[or-cvs] r14055: Mainetance/polish translation update. (in website/trunk: en pl)

bogdro at seul.org bogdro at seul.org
Sun Mar 16 11:42:16 UTC 2008


Author: bogdro
Date: 2008-03-16 07:42:16 -0400 (Sun, 16 Mar 2008)
New Revision: 14055

Modified:
   website/trunk/en/tormedia.wml
   website/trunk/en/volunteer.wml
   website/trunk/pl/download-unix.wml
   website/trunk/pl/download.wml
   website/trunk/pl/gsoc.wml
   website/trunk/pl/sponsors.wml
   website/trunk/pl/tormedia.wml
   website/trunk/pl/volunteer.wml
Log:
Mainetance/polish translation update.

Modified: website/trunk/en/tormedia.wml
===================================================================
--- website/trunk/en/tormedia.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/en/tormedia.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -15,10 +15,12 @@
 Some samples: </p>
 
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
-<thead bgcolor="#e5e5e5">
+<thead style="background-color: #e5e5e5;">
+<tr>
 <th width="10%">Date</th>
 <th width="15%">Publication</th>
 <th>Topic</th>
+</tr>
 </thead>
 
 <tr>
@@ -31,7 +33,7 @@
 href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">
 responds on the Tor Blog</a>.</td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2006 Apr 11</td>
 <td>PBS Frontline</td>
 <td><a
@@ -44,7 +46,7 @@
 <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html">
 Outsmarting the Online Privacy Snoops</a></td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2006 Feb 27</td>
 <td>Forbes</td>
 <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
@@ -57,7 +59,7 @@
 <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html">
 Beating censorship on the Internet</a></td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2006 Feb 15</td>
 <td>CBS Evening News</td>
 <td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story">
@@ -69,7 +71,7 @@
 <td>CNBC - Closing Bell</td>
 <td>TV Appearance by Roger Dingledine at 4:25pm. (no link)</td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2006 Jan 27</td>
 <td>Fox News/eWeek</td>
 <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html"> Web
@@ -81,7 +83,7 @@
 <td><a href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&amp;oref=slogin">
 Privacy for People Who Don't Show Their Navels</a></td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2005 Aug 6</td>
 <td>New Scientist</td>
 <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php">Why we all need pornography</a></td>
@@ -96,10 +98,12 @@
 Tor-related stories that have popped up.  </p>
 
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
-<thead bgcolor="#e5e5e5">
+<thead style="background-color: #e5e5e5;">
+<tr>
 <th width="10%">Date</th>
 <th width="15%">Publication</th>
 <th>Topic</th>
+</tr>
 </thead>
 
 <tr>
@@ -110,7 +114,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2007 Sep 21</td>
 <td>Wired HowTo Blog</td>
 <td><a href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work">
@@ -129,7 +133,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2007 Sep 10</td>
 <td>Wired</td>
 <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks">
@@ -138,7 +142,7 @@
 he was running, then published unencrypted account and password information.
 Note that the better articles covering this event correctly indicate that this is not a security
 flaw or design problem with Tor - Tor provides anonymity, but does not
-encrypt anything going to or from an exit node. You must</strong> use SSL (https) while
+encrypt anything going to or from an exit node. You <strong>must</strong> use SSL (https) while
 browsing to ensure end-to-end encryption.
 Also covered in
 <a href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information">
@@ -168,7 +172,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2007 Jun 22</td>
 <td>Bangkok Post</td>
 <td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388">
@@ -187,7 +191,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2007 Mar 8</td>
 <td>Security Focus</td>
 <td><a href="http://www.securityfocus.com/news/11447/1">
@@ -206,7 +210,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2006 Oct 19</td>
 <td>Wired Threat Level</td>
 <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html">
@@ -228,7 +232,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>2006 Jul 5</td>
 <td>MSNBC</td>
 <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/">
@@ -244,16 +248,16 @@
   <td>
     Network Secure</td>
     <td><a href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909">
-    Tor: Anonymisierungswerkzeug entwickelt</a> (German)<br> 
+    Tor: Anonymisierungswerkzeug entwickelt</a> (German)<br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2006 Feb 13
   </td>
   <td>
-    Wall Street Journal</td> 
+    Wall Street Journal</td>
 <td>    <a href="http://online.wsj.com/article/SB113979965346572150.html">
     Chinese Censors Of Internet Face 'Hacktivists' in U.S.</a><br>
     Full article text can also be found
@@ -266,18 +270,18 @@
     2006 Jan 31
   </td>
   <td>
-    Technology Review</td> 
+    Technology Review</td>
 <td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/">
     Evading the Google Eye</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2006 Jan 29
   </td>
   <td>
-    New York Times</td> 
+    New York Times</td>
 <td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html">
     How to Outwit the World's Internet Censors</a><br>
   </td>
@@ -288,7 +292,7 @@
     2006 Jan 23
   </td>
   <td>
-    NPR Talk of the Nation</td> 
+    NPR Talk of the Nation</td>
 <td>    <a href="http://www.npr.org/templates/story/story.php?storyId=5168456">
     Search Engines and Privacy Rights on the Web</a><br>
     <a href="http://xeni.net/">Xeni Jardin</a>
@@ -296,14 +300,14 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2006 Feb 15
   </td>
   <td>
     Punto Informatico</td>
 <td>    <a href="http://punto-informatico.it/p.aspx?i=1430903">
-    TOR c'è</a> (Italian)<br> 
+    TOR c'è</a> (Italian)<br>
   </td>
 </tr>
 
@@ -314,16 +318,16 @@
   <td>
     Wired</td>
 <td>    <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2">
-    How to Foil Search Engine Snoops</a><br> 
+    How to Foil Search Engine Snoops</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2006 Jan 20
   </td>
   <td>
-    NPR</td> 
+    NPR</td>
 <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854">
     Google Records Subpoena Raises Privacy Fears</a><br>
   </td>
@@ -336,18 +340,18 @@
   <td>
     Viva o Linux</td>
    <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759">
-    TOR: A Internet sem rastreabilidade</a> (Portuguese)<br> 
+    TOR: A Internet sem rastreabilidade</a> (Portuguese)<br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 Jul 12
   </td>
   <td>
     IEEE Computer Society's Technical Committee on Security and Privacy</td>
 <td>    <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR">
-    Onion routing application Tor makes PCWorld's top 100</a><br> 
+    Onion routing application Tor makes PCWorld's top 100</a><br>
   </td>
 </tr>
 
@@ -358,18 +362,18 @@
   <td>
     The Unofficial Apple Blog</td>
 <td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/">
-    Privacy Watch: Tor</a><br> 
+    Privacy Watch: Tor</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 Jun 10
   </td>
   <td>
     The New Zealand Herald</td>
 <td>    <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896">
-    China's internet censorship stranglehold can't last</a><br> 
+    China's internet censorship stranglehold can't last</a><br>
   </td>
 </tr>
 
@@ -380,11 +384,11 @@
   <td>
     American Public Radio</td>
 <td>    <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml">
-    An Internet privacy tool called "Tor"</a><br> 
+    An Internet privacy tool called "Tor"</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 Jun 1
   </td>
@@ -392,7 +396,7 @@
     PC World</td>
 <td>    <a href="http://www.pcworld.com/article/id,120763-page,4/article.html">
     The 100 Best Products of 2005</a><br>
-    Tor is ranked #40 on the list. 
+    Tor is ranked #40 on the list.
   </td>
 </tr>
 
@@ -403,18 +407,18 @@
   <td>
     Linux Weekly News</td>
 <td>    <a href="http://lwn.net/Articles/138242/">
-    A Look at The Onion Router (Tor)</a><br> 
+    A Look at The Onion Router (Tor)</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 May 22
   </td>
   <td>
     Slashdot</td>
 <td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244">
-     Tor Anonymity Network Reaches 100 Verified Nodes</a><br> 
+     Tor Anonymity Network Reaches 100 Verified Nodes</a><br>
   </td>
 </tr>
 
@@ -425,18 +429,18 @@
   <td>
     Security.uz</td>
 <td>    <a href="http://security.uz/news/default.asp?id=10541">
-    Tor - мощный анонимайзер для всех ОС</a> (Russian)<br> 
+    Tor - мощный анонимайзер для всех ОС</a> (Russian)<br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 May 19
   </td>
   <td>
     WebPlanet</td>
 <td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html">
-    Tor: распределенная система анонимного серфинга</a> (Russian)<br> 
+    Tor: распределенная система анонимного серфинга</a> (Russian)<br>
   </td>
 </tr>
 
@@ -445,7 +449,7 @@
     2005 May 17
   </td>
   <td>
-    Wired</td> 
+    Wired</td>
 <td>    <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all">
     Tor Torches Online Tracking</a><br>
     Also available in
@@ -453,14 +457,14 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 May 17
   </td>
   <td>
     XBiz</td>
 <td>    <a href="http://xbiz.com/news/8761">
-    Navy Project Allows Anonymous Browsing</a><br> 
+    Navy Project Allows Anonymous Browsing</a><br>
   </td>
 </tr>
 
@@ -471,18 +475,18 @@
   <td>
     Heise online</td>
 <td>    <a href="http://www.heise.de/newsticker/meldung/58506">
-    CFP: Vom kafkaesken Schwinden der Anonymität</a> (German)<br> 
+    CFP: Vom kafkaesken Schwinden der Anonymität</a> (German)<br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 Apr 5
   </td>
   <td>
     Libero</td>
 <td>    <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml">
-    Anonimato on line, ecco Tor</a> (Italian)<br> 
+    Anonimato on line, ecco Tor</a> (Italian)<br>
   </td>
 </tr>
 
@@ -493,18 +497,18 @@
   <td>
     Internetnews</td>
 <td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521">
-    EFF Throws Support to 'Anonymous' Internet Project</a><br> 
+    EFF Throws Support to 'Anonymous' Internet Project</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2005 Mar 31
   </td>
   <td>
     Linux.com</td>
 <td>    <a href="http://www.linux.com/articles/43713?tid=19&amp;tid=78">
-    Securing your online privacy with Tor</a><br> 
+    Securing your online privacy with Tor</a><br>
   </td>
 </tr>
 
@@ -515,18 +519,18 @@
   <td>
     BoingBoing</td>
 <td>    <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html">
-    EFF helping produce anonymizing software</a><br> 
+    EFF helping produce anonymizing software</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Dec 25
   </td>
   <td>
     Kansas City infozine</td>
 <td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/">
-    EFF Joins Forces with Tor Software Project</a><br> 
+    EFF Joins Forces with Tor Software Project</a><br>
   </td>
 </tr>
 
@@ -537,18 +541,18 @@
   <td>
     golem.de</td>
 <td>    <a href="http://www.golem.de/0412/35340.html">
-    EFF unterstützt Anonymisierer Tor</a> (German)<br> 
+    EFF unterstützt Anonymisierer Tor</a> (German)<br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Dec 23
   </td>
   <td>
     SuicideGirls</td>
 <td>    <a href="http://suicidegirls.com/news/technology/6150/">
-    New Routing Software Allows Anonymous Internet Use</a><br> 
+    New Routing Software Allows Anonymous Internet Use</a><br>
   </td>
 </tr>
 
@@ -559,18 +563,18 @@
   <td>
     P2Pnet</td>
 <td>    <a href="http://p2pnet.net/story/3357">
-    EFF to sponsor Tor</a><br> 
+    EFF to sponsor Tor</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Dec 22
   </td>
   <td>
     Slashdot</td>
 <td>    <a href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid=158&amp;tid=153&amp;tid=17">
-     EFF Promotes Freenet-like System Tor</a><br> 
+     EFF Promotes Freenet-like System Tor</a><br>
   </td>
 </tr>
 
@@ -581,17 +585,17 @@
   <td>
     AlterNet</td>
 <td>    <a href="http://www.alternet.org/columnists/story/20523/">
-    Heavy Traffic</a><br> 
+    Heavy Traffic</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Aug 30
   </td>
   <td>
     Newsweek</td>
-<td>    Technology: Instant Security (no link)<br> 
+<td>    Technology: Instant Security (no link)<br>
   </td>
 </tr>
 
@@ -602,18 +606,18 @@
   <td>
     Eweek</td>
 <td>    <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/">
-    Don't Fear Internet Anonymity Tools</a><br> 
+    Don't Fear Internet Anonymity Tools</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Aug 6
   </td>
   <td>
     HCC magazine</td>
 <td>    <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&amp;id=44063">
-    Anoniem surfen met hulp van marine VS</a> (Dutch)<br> 
+    Anoniem surfen met hulp van marine VS</a> (Dutch)<br>
   </td>
 </tr>
 
@@ -624,18 +628,18 @@
   <td>
     Golem</td>
 <td>    <a href="http://www.golem.de/0408/32835.html">
-    Tor: Anonymisierer nutzt Onion-Routing</a><br> 
+    Tor: Anonymisierer nutzt Onion-Routing</a><br>
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Aug 5
   </td>
   <td>
     Network World Security</td>
 <td>    <a href="http://www.networkworld.com/details/7088.html">
-    Onion routing</a><br> 
+    Onion routing</a><br>
   </td>
 </tr>
 
@@ -651,14 +655,14 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     2004 Mar 8
   </td>
   <td>
     CNET Japan blog</td>
 <td>    <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/">
-    Yearning of hackers and insecurity</a> (Japanese)<br> 
+    Yearning of hackers and insecurity</a> (Japanese)<br>
   </td>
 </tr>
 
@@ -669,7 +673,7 @@
   <td>
     Wired</td>
 <td>    <a href="http://www.wired.com/science/discoveries/news/1999/04/19091">
-    Anonymous Web Surfing? Uh-Uh</a><br> 
+    Anonymous Web Surfing? Uh-Uh</a><br>
   </td>
 </tr>
 

Modified: website/trunk/en/volunteer.wml
===================================================================
--- website/trunk/en/volunteer.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/en/volunteer.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -266,7 +266,7 @@
 suggest another approach.
 <br />
 A student undertaking this project should have good UI design and layout
-and some C++ development experience. Previous experience with Qt and 
+and some C++ development experience. Previous experience with Qt and
 Qt's Designer will be very helpful, but are not required. Some
 English writing ability will also be useful, since this project will
 likely involve writing small amounts of help documentation that should
@@ -305,7 +305,7 @@
 </li>
 
 <li>
-<b>Improvements on our active browser configuration tester</b> - 
+<b>Improvements on our active browser configuration tester</b> -
 <a href="https://check.torproject.org/">https://check.torproject.org/</a>
 <br />
 Priority: <i>Medium</i>
@@ -336,7 +336,7 @@
 </li>
 
 <li>
-<b>Improvements on our DNS Exit List service</b> - 
+<b>Improvements on our DNS Exit List service</b> -
 <a href="http://exitlist.torproject.org/">http://exitlist.torproject.org/</a>
 <br />
 Priority: <i>Medium</i>
@@ -418,7 +418,7 @@
 work.  Another anti-censorship project (far more difficult) is to try
 to make Tor more scanning-resistant.  Right now, an adversary can identify
 <a href="<svnsandbox>doc/spec/proposals/125-bridges.txt">Tor bridges</a>
-just by trying to connect to them, following the Tor protocol, and 
+just by trying to connect to them, following the Tor protocol, and
 seeing if they respond.  To solve this, bridges could
 <a href="<svnsandbox>doc/design-paper/blocking.html#tth_sEc9.3">act like
 webservers</a> (HTTP or HTTPS) when contacted by port-scanning tools,
@@ -502,7 +502,7 @@
 build environment is to ensure that Windows isn't left behind for any of
 the software projects used in the Tor project or its accompanying.<br />
 Buildbot may be a good choice for this as it appears to support all of
-the platforms Tor does. See the 
+the platforms Tor does. See the
 <a href="http://en.wikipedia.org/wiki/BuildBot">wikipedia entry for
 buildbot</a>.<br />
 There may be better options and the person undertaking this task should
@@ -514,7 +514,7 @@
 leave behind. It would require close work with the Tor source code but
 probably only in the form of building, not authoring.<br />
 Additionally, we need to automate our performance testing for all platforms.
-We've got buildbot (except on Windows &mdash; as noted above) to automate 
+We've got buildbot (except on Windows &mdash; as noted above) to automate
 our regular integration and compile testing already,
 but we need to get our network simulation tests (as built in torflow)
 updated for more recent versions of Tor, and designed to launch a test
@@ -759,7 +759,7 @@
 time</a> (and/or using values gained from Torflow), and set the timeouts
 low enough such that some high percentile (75%, 90%, 1-stddev?) of
 circuits succeed, yet extremely slow nodes are avoided. This would
-involve some statistics gathering+basic research, and some changes to 
+involve some statistics gathering+basic research, and some changes to
 Tor path selection code.
 <br />
 In addition, to improve path security, some elements from the <a
@@ -787,7 +787,7 @@
 <br/>
 Torbutton has a number of improvements that can be made in the post-1.2
 timeframe. Most of these are documented as feature requests in the <a
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&project=5">Torbutton
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torbutton
 flyspray section</a>. Good examples include: stripping off node.exit on http
 headers, more fine-grained control over formfill blocking, improved referrer
 spoofing based on the domain of the site (a-la <a
@@ -1016,7 +1016,7 @@
 schemes work better than others?</li>
 <li>A related question is: Does running a relay/bridge provide additional
 protection against these timing attacks? Can an external adversary that can't
-see inside TLS links still recognize individual streams reliably? 
+see inside TLS links still recognize individual streams reliably?
 Does the amount of traffic carried degrade this ability any? What if the
 client-relay deliberately delayed upstream relayed traffic to create a queue
 that could be used to mimic timings of client downstream traffic to make it

Modified: website/trunk/pl/download-unix.wml
===================================================================
--- website/trunk/pl/download-unix.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/pl/download-unix.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -228,7 +228,7 @@
 kanał RSS tej listy</a>.
 </p>
 
-<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
+<!-- <link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> -->
 
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
 <input type="hidden" name="mlist" value="or-announce">

Modified: website/trunk/pl/download.wml
===================================================================
--- website/trunk/pl/download.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/pl/download.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -112,7 +112,7 @@
 kanał RSS tej listy</a>.
 </p>
 
-<link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" />
+<!-- <link rel="alternate" title="Tor Project OR-announce" href="http://rss.gmane.org/gmane.network.onion-routing.announce" type="application/rss+xml" /> -->
 
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
 <input type="hidden" name="mlist" value="or-announce">

Modified: website/trunk/pl/gsoc.wml
===================================================================
--- website/trunk/pl/gsoc.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/pl/gsoc.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -49,7 +49,7 @@
 <ul>
 <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz robotę,
 nie interesujemy się procesem osiągnięcia celu.</li>
-<li>Tworzymy tylo Wolne (o otwartym kodzie źródłowym) Oprogramowanie. Narzędzie, które
+<li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) Oprogramowanie. Narzędzie, które
 zrobisz, nie zostaną zamknięte ani nie będą gnić gdzieś na półkach.</li>
 <li>Będziesz pracował z ekspertami od anonimowości i deweloperami światowej klasy
 nad czymś, co już jest największą i najbardziej aktywną siecią anonimowości, jaką
@@ -85,7 +85,7 @@
 innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
 
 <li>Czy będziesz pracował nad projektem latem w pełnym etacie, czy będziesz miał
-także inne sprawy (druga praca, zajęcia itp.)? Jesli nie bęzdiesz dostępny w pełnym etacie,
+także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz dostępny w pełnym etacie,
 prosimy podać tego powód oraz daty innych spraw (np. egzaminów), jeśli je znasz.
 Posiadanie innych zajęć nie zrywa umowy, ale nie chcemy być zdziwieni.</li>
 
@@ -93,7 +93,7 @@
 Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi związanymi z tym
 projektami?</li>
 
-<li>Jaki jest Twój ulubiony sposób nainformowanie innych o swoich postępach,
+<li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
 problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo Twój
 prowadzący będzie musiał być "managerem"?</li>
 
@@ -108,9 +108,9 @@
 <p>
 Wybraliśmy 11 prowadzących na ten rok &mdash; większość ludzi z
 <a href="<page people>#Core">grupy głównych deweloperów Tora</a> &mdash;
-więc powinniśmy móc przystosować się do wielu róznych projektów, od
+więc powinniśmy móc przystosować się do wielu różnych projektów, od
 pracy nad samym Torem do prac nad obsługą projektów zewnętrznych. Możemy
-wymyśleć, który prowadzący będzie odpowiedni podczas dyskusji nad projektem,
+wymyślić, który prowadzący będzie odpowiedni podczas dyskusji nad projektem,
 o którym myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu
 studentowi wraz z 1-2 dodatkowymi prowadzącymi, by pomogli odpowiadać na pytania
 i pomigli Ci zintegrować się z szerszym społeczeństwem Tora.

Modified: website/trunk/pl/sponsors.wml
===================================================================
--- website/trunk/pl/sponsors.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/pl/sponsors.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -22,7 +22,7 @@
 <li>Bell Security Solutions Inc (2006)</li>
 <li><a href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
 	>NSF poprzez Rice University</a> (2006-2007)</li>
-<li>Anonimowa europejska NGO (ogranizacja pozarządowa) (2006-2007)</li>
+<li>Anonimowa europejska NGO (organizacja pozarządowa) (2006-2007)</li>
 <li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi
 takich jak Ty</a> (2006-2008)</li>
 <li><a href="http://www.ibb.gov/">International Broadcasting Bureau</a> (2006-2008)</li>
@@ -31,7 +31,7 @@
 <li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
 </ul>
 
-<p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umozliwiały
+<p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
 działanie Tora, szczególne podziękowania dla tych osób, które włożyły
 wkład niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie,
 badanie i prowadzenie przekaźników, które tworzą sieć Tora.

Modified: website/trunk/pl/tormedia.wml
===================================================================
--- website/trunk/pl/tormedia.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/pl/tormedia.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -16,24 +16,26 @@
 Oto przykłady: </p>
 
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
-<thead bgcolor="#e5e5e5">
+<thead style="background-color: #e5e5e5;">
+<tr>
 <th width="10%">Data</th>
 <th width="15%">Publikacja</th>
 <th>Temat</th>
+</tr>
 </thead>
 
 <tr>
 <td>1 Lutego 2008</td>
 <td>PC World</td>
 <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html"
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas sufrowania po sieci</a>
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a>
 Raport na temat <a
 href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/"
 >niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
 href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B"
 >odpowiada na Blogu Tora</a>.</td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>11 Kwietnia 2006</td>
 <td>PBS Frontline</td>
 <td><a
@@ -46,7 +48,7 @@
 <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html"
 >Przechytrzanie osób podsłuchujących on-line</a></td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>27 Lutego 2006</td>
 <td>Forbes</td>
 <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
@@ -59,11 +61,11 @@
 <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
 >Pokonywanie cenzury w Internecie</a></td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>15 Lutego 2006</td>
 <td>CBS Evening News</td>
 <td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
->Przebijanie się przez "Wielki Chński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił
 się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td>
 </tr>
 <tr>
@@ -71,7 +73,7 @@
 <td>CNBC - Closing Bell</td>
 <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>27 Stycznia 2006</td>
 <td>Fox News/eWeek</td>
 <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe
@@ -84,7 +86,7 @@
 href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&amp;oref=slogin"
 >Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td>
 </tr>
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>6 Sierpnia 2005</td>
 <td>New Scientist</td>
 <td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php"
@@ -99,10 +101,12 @@
 Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o Torze.  </p>
 
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
-<thead bgcolor="#e5e5e5">
+<thead style="background-color: #e5e5e5;">
+<tr>
 <th width="10%">Data</th>
 <th width="15%">Publikacja</th>
 <th>Temat</th>
+</tr>
 </thead>
 
 <tr>
@@ -113,7 +117,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>21 Września 2007</td>
 <td>Wired HowTo Blog</td>
 <td><a
@@ -138,7 +142,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>10 Września 2007</td>
 <td>Wired</td>
 <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks"
@@ -182,7 +186,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>22 Czerwca 2007</td>
 <td>Bangkok Post</td>
 <td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"
@@ -202,13 +206,13 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>8 Marca 2007</td>
 <td>Security Focus</td>
 <td><a href="http://www.securityfocus.com/news/11447/1"
 >Proponowana dziura w Torze do ułatwienia łapania przestępców</a>.
 Opis narzędzia nazwanego "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi
-od Projektu Tor ilustrukjące, dlaczego to podejście może być złym pomysłem.
+od Projektu Tor ilustrujące, dlaczego to podejście może być złym pomysłem.
 </td>
 </tr>
 
@@ -221,7 +225,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>19 Października 2006</td>
 <td>Wired Threat Level</td>
 <td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"
@@ -243,7 +247,7 @@
 </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
 <td>5 Lipca 2006</td>
 <td>MSNBC</td>
 <td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"
@@ -263,7 +267,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     13 Lutego 2006
   </td>
@@ -287,7 +291,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     29 Stycznia 2006
   </td>
@@ -311,7 +315,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     15 Lutego 2006
   </td>
@@ -333,7 +337,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     20 Stycznia 2006
   </td>
@@ -355,7 +359,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     12 Lipca 2005
   </td>
@@ -377,7 +381,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     10 Czerwca 2005
   </td>
@@ -399,7 +403,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     1 Czerwca 2005
   </td>
@@ -422,7 +426,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     22 Maja 2005
   </td>
@@ -444,7 +448,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     19 Maja 2005
   </td>
@@ -468,7 +472,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     17 Maja 2005
   </td>
@@ -490,7 +494,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     5 Kwietnia 2005
   </td>
@@ -512,7 +516,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     31 Marca 2005
   </td>
@@ -534,7 +538,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     25 Grudnia 2004
   </td>
@@ -556,7 +560,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     23 Grudnia 2004
   </td>
@@ -578,7 +582,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     22 Grudnia 2004
   </td>
@@ -601,7 +605,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     30 Sierpnia 2004
   </td>
@@ -622,7 +626,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     6 Sierpnia 2004
   </td>
@@ -644,7 +648,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     5 Sierpnia 2004
   </td>
@@ -667,7 +671,7 @@
   </td>
 </tr>
 
-<tr bgcolor="#e5e5e5">
+<tr style="background-color: #e5e5e5;">
   <td>
     8 Marca 2004
   </td>

Modified: website/trunk/pl/volunteer.wml
===================================================================
--- website/trunk/pl/volunteer.wml	2008-03-16 10:38:57 UTC (rev 14054)
+++ website/trunk/pl/volunteer.wml	2008-03-16 11:42:16 UTC (rev 14055)
@@ -53,7 +53,7 @@
  z sieci Tora używając podanego węzła</a>, ale powinniśmy móc podać tylko kraj i mieć coś,
  co automatycznie za nas wybierze węzeł. Najlepszym kandydatem jest pobranie także
  katalogu Blossom i uruchomienie lokalnego klienta Blossom, który pobrałby swój katalog w
- sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwycałby nazwy
+ sposób bezpieczny (poprzez Tor i sprawdzając jego podpis), przechwytywałby nazwy
  hostów <tt>.country.blossom</tt>  i robił to, co trzeba.</li>
 <li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
  zaznaczonym każdym przekaźnikiem sieci Tora. Dodatkowe punkty, jeśli mapa będzie się
@@ -126,10 +126,10 @@
 <br />
 By wykonać ten projekt, student będzie musiał najpierw poznać istniejące
 mechanizmy aktualizacji (np. Sparkle na OS X), by zbadać ich mocne i słabe punkty,
-cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśil żaden nie okaże
+cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśli żaden nie okaże
 się przydatny, student zaprojektuje własny framework aktualizacyjny,
 udokumentuje projekt i przedyskutuje go z innymi deweloperami na temat
-jesgo bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący)
+jego bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący)
 i przetestuje.
 <br />
 Student podejmujący się tego projektu powinien dobrze znać C++.
@@ -160,8 +160,8 @@
 umożliwia lepszą interaktywność, jak na przykład pozwalanie użytkownikowi na
 klikanie w poszczególne przekaźniki lub obwody, by wyświetlić dodatkowe
 informacje. Moglibyśmy też rozważyć dodanie możliwości klikania przez
-użytkownika na dany przekaźnik lub kraj z co najmniej jedym przekaźnikiem i
-stwierdzenia "chcę, by moje połązcenia do foo.com wychodziły stąd."
+użytkownika na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i
+stwierdzenia "chcę, by moje połączenia do foo.com wychodziły stąd."
 <br />
 Podczas tego projektu, student najpierw zapozna się z Vidalią i API widgetu
 Marble. Potem zintegruje widget z Vidalią i zmieni go, by bardziej pasował
@@ -203,7 +203,7 @@
 Pierwsza część tego projektu będzie polegała na dodaniu obsługi ControlSocket
 do Vidalii. Potem student stworzy i przetestuje paczki Vidalii na Debianie i
 Ubuntu, które będą zgodne ze standardami pakowania w Debianie, oraz upewni się,
-że działają dobrze z istniejacymi paczkami Tora. Możemy też stworzyć repozytorium
+że działają dobrze z istniejącymi paczkami Tora. Możemy też stworzyć repozytorium
 apt zawierające nowe paczki Vidalia.
 <br />
 Kolejnym wyzwaniem byłoby znalezienie intuicyjnego sposobu, by Vidalia mogła
@@ -237,8 +237,8 @@
 a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, użytkownik powinien zostać
 o tym poinformowany. W tej chwili wszystko, co dostaje użytkownik, to kilka
 wiadomości w "dzienniku wiadomości" Vidalii, których pewnie nie zobaczy, gdyż
-nie dostaje informacji, że coś poszło nie tak. Nawet jeśli uzytkownik spojrzy na
-zapis logów, więszkość wiadomości będzie miała mały sens dla początkującego.
+nie dostaje informacji, że coś poszło nie tak. Nawet jeśli użytkownik spojrzy na
+zapis logów, większość wiadomości będzie miała mały sens dla początkującego.
 <br />
 Tor ma możliwość informowania Vidalii o wielu takich zmianach stanu, a ostatnio
 zaimplementowaliśmy obsługę kilku takich zdarzeń. Jednak jest wiele więcej
@@ -248,7 +248,7 @@
 Celem tego projektu jest zaprojektowanie i zaimplementowanie interfejsu
 użytkownika do wyświetlania wiadomości o stanie Tora. Na przykład, można
 byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który alarmowałby
-użytkownika o nowych zmianach stanu, którympowinien się przyjrzeć.
+użytkownika o nowych zmianach stanu, którym powinien się przyjrzeć.
 Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe podsumowujące
 ostatnie zmiany stanu prostymi słowami i może sugerujące rozwiązania
 do negatywnych wiadomości, jeśli mogą one być naprawione przez użytkownika.
@@ -258,7 +258,7 @@
 tworzenie interfejsu użytkownika i mieć trochę doświadczenia z C++.
 Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie jest wymagane.
 Przydatne mogą być też pewne umiejętności w pisaniu po angielsku, gdyż
-ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumenacji
+ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumentacji
 pomocniczej, która powinna być zrozumiała dla nie-technicznych użytkowników.
 Dodatkowe punkty za jakiś projekt graficzny /Photoshop fu, gdyż moglibyśmy
 chcieć/potrzebować nowych ikonek.
@@ -275,11 +275,11 @@
 <br />
 Prawdopodobni prowadzący: <i>Jacob</i>
 <br />
-Potrzebujemy sopsobu na edycję i tłumaczenie sekcji strony &mdash;
+Potrzebujemy sposobu na edycję i tłumaczenie sekcji strony &mdash;
 z możliwością, że stworzy to łatę na oficjalne drzewo svn. Bieżący
 "koszt" publikacji zmian na stronie jest dość wysoki nawet dla
 anglojęzycznych użytkowników. Muszą oni pobierać pliki z szablonami,
-tłumaczyć je i przysyłać tłumaczenia nam. JEśli trzeba zmienić pojedyncze słowo
+tłumaczyć je i przysyłać tłumaczenia nam. Jeśli trzeba zmienić pojedyncze słowo
 lub coś małego, strona może nigdy nie zostać poprawiona lub przetłumaczona.
 Dobrze byłoby mieć wiki nastawione specjalnie na tłumaczenia, które jakoś
 śledziłoby nowe (angielskie) wersje i pokazywałoby, kiedy potrzebne będzie
@@ -312,7 +312,7 @@
 href="http://exitlist.torproject.org/">listy punktów wyjściowych Tor DNS</a>
 i powinna to robić w przyszłości. Może to dawać fałszywe pozytywne wyniki - te
 powinny zostać wykryte, udokumentowane i naprawione, gdzie to będzie możliwe.
-Ktokolwiek pracujący nad tym projektem powinien interersować się DNS,
+Ktokolwiek pracujący nad tym projektem powinien interesować się DNS,
 znać podstawy Perla lub lepiej - Pythona. Będzie musiał tylko minimalnie
 stykać się z Torem, by testować swój kod.
 <br />
@@ -346,7 +346,7 @@
 Osoba pracująca nad tym projektem powinna interesować się DNS, podstawową konfiguracją
 RBL dla popularnych usług i pisaniem dokumentacji. Osoba ta wymagałaby tylko minimalnego
 stykania się z Torem &mdash; co najmniej podczas testowania własnej dokumentacji.
-Ponadto, byłoby dobrze, gdyby insteresowała się Haskellem i chciała zaimplementować
+Ponadto, byłoby dobrze, gdyby interesowała się Haskellem i chciała zaimplementować
 więcej z sugestii w dokumencie torel-design.txt.
 </li>
 
@@ -362,19 +362,19 @@
 Prawdopodobni prowadzący: <i>Jacob, Mike, Greg</i>
 <br />
 Projektowi Tor brakuje obecnie solidnego testu do upewnienia się, że
-użytkownik poprawnie skonfigurował przeglądrkę. Taki test powinien sprawdzać
+użytkownik poprawnie skonfigurował przeglądarkę. Taki test powinien sprawdzać
 tyle elementów, ile się da. Powinien spróbować zdjąć ukrycie użytkownika
 na każdy możliwy sposób. Dwie aktualne strony śledzące takie sprawy są
 prowadzone przez Grega i HD Moore'a. Greg trzyma ładną <a
 href="http://pseudo-flaw.net/tor/torbutton/">listę problemów wraz z dowodami
-jak ich użyć oraz listę błedów itp.</a>. HD Moore prowadzi
+jak ich użyć oraz listę błędów itp.</a>. HD Moore prowadzi
 <a href="http://metasploit.com/research/misc/decloak/">stronę metasploit
 decloak</a>. Osoba zainteresowana atakiem na Tora mogłaby zacząć od
 zbierania jak największej liczby działających i znanych metod odkrywania
 użytkownika Tora. (<a href="https://torcheck.xenobite.eu/">Ta strona</a> może być
 pomocna na początek.) Ta osoba powinna znać częste pułapki, ale też myśleć o
 nowych metodach zdejmowania osłony użytkowników. Strona powinna
-informować uzytkownia, w czym ma problem. Powinna pomóc mu w naprawieniu
+informować użytkownika, w czym ma problem. Powinna pomóc mu w naprawieniu
 problemu lub skierować go na właściwe kanały wsparcia. Osoba wykonująca powinna
 dobrze znać Tora i to, jak zapobiegać wyciekom.
 </li>
@@ -390,10 +390,10 @@
 <br />
 Prawdopodobni prowadzący: <i>Roger, inni</i>
 <br />
-Wersje 0.2.0.x Tora poczyniają <a
+Wersje 0.2.0.x Tora robią <a
 href="<svnsandbox>doc/design-paper/blocking.html">znaczne postępy</a> w opieraniu
-się narowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w
-niektórych częściach projektu anty-cenzurowania. Na przykład, bieżace wersje mogą
+się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w
+niektórych częściach projektu anty-cenzurowania. Na przykład, bieżące wersje mogą
 nasłuchiwać połączeń tylko na jednym zestawie adres/port na raz. Istnieje
 <a href="<svnsandbox>doc/spec/proposals/118-multiple-orports.txt">propozycja
 zajęcia się tą sprawą</a> i umożliwienia klientom łączenie się z danym Torem
@@ -427,9 +427,9 @@
 <br />
 Tor powinien lepiej używać nowych cech biblioteki
 <a href="http://monkey.org/~provos/libevent/">Libevent</a> Nielsa Provosa.
-Tor już używa Libevent do niskopoziomowych funkcji wejścia/wyjścia i mógły użyć
+Tor już używa Libevent do niskopoziomowych funkcji wejścia/wyjścia i mógłby użyć
 coraz lepszych implementacji buforów sieciowych i HTTP. Nie byłaby to po prostu
-kwestia zastąpieniea wewnętrznych funkcji Tor wywołaniami funckji z Libevent -
+kwestia zastąpienia wewnętrznych funkcji Tor wywołaniami funkcji z Libevent -
 zamiast tego musimy zmienić Tora, by używał wywołań Libevent, które nie
 trzymają się modelu istniejących funkcji. Ponadto, będzie trzeba dodać pewne
 funkcjonalności do Libevent, jeśli będzie trzeba &mdash; prawdopodobnie
@@ -458,7 +458,7 @@
 Tor powinien w miarę możliwości mierzyć przepustowość łączą w rozproszony sposób,
 jak jest napisane w dokumencie
 <a href="http://freehaven.net/anonbib/author.html#snader08">"A Tuneup for Tor"</a> autorstwa
-Snadera Borisova. Student mógłby użyć bieżącego kodu testującego, by sprawdzić
+Snadera i Borisova. Student mógłby użyć bieżącego kodu testującego, by sprawdzić
 odkrycia napisane w tym dokumencie i zweryfikować, w jakim stopniu opisują one
 normalnie działającego Tora i określić dobre sposoby na wcielenie tych odkryć
 do sieci Tora bez dodawania niepożądanego ruchu wielkości między węzłami a serwerami
@@ -480,7 +480,7 @@
 Przydałby się automatyczny system tworzenia paczek dla Windows i być może
 innych systemów. Celem posiadania środowiska ciągłej integracji jest
 upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów
-używanych lub zwiazanych z projektem Tor. Buildbot
+używanych lub związanych z projektem Tor. Buildbot
 może być dobrym rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co Tor.
 Przeczytaj (po angielsku) <a href="http://en.wikipedia.org/wiki/BuildBot">wpis na
 Wikipedii dotyczący Buildbota</a>.<br />
@@ -488,7 +488,7 @@
 powinna rozważyć inne opcje. Jakakolwiek osoba pracująca nad tym systemem
 automatycznego budowania powinna mieć doświadczenie lub chęć do nauczenia
 się tego, jak buduje się wszystkie odpowiednie elementy Tora od zera.
-Ponadto, ta osoba opwinna mieć jakieś doświadczenie w kompilowaniu
+Ponadto, ta osoba powinna mieć jakieś doświadczenie w kompilowaniu
 programów w Windows, jako że to jest ta część użytkowników, których nie chcemy
 zostawiać w tyle. Zadanie będzie wymagała bliskiej pracy z kodem Tora,
 ale prawdopodobnie tylko od strony kompilacji, nie pisania.<br />
@@ -513,7 +513,7 @@
 <br />
 Prawdopodobni prowadzący: <i>Nick</i>
 <br />
-Tor musi zostać znaczniej barzdiej przetestowany. To jest projekt wieloczęściowy.
+Tor musi zostać znaczniej bardziej przetestowany. To jest projekt wieloczęściowy.
 Na początek, nasze testy jednostkowe powinny znacznie się wzbogacić, zwłaszcza
 w obszarach poza funkcjami narzędziowymi. Będzie to wymagało poważnych zmian
 niektórych części Tora, aby oddzielić jak najwięcej programu od zmiennych
@@ -599,7 +599,7 @@
 <br />
 Zaimplementuj narzędzie <a href="http://www.ss64.com/bash/top.html">podobne do top</a>
 dla przekaźników siei Tora. Celem takiego narzędzia byłoby monitorowanie lokalnego przekaźnika
-sieci poprzez jego port kontrolny i dołaczanie użytecznych informacji systemowych
+sieci poprzez jego port kontrolny i dołączanie użytecznych informacji systemowych
 samej maszyny. Podczas działania, narzędzie to dynamicznie aktualizowałoby
 swoje informacje, tak jak program top robi to dla procesów linuksowych.
 <a href="http://archives.seul.org/or/dev/Jan-2008/msg00005.html">Ta
@@ -674,11 +674,11 @@
 przez węzeł. Do <a
 href="https://www.torproject.org/svn/torctl/doc/howto.txt">Protokołu Kontroli
 Tora</a> można dodać zdarzenia mówiące, czy udaje się stworzyć obwód
-przechodzący przez ten węzeł, oraz można zbierać pasywne statystyki dotyczace
+przechodzący przez ten węzeł, oraz można zbierać pasywne statystyki dotyczące
 zarówno przepustowości, jak i wiarygodności innych węzłów, poprzez oparty
 na węzłach program monitorujący takie zdarzenia. Taki skaner zgłaszałby też
 informacje o dziwnie zachowujących się węzłach do Serwerów Katalogowych,
-ale kanałą łączności do tych celów jeszcze nie istnieje i też musiałby
+ale kanał łączności do tych celów jeszcze nie istnieje i też musiałby
 zostać stworzony.
 </li>
 
@@ -724,7 +724,7 @@
 Można dokonać pewnych prostych ulepszeń do algorytmu wyboru ścieżki przez Tora,
 by znacznie zwiększyć jego szybkość. Na przykład, kilka (nieoficjalnych)  <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/FireFoxTorPerf">Zaleceń
-Wydajnosci Tora</a> na wiki to zwiększenie liczby strażników i zmniejszenie
+Wydajności Tora</a> na wiki to zwiększenie liczby strażników i zmniejszenie
 CircuitBuildTimeout. Najlepiej by było, gdyby klient sam uczył się tych
 wartości poprzez zbieranie statystyk dotyczących czasu budowania obwodów
 (lub używać wartości uzyskanych z Torflow) i ustawiał czasy dość nisko, by
@@ -760,14 +760,14 @@
 Większość z nich jest pisana jako prośby o ulepszenia w <a
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">sekcji
 flyspray Torbuttona</a>. Dobrymi przykładami są: wycinanie node.exit z nagłówków
-HTTP, lepsza kontorla blokowania wypełniania formularzy, ulepszone imitowanie
+HTTP, lepsza kontrola blokowania wypełniania formularzy, ulepszone imitowanie
 odnośników do stron poprzednich (tzw. referrers) w oparciu o domenę strony
 (coś jak <a href="http://addons.mozilla.org/firefox/addon/4513"
 >rozszerzenie refspoof</a>), bliższa integracja z Vidalią do zgłaszania
 stanu Tora, przycisk Nowa Tożsamość z integracją z Torem i zarządzanie
-wieloma tozsamościami, i cokolwiek jeszcze, co zdołasz wymyśleć.
+wieloma tożsamościami, i cokolwiek jeszcze, co zdołasz wymyślić.
 <br />
-To zadanie skłądałoby się z niezależnego pisania w Javascripcie i miłym
+To zadanie składałoby się z niezależnego pisania w JavaScripcie i miłym
 świecie <a
 href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
 bez zbytniego zagłębiania się do wnętrzności Tora.
@@ -848,7 +848,7 @@
 <br />
 Należy zmienić i rozszerzyć Blossom (narzędzie do monitorowania i wybierania
 właściwych obwodów Tora w oparciu o wymagania co do węzła wyjściowego podane
-przez użytkownika) do zbierania danych własnym sposobem, z ławymi do zmiany
+przez użytkownika) do zbierania danych własnym sposobem, z łatwymi do zmiany
 przez użytkownika parametrami. Blossom jest aktualnie zaimplementowany
 jako pojedynczy skrypt Pythona, który łączy się z Torem używając interfejsu
 Kontrolera i opiera się na danych zbieranych o węzłach Tora przez zewnętrzne
@@ -884,7 +884,7 @@
 przez użytkownika) nie ma dość bogatego języka, by opisać, jak bardzo różne
 są różne punkty widzenia. Na przykład, niektóre węzły wyjściowe mogą być w
 sieciach filtrujących pewne rodzaje ruchu lub strony. Inne węzły mogą dawać dostęp
-do specjalnej zawartości w związku ze swoją lokalizacją, byc może jako rezultat
+do specjalnej zawartości w związku ze swoją lokalizacją, być może jako rezultat
 dyskryminacji ze strony samych dostawców treści. Ten projekt składa się z 2 części:
 (1) stworzenie języka do opisywania charakterystyk sieci, w której znajdują się
 węzły, oraz (2) wprowadzenie tego języka do Blossom, by użytkownicy mogli
@@ -911,7 +911,7 @@
 <li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor
  używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
  w niestronicowanym obszarze pamięci. Znaczy to, że średnich rozmiarów
- przekaźnik sieci Tora zapełni dotępną przestrzeń, <a
+ przekaźnik sieci Tora zapełni dostępną przestrzeń, <a
  href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
  przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać
  nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a
@@ -1030,7 +1030,7 @@
 ochronę przed atakami opartymi na czasie? Czy ktoś z zewnątrz, kto nie może
 przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo rozpoznać
 poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę możliwość?
-A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by sworzyć kolejkę,
+A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by stworzyć kolejkę,
 która mogłaby być używana do udawania czasów pobierania danych przez klienta tak,
 by wyglądało, że ten ruch też jest przekierowany? Ta sama kolejka mogłaby być używana do
 maskowania czasów w ruchu wychodzącym, korzystając z technik <a
@@ -1039,7 +1039,7 @@
 przeplatanie prawdziwych danych popsułoby mierzenie czasów u atakujących? Czy strategie
 te musiałyby by zmienione dla asymetrycznych łączy? Na przykład, czy jest możliwe
 na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze
-względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łaczy
+względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy
 symetrycznych z innych przyczyn?</li>
 
 <li>"Atak stref trasowania" (routing zones attack): większość literatury



More information about the tor-commits mailing list