a>
+<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Pobierz Tora" /></a>
 
 <br />
 
 <a href="<page overview>"><img src="$(IMGROOT)/htw2_pl.png" alt="Jak działa Tor"
 	width=260 height=144  /></a>
 <div class="donatebutton">
-<a href="<page donate>">Wspomóż Tor'a: złóż dotację!</a>
+<a href="<page donate>">Wspomóż Tora: złóż dotację!</a>
 </div>
 
 </div>
@@ -50,7 +50,7 @@
 </p>
 
 <p>
-Skuteczność Tor'a wzrasta wraz z rosnącą liczbą wolontariuszy
+Skuteczność Tora wzrasta wraz z rosnącą liczbą wolontariuszy
 uruchamiających serwery. Prosimy byś przemyślał zaofiarowanie <a
 href="volunteer.html">swojego czasu</a> lub
 <a href="docs/tor-doc-server.html">komputera jako serwera</a>. Pamiętaj,
@@ -63,16 +63,16 @@
   <ul>
  <li>Luty 2007: Projekt Tor i UColo/Boulder
   <a href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a>
-  na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tor'a.
+  na niedawną burzę o dokumencie opisującym potencjalną strategię ataku na Tora.
 <li>styczeń 2007: Sieć Tor urosła do setek tysięcy użytkowników. Deweloperzy nie są w stanie pracować
 	na wszystkim - dodawaniem nowych funkcji, poprawą błędów i pracami nad dokumentacją.
 	<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
 
-<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tor'a
+<li>luty 2006: Chcesz lepszego interfejsu graficznego? Pierwsza faza konkursu na GUI dla Tora
 	została roztrzygnięta, rozpoczęła się druga — <a href="gui/index.html">rozwój interfejsu
 	graficznego</a>.Sława i słynna koszulka mogą przypaść i Tobie.</li>
 
-<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Tor'em <a
+<li>luty 2006: Otrzymaliśmy fundusze na finansowanie prac nad Torem <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent"> dla kilku studentów w Otario</a>.
  Zajmą się głównie pracami nad rozwojem wersji dla Windows.</li>
 

Modified: website/trunk/pl/overview.wml
===================================================================
--- website/trunk/pl/overview.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/overview.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -29,17 +29,17 @@
 </p>
 
 <p>
-Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz
- dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając za granicą,
+Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz
+ dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą,
  do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
  pracuje ktoś z ich organizacji.
 </p>
 
 <p>
-Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i
+Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
- Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego
- chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji
+ Fountier Foundation (EFF) wspierają rozwój Tora jako mechanizmu pomagającego
+ chronić wolność. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
  Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
@@ -48,21 +48,21 @@
 </p>
 
 <p>
-Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu,
+Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu,
  a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
- konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania
+ konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania
  i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
  względów bezpieczeństwa operacyjnego.
 </p>
 
-<p>Różnorodność ludzi używających Tor'a jest <a
+<p>Różnorodność ludzi używających Tora jest <a
  href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
  tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc
  im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
  chroniona będzie anonimowość.
 </p>
 
-<h3>Dlaczego potrzebujemy Tor'a?</h3>
+<h3>Dlaczego potrzebujemy Tora?</h3>
 
 <p>
 Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
@@ -117,7 +117,7 @@
  pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
 </p>
 
-<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tor'a - krok pierwszy" />
+<img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" />
 
 <p>
 Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
@@ -129,7 +129,7 @@
  odtworzyć trasy pakietu.
 </p>
 
-<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tor'a - krok drugi" />
+<img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" />
 
 <p>
 Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
@@ -146,7 +146,7 @@
  tak by nie wiązać poprzednich akcji z nowymi.
 </p>
 
-<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tor'a - krok trzeci" />
+<img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" />
 
 <h3>Ukryte usługi</h3>
 
@@ -181,13 +181,13 @@
  Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
 </p>
 
-<h3>Przyszłość Tor'a</h3>
+<h3>Przyszłość Tora</h3>
 
 <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
  czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
  odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
  żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
- muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej
+ muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej
  użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
  komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
  Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
@@ -202,7 +202,7 @@
  Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
  czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
  bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie
- zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.
+ zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.
 </p>
 
   </div><!-- #main -->

Modified: website/trunk/pl/people.wml
===================================================================
--- website/trunk/pl/people.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/people.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -26,7 +26,7 @@
  o oryginalny pomysł <a href="http://www.onion-router.net/">trasowania cebulowego</a>
  rozwijany w NRL.</p>
 
-<p>Proszę nie kontaktować się z nami indywidualne na temat Tor'a &mdash; jeśli
+<p>Proszę nie kontaktować się z nami indywidualne na temat Tora &mdash; jeśli
  masz problem lub pytanie, przejrzyj <a href="<page contact>">stronę kontaktową</a>,
  by znaleźć odpowiednie adresy.</p>
 

Modified: website/trunk/pl/translation.wml
===================================================================
--- website/trunk/pl/translation.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/translation.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -10,7 +10,7 @@
 <hr />
 
 <p>
- Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tor'a na inne
+ Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne
  języki, tu znajdziesz podstawowe wskazówki, które mają ci w tym jak
  najlepiej pomóc.<br />
  By pokazać, jak aktualne są nasze tłumaczenia, stworzyliśmy stronę z
@@ -61,9 +61,9 @@
  zawierają do innych).</li>
 
 <li>Przetłumaczone strony powinny w pliku foot.wmi zawierać następującą
- informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tor'a, ani EFF nie
+ informację przetłumaczoną na odpowiedni język: "Ani deweloperzy Tora, ani EFF nie
  sprawdziły tłumaczenia tej strony pod względem dokładności
- i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tor'a jest
+ i poprawności. Tłumaczenie może być przestarzałe lub niepoprawne. Oficjalna strona Tora jest
  po angielsku, pod adresem https://tor.eff.org/".</li>
 
 <li>Używaj prawidłowych <a href="http://roselli.org/adrian/articles/character_charts.asp">encji

Modified: website/trunk/pl/volunteer.wml
===================================================================
--- website/trunk/pl/volunteer.wml	2007-06-23 09:41:09 UTC (rev 10662)
+++ website/trunk/pl/volunteer.wml	2007-06-23 12:21:42 UTC (rev 10663)
@@ -10,11 +10,11 @@
 <h2>Trzy rzeczy, które każdy może zrobić już teraz:</h2>
 <ol>
 <li>Prosimy rozważyć <a href="<page docs/tor-doc-server>">uruchomienie
- serwera</a>, by wspomóc rozwój sieci Tor'a.</li>
+ serwera</a>, by wspomóc rozwój sieci Tora.</li>
 <li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili serwer.
  Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
-<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tor'a,
-  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tor'a</a>.
+<li>Szukamy funduszy i sponsorów. Jeśli podobają ci się cele Tora,
+  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>.
   Jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
   są zainteresowane bezpieczną komunikacją, daj im znać o nas.</li>
 </ol>
@@ -31,33 +31,33 @@
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">zastosować
  nasze wszystkie łaty tsocks do kodu</a> i utrzymywać nową gałąź. Możemy ją hostować, jeśli chcesz.</li>
 <li>Powinniśmy załatać program "dsocks" Dug'a Song'a, by używał komend
- <i>mapaddress</i> Tor'a z interfejsu kontroli, żeby nie marnować przejścia
+ <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia
  całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
 <li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
  tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
  prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
  dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
 </ul></li>
-<li>Ludzie, którzy uruchomili serwer Tor'a mówią nam, że chcą dać jedną
- przepustowość łącza dla Tor'a (BandwidthRate) w czasie pewnej części dnia,
+<li>Ludzie, którzy uruchomili serwer Tora mówią nam, że chcą dać jedną
+ przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia,
  a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
  mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
  i wykonuje SETCONF by zmienić przepustowość. Być może ten skrypt byłby uruchamiany
  z cron'a, a może byłby uśpiony aż do właściwego momentu i wtedy wykonywał swoją
  pracę (to by raczej było bardziej przenośne). Czy ktoś mógłby napisać taki
  skrypt za nas, a my byśmy go umieścili w katalogu <a href="<svnsandbox>contrib/">contrib/</a>?
- To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tor'a</a>.
+ To byłby dobry wkład w <a href="<page gui/index>">Konkurs na GUI dla Tora</a>.
 	 <!-- We have a good script to adjust stuff now, right? -NM -->
  </li>
 <li>Tor może <a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">wychodzić
- z sieci Tor'a z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
+ z sieci Tora z podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
  co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także
  katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w
  sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
  hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
 <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
- zaznaczonym każdym serwerem Tor'a. Dodatkowe punkty, jeśli mapa bęzdie się
+ zaznaczonym każdym serwerem Tora. Dodatkowe punkty, jeśli mapa bęzdie się
  aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
  dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
  przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
@@ -67,7 +67,7 @@
 <a id="Documentation"></a>
 <h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
 <ol>
-<li>Słyszeliśmy, że użytkownicy Tor'a mogą paść ofiarami ataków
+<li>Słyszeliśmy, że użytkownicy Tora mogą paść ofiarami ataków
  łamiących ich anonimowość ze strony JavaScript'u, Javy, ActiveX'a, Flash'a itp.,
  jeśli ich nie wyłączą. Czy są jakieś wtyczki/rozszerzenia (jak NoScript dla
  Firefox'a), które ułatwiają panowanie nad tym ryzykiem? Jakie dokładnie jest to ryzyko?
@@ -79,13 +79,13 @@
  jego projektu Tor Controller i <a href="http://vidalia-project.net/">Vidalia</a>.</li>
 <li>Przejrzyj i udokumentuj
  <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
- listę programów</a>, które można skonfigurować do współpracy z Tor'em.</li>
+ listę programów</a>, które można skonfigurować do współpracy z Torem.</li>
 <li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń
- i wysyłania ich przez Tor'a. tsocks (Linux), dsocks (BSD),
+ i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD),
  i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej
  używałyby naszej nowej cechy TransPort.</li>
 <li>Mamy ogromną listę <a href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
- użytecznych programów, które współpracują z Tor'em</a>. Które z nich są
+ użytecznych programów, które współpracują z Torem</a>. Które z nich są
  przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj
  swoje wyniki.</li>
 <li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na
@@ -103,7 +103,7 @@
 
 <ol>
 
-<li>Serwery Tor'a nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
+<li>Serwery Tora nie dzialają zbyt dobrze na Windows XP. Pod systemem Windows Tor
  używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
  w niestronicowanym obszarze pamięci, <a
  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
@@ -112,7 +112,7 @@
  href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO
  zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.</li>
 
-<li>Ponieważ serwer Tor'a muszą przechować i podać dalej każdą komórkę,
+<li>Ponieważ serwery Tora muszą przechować i podać dalej każdą komórkę,
  którą obsługują, serwery o wysokiej przepustowości używają wiele
  megabajtów pamięci na same bufory. Potrzebujemy lepszej heurystyki do
  określenia, kiedy skurczyć/rozszerzyć bufory. Może to powinno być zaprojektowane
@@ -130,8 +130,8 @@
  aktywnie byłoby sprawdzane każdego węzła wyjściowego, z jakiego adresu IP naprawdę
  wychodzą dane. <a href="<svnsandbox>doc/contrib/torbl-design.txt">Czytaj więcej tu</a>.</li>
 
-<li>Czasami serwery Tor'a padają, komputery z tymi serwerami zostają odłączone od sieci
- lub zdarzają się inne wypadki. Część operatorów Tor'a wyraziła zainteresowanie zapisaniem
+<li>Czasami serwery Tora padają, komputery z tymi serwerami zostają odłączone od sieci
+ lub zdarzają się inne wypadki. Część operatorów Tora wyraziła zainteresowanie zapisaniem
  się do usługi "powiadamiającej", która okresowo sprawdzałaby, czy ich serwer działa, i
  wysyłała list przypominający, gdy serwer nie działa. Czy ktoś chce napisać kilka skryptów
  CGI, kilka stron internetowych i używać jakiegoś sposobu z Wget lub czegoś bardziej
@@ -148,17 +148,17 @@
  Dodatkowe punkty, jeśli obraz CD zmieści się na małej płycie.</li>
 
 <li>W połączeniu z obrazem LiveCD, powinniśmy popracować nad intuicyjnie bezpiecznym
- i dobrze udokumentowanym obrazem USB dla Tor'a i aplikacji obsługujących. Ciężką
+ i dobrze udokumentowanym obrazem USB dla Tora i aplikacji obsługujących. Ciężką
  częścią tutaj jest zdecydowanie, jakie konfiguracje są bezpieczne, dokumentowanie
  tych decyzji i zrobienie czegoś, co łatwo będzie utrzymać w przyszłości.</li>
 
-<li>Nasz preferowany interfejs graficzny dla Tor'aaa, o nazwie
+<li>Nasz preferowany interfejs graficzny dla Tora, o nazwie
  <a href="http://vidalia-project.net/">Vidalia</a>, potrzebuje różnego rodzaju pracy włożonej
  w rozwój.</li>
 
 <li>Musimy zacząć budować nasz <a href="<page
  documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
- przemyślenie projektu, zmiana wielu różnych elementór Tor'a, zaadaptowanie
+ przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie
  <a href="http://vidalia-project.net/">Vidalii</a>, by obsługiwała nowe cechy i
  planowanie rozpowszechniania.</li>
 
@@ -174,7 +174,7 @@
 <li>Potrzebujemy badań pomiarowych/porównawczych <a
  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
  vs <a href="http://www.privoxy.org/">Privoxy</a>. Czy Polipo jest rzeczywiście znacznie
- szybszy, po wliczeniu opóźnienia spowodowanego Tor'em? Czy wyniki są takie same na
+ szybszy, po wliczeniu opóźnienia spowodowanego Torem? Czy wyniki są takie same na
  Linuksie i Windows? Związan z tym problem: czy Polipo obsługuje więcej stron poprawnie,
  niże Privoxy, czy na odwrót? Czy są problemy ze stabilnością na jednej z popularnych
  platform, np. Windows?</li>
@@ -184,15 +184,15 @@
  stabilnie i wydajnie pod Windows?</li>
 
 <li>Potrzebujemy framework'a do testów rozproszonych. Mamy pojedyncze testy, ale byłoby
- wspaniale mieć skrypt, który uruchamia sieć Tor'a, używa jej przez chwilę i weryfikuje,
+ wspaniale mieć skrypt, który uruchamia sieć Tora, używa jej przez chwilę i weryfikuje,
  że przynajmniej jej część działa.</li>
 
 <li>Pomóżcie Mike'owi Perry z jego biblioteką <a
  href="http://tor.eff.org/svn/torflow/">TorFlow</a>
  (<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
  jest to biblioteka napisana w Pythonie, która używa <a
- href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tor'a</a>,
- by instruować Tor'a do budowania obwodów na wiele różnych sposobów, po czym
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">protokołu kontroli Tora</a>,
+ by instruować Tora do budowania obwodów na wiele różnych sposobów, po czym
  mierzy wydajność i próbuje wykryć anomalie.</li>
   	 <!--
 
@@ -201,7 +201,7 @@
  polepszyć, będziemy musieli uczynić deskryptory usług ukrytych jeszcze
  mniej prywatnymi, gdyż będziemy musieli je skopiować w wiele miejsc.
  Idealnie byłoby całkowicie oddzielić system przechowywania/pobierania od
- serwerów katalogowych Tor'a. Pierwszą rzeczą jest to, że musimy zaprojektować
+ serwerów katalogowych Tora. Pierwszą rzeczą jest to, że musimy zaprojektować
  nowy format deskryptora usługi ukrytej tak, by a) dla wygody był w postaci ASCII,
  a nie binarnej b) przechowywać listę punktów przedstawiania w postaci zaszyfrowanej,
  chyba że zna się adres <tt>.onion</tt>, by katalog nie mógł ich pobrać, c)
@@ -216,7 +216,7 @@
 <li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akcelelatorów kryptograficznych,
  poprzez OpenSSL. Ale nikt tego jeszcze nie przetestował. Czy ktoś chce
  zdobyć kartę i powiadomić nas, jak to działa?</li>
-<li>Dokonać analizy bezpieczeństwa Tor'a z <a
+<li>Dokonać analizy bezpieczeństwa Tora z <a
  href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
  istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
  gdy wydamy nową wersję dzięki Tobie!</li>
@@ -227,13 +227,13 @@
  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
  powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
  skrócić tę listę. Mamy też proponowaną <a
- href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tor'a i
+ href="<svnsandbox>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i
  UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
 <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
  wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
  startu.</li>
 <li>Nie podoba ci się żaden z tych pomysłów? Spójrz na <a
- href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tor'a</a> po więcej pomysłów.</li>
+ href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">plan rozwoju Tora</a> po więcej pomysłów.</li>
 <li>Nie widzisz tu swojego pomysłu? Prawdopodobnie i tak go potrzebujemy! Skontaktuj się
  z nami, by to sprawdzić.</li>
 </ol>
@@ -243,11 +243,11 @@
 <ol>
 <li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset
  popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"
- dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tor'a. Jak
+ dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
  patrzysz na odbierane przez niego dane, szybko zgadujesz, którą
  (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest
  efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy
- zmienić rozmiar komórki Tor'a z 512 na 1024 bajty, moglibyśmy użyć
+ zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć
  technik dopełniających, jak <a
  href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,
  lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te
@@ -305,10 +305,10 @@
  przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
  wykonać poprawki, jeśli wyniki okażą się dobre.
  </li>
-<li>Aby umożliwić dysydentom w innych krajach używanie Tor'a bez bycia
+<li>Aby umożliwić dysydentom w innych krajach używanie Tora bez bycia
  zablokowanym przez zaporę ogniową w ich kraju, potrzebujemy sposobu na
  zdobycie dziesiątek tysięcy serwerów pośredniczących, nie zaledwie kilkuset.
- Wyobrażamy sobie GUI klienta Tor'a, które na górze ma przycisk "Tor dla wolności",
+ Wyobrażamy sobie GUI klienta Tora, które na górze ma przycisk "Tor dla wolności",
  który otwiera port i przekierowuje kilka kB/s ruchu do sieci Tor. (Kilka kB/s
  nie powinno być dużym kłopotem i nie będzie wiele spraw o nadużycia, gdyż
  nie będą to węzły wyjściowe.) Ale jak rozpowszechniać listę tych
@@ -321,7 +321,7 @@
  o tym, a potem przeczytaj <a
  href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship">sekcję w anonbib o
  przeciwstawianiu się cenzurze</a>.</li>
-<li>Obwody Tor'a są budowane po jednym elemencie na raz, więc teoretycznie
+<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie
  możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
  trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
  które dany serwer może zobaczyć. Ale jeśli chcemy by każdy strumień był
@@ -329,10 +329,10 @@
  składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.
  Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
  </li>
-<li>Nie jest trudno wykonać atak DoS na serwery Tor'a lub serwery katalogowe.
+<li>Nie jest trudno wykonać atak DoS na serwery Tora lub serwery katalogowe.
  Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
  inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z
- bieżącym protokołem Tor'a.</li>
+ bieżącym protokołem Tora.</li>
 </ol>
 
 <a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy!



More information about the tor-commits mailing list