[or-cvs] r17375: {website} Mainetance/polish translation update. (in website/trunk: pl projects/en)

bogdro at seul.org bogdro at seul.org
Sun Nov 23 10:12:20 UTC 2008


Author: bogdro
Date: 2008-11-23 05:12:20 -0500 (Sun, 23 Nov 2008)
New Revision: 17375

Modified:
   website/trunk/pl/faq.wml
   website/trunk/projects/en/hidserv.wml
Log:
Mainetance/polish translation update.

Modified: website/trunk/pl/faq.wml
===================================================================
--- website/trunk/pl/faq.wml	2008-11-23 07:38:45 UTC (rev 17374)
+++ website/trunk/pl/faq.wml	2008-11-23 10:12:20 UTC (rev 17375)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 16901
+# Based-On-Revision: 17374
 # Last-Translator: bogdandr_at_op . pl
 
 #include "head.wmi" TITLE="FAQ Tora" CHARSET="UTF-8"
@@ -14,16 +14,36 @@
 <h2>FAQ Tora</h2>
 <hr />
 
+<p>Pytania ogólne</p>
 <ul>
-<li><a href="#General">Pytania ogólne</a></li>
-<li><a href="#foo">Kompilacja i instalacja</a></li>
-<li><a href="#foo">Uruchamianie Tora</a></li>
-<li><a href="#foo">Uruchamianie klienta Tora</a></li>
-<li><a href="#foo">Uruchamianie przekaźnika sieci Tora</a></li>
-<li><a href="#foo">Uruchamianie usługi ukrytej Tora</a></li>
-<li><a href="#foo">Co dzieje się z moją dotacją?</a></li>
+<li><a href="#WhatIsTor">Czym jest Tor?</a></li>
+<li><a href="#CompatibleApplications">Jakich programów mogę
+używać z Torem?</a></li>
+<li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
+<li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
+<li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na
+płycie CD mojego magazynu?</a></li>
+<li><a href="#SupportMail">ak mogę dostać odpowiedź na mój
+list o Torze?</a></li>
+<li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
+<li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
 </ul>
 
+<p>Kompilacja i instalacja:</p>
+
+<p>Uruchamianie Tora:</p>
+
+<p>Uruchamianie klienta Tora:</p>
+
+<p>Uruchamianie przekaźnika sieci Tora:</p>
+
+<p>Uruchamianie usługi ukrytej Tora:</p>
+
+<p>Anonimowość i bezpieczeństwo:</p>
+<ul>
+<li><a href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></li>
+</ul>
+
 <hr />
 
 <a id="General"></a>
@@ -48,7 +68,7 @@
 
 <p>
 Projekt Tor jest organizacją non-profit (dobroczynną), która zajmuje się
-i rozwija oprogramowanie Tor. Projekt Tor jest ...
+i rozwija oprogramowanie Tor.
 </p>
 
 <a id="CompatibleApplications"></a>
@@ -138,7 +158,8 @@
 lub coś w tym stylu. tor jest programem o otwartym kodzie i zawsze powinieneś/aś
 sprawdzać kod (lub chociaż pliki różnic od ostatniego wydania), czy nie ma tam
 czegoś podejrzanego. Jeśli my (lub inni dystrybutorzy) nie damy Ci kodu, jest to
-pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury GPG,
+pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">PGP</a>,
 by upewnić się, że nikt nie grzebał w miejscach dystrybucji.
 </p>
 
@@ -157,7 +178,7 @@
 </p>
 
 <p>
-Oprogramowanie Tor jest <a href="http://www.fsf.org/">Wolnym Oprogramowaniem
+Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym Oprogramowaniem
 (Free Software)</a>. To znaczy, że dajemy Ci prawo do rozpowszechniania
 programu Tor, ze zmianami lub bez, za opłatą lub za darmo. Nie musisz nas pytać
 o szczególne pozwolenie.
@@ -165,7 +186,7 @@
 
 <p>
 Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
-<a href="<svnsandbox>LICENSE">licencji</a>.
+<a href="<svnsandbox>license">licencji</a>.
 W skrócie znaczy to tyle, że musisz dołączyć nasz plik LICENSE z jakąkolwiek
 częścią programu Tor, którą rozpowszechniasz.
 </p>
@@ -176,7 +197,7 @@
 <a href="http://www.privoxy.org/">Privoxy</a>
 i <a href="http://www.vidalia-project.net/">Vidalia</a>.
 Musisz się wtedy trzymać też licencji tych programów. Oba są pod licencją <a
-href="http://www.fsf.org/licensing/licenses/gpl.html">GNU General
+href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
 Public License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
 kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz paczki. Szukaj paczek
 "source" ("kod źródłowy") na <a
@@ -297,7 +318,9 @@
 
 <li>
 Tor wymaga też trochę zmian architektury. Jedną z ważną\ych zmian jest
-rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, którzy
+rozpoczęcie dostarczania <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EverybodyARelay">lepszej
+obsługi ludziom, którzy
 prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy szybciej, jeśli
 uda nam się spędzić przy tym więcej czasu.
 </li>
@@ -419,9 +442,72 @@
 
 <hr />
 
-<a id="question"></a>
-<h3><a class="anchor" href="#question">Pytania?</a></h3>
+<a id="KeyManagement"></a>
+<h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></h3>
 
+<p>
+Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w celu
+zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja (weryfikacja
+tożsamości), by klienci wiedzieli, że przesyłają dane do tych przekaźników,
+do których chcieli, 3) podpisy, by wszyscy klienci posiadali ten sam zestaw przekaźników
+sieci.
+</p>
+
+<p>
+<b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają z
+szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla którego
+obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia efemeryczny
+klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko węzeł wyjściowy mógł
+przeczytać komórki. Obie strony wyrzucają klucz obwodu, gdy ulega on zamknięciu,
+więc logowanie ruchu i włamanie się do przekaźnika w celu odkrycia klucza nie podziała.
+</p>
+
+<p>
+<b>Autentykacja</b>:
+Każdy przekaźnik sieci Tora ma publiczny klucz deszyfrujący zwany "kluczem cebulowym".
+Gdy klient Tora uruchamia obwody, na każdym kroku <a
+href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">żąda, by
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym sposobem,
+pierwszy węzeł w ścieżce nie może podszyć się pod resztę ścieżki. Każdy przekaźnik
+zmienia swój klucz raz w tygodniu.
+</p>
+
+<p>
+<b>Koordynacja</b>:
+Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, że mają do nich właściwe
+klucze? Każdy przekaźnik ma "długoterminowy" publiczny klucz podpisujący, zwany
+"kluczem tożsamości". Każde centrum katalogowe ponadto ma "katalogowy klucz podpisujący".
+Centra katalogowe dostarczają podpisane listy wszystkich znanych przekaźników sieci,
+a w tej liście jest zestaw certyfikatów od każdego przekaźnika (samopodpisanych ich
+kluczem tożsamości), określających ich klucze, położenia, polityki wyjścia itd.
+Więc jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać
+klientów, by używali innych przekaźników sieci.
+</p>
+
+<p>
+Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera wbudowaną
+listę położeń i kluczy publicznych każdego centrum katalogowego. Więc jedynym sposobem
+na oszukanie użytkowników, by korzystali z fałszywej sieci Tora jest danie im
+specjalnie zmodyfikowanej wersji programu.
+</p>
+
+<p>
+Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod źródłowy
+lub paczkę, podpisujemy ją cyfrowo, używając <a
+href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">instrukcje
+odnośnie weryfikacji podpisów Tora</a>.
+</p>
+
+<p>
+Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś spotkać się
+z nami osobiście i otrzymać kopię odcisku palca naszego klucza GPG, lub powinieneś/aś
+znać kogoś, kto tak zrobił. Jeśli martwisz się atakiem na tym poziomie, zalecamy
+zaangażować się ze społecznością związaną z bezpieczeństwem i zacząć poznawać ludzi.
+</p>
+
+<hr />
+
   </div><!-- #main -->
 
 #include <foot.wmi>

Modified: website/trunk/projects/en/hidserv.wml
===================================================================
--- website/trunk/projects/en/hidserv.wml	2008-11-23 07:38:45 UTC (rev 17374)
+++ website/trunk/projects/en/hidserv.wml	2008-11-23 10:12:20 UTC (rev 17375)
@@ -310,8 +310,8 @@
     last phase have been released in Tor version 0.2.1.7-alpha. Users can
     download this development version from the Tor homepage and test the
     improvements with minimal effort. Further, two bugfixes (<a
-    href="http://bugs.noreply.org/flyspray/index.php?id=767&do=details">1</a>,
-    <a href="http://bugs.noreply.org/flyspray/index.php?id=814&do=details">2</a>)
+    href="http://bugs.noreply.org/flyspray/index.php?id=767&amp;do=details">1</a>,
+    <a href="http://bugs.noreply.org/flyspray/index.php?id=814&amp;do=details">2</a>)
     that were found in the course of this project have been backported to
     the stable branch and will be included with the next stable version
     0.2.0.32.</em></small>
@@ -337,7 +337,7 @@
     that the effects of this problem have mitigated.</em></small>
     <br/>
     <small><em>Further, there might be a <a
-    href="http://bugs.noreply.org/flyspray/index.php?id=847&do=details">bug</a>
+    href="http://bugs.noreply.org/flyspray/index.php?id=847&amp;do=details">bug</a>
     in the way how Tor downloads directory information during
     bootstrapping. Even though this is not related to hidden services, an
     improvement would benefit hidden service publication, too. Part of the



More information about the tor-commits mailing list