[or-cvs] r22177: {website} updated translations for the website (in website/trunk: . de docs/el docs/es docs/fr docs/ru fi fr pl ru torbrowser/pl torbutton/fr torbutton/nl torbutton/pl tordnsel/pl torvm/pl)

Runa Sandvik runa.sandvik at gmail.com
Tue Apr 13 07:17:22 UTC 2010


Author: runa
Date: 2010-04-13 07:17:22 +0000 (Tue, 13 Apr 2010)
New Revision: 22177

Added:
   website/trunk/docs/el/tor-doc-relay.wml
   website/trunk/fi/easy-download.wml
   website/trunk/fi/finding-tor.wml
Modified:
   website/trunk/de/verifying-signatures.wml
   website/trunk/docs/es/debian-vidalia.wml
   website/trunk/docs/fr/debian-vidalia.wml
   website/trunk/docs/fr/debian.wml
   website/trunk/docs/ru/debian-vidalia.wml
   website/trunk/docs/ru/debian.wml
   website/trunk/docs/ru/rpms.wml
   website/trunk/docs/ru/tor-doc-windows.wml
   website/trunk/docs/ru/tor-hidden-service.wml
   website/trunk/fi/index.wml
   website/trunk/fr/verifying-signatures.wml
   website/trunk/pl/people.wml
   website/trunk/pl/running-a-mirror.wml
   website/trunk/pl/tormedia.wml
   website/trunk/pl/trademark-faq.wml
   website/trunk/pl/translation-overview.wml
   website/trunk/pl/verifying-signatures.wml
   website/trunk/pl/volunteer.wml
   website/trunk/ru/download.wml
   website/trunk/ru/verifying-signatures.wml
   website/trunk/torbrowser/pl/details.wml
   website/trunk/torbutton/fr/index.wml
   website/trunk/torbutton/nl/index.wml
   website/trunk/torbutton/pl/faq.wml
   website/trunk/torbutton/pl/options.wml
   website/trunk/tordnsel/pl/index.wml
   website/trunk/torvm/pl/index.wml
   website/trunk/wml2po.sh
Log:
updated translations for the website

Modified: website/trunk/de/verifying-signatures.wml
===================================================================
--- website/trunk/de/verifying-signatures.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/de/verifying-signatures.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -93,13 +93,13 @@
 pub   2048R/63FEE659 2003-10-16
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
 uid                  Erinn Clark <erinn at torproject.org>
-uid                  Erinn Clark >erinn at debian.org>
-uid                  Erinn Clark >erinn at double-helix.org>
+uid                  Erinn Clark <erinn at debian.org>
+uid                  Erinn Clark <erinn at double-helix.org>
 sub   2048R/EB399FD7 2003-10-16
 
 pub   1024D/F1F5C9B5 2010-02-03
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
-uid                  Erinn Clark >erinn at torproject.org>
+uid                  Erinn Clark <erinn at torproject.org>
 sub   1024g/7828F26A 2010-02-03
 
 </pre>

Added: website/trunk/docs/el/tor-doc-relay.wml
===================================================================
--- website/trunk/docs/el/tor-doc-relay.wml	                        (rev 0)
+++ website/trunk/docs/el/tor-doc-relay.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -0,0 +1,324 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Tor: Relay Configuration Instructions" CHARSET="UTF-8"
+<div class="center">
+
+<div class="main-column">
+
+<h1>Ρύθμιση ενός ενδιάμεσου αναμεταδότη Tor</h1>
+
+
+<!-- BEGIN SIDEBAR -->
+<div class="sidebar-left">
+<h3>Βήματα</h3>
+<ol>
+<li><a href="<page docs/tor-doc-relay>#install">Λήψη &amp; Εγκατάσταση</a></li>
+<li><a href="<page docs/tor-doc-relay>#setup">Ρυθμίσεις</a></li>
+<li><a href="<page docs/tor-doc-relay>#check">Έλεγχος &amp; Επιβεβαίωση</a></li>
+<li><a href="<page docs/tor-doc-relay>#after">Τελικά Βήματα</a></li>
+</ol>
+</div>
+
+
+<!-- END SIDEBAR -->
+<hr />
+
+<p>
+Για να προσφέρει εύρος ζώνης, το δίκτυο Tor βασίζεται σε εθελοντές.  Όσο
+περισσότεροι άνθρωποι χρησιμοποιούν/λειτουργούν ενδιάμεσους αναμεταδότες,
+τόσο ταχύτερο θα γίνεται το δίκτυο Tor.  Αν διαθέτετε τουλάχιστον 20
+kilobytes/sec, παρακαλούμε βοηθείστε το Tor ρυθμίζοντάς το ώστε να
+λειτουργεί και ως ενδιάμεσος.  Πολλά χαρακτηριστικά καθιστούν τους
+αναμεταδότες Tor εύκολους και βολικούς, μεταξύ άλλων <a href="<page
+faq>#RelayFlexible">κλίμακες περιορισμού του εύρους ζώνης, πολιτικές εξόδου
+ώστε να περιορίεζετε την έκθεσή σας σε διαμαρτυρίες κατάχρησης και
+υποστήριξη για δυναμικές διευθύνσεις ΙΡ</a>.
+</p>
+
+<p>Μπορείτε να λειτουργείτε έναν ενδιάμεσο Tor <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayOS">σε
+κάθε</a> λειτουργικό σύστημα.  Οι ενδιάμεσοι Tor δουλεύουν καλύτερα σε
+Linux, OS X Tiger ή νεότερο, FreeBSD 5.x+, NetBSD 5.x+ και Windows Server
+2003 ή νεότερο.
+</p>
+
+<hr /> <a id="zero"></a> <a id="install"></a>
+<h2><a class="anchor" href="#install">Βήμα Πρώτο: Κατεβάστε και Εγκαταστήστε το
+Tor</a></h2>
+<br />
+
+<p>Πριν ξεκινήσετε βεβαιωθείτε ότι το Tor λειτουργεί.
+</p>
+
+<p>Επισκεφθείτε την <a href="<page easy-download>">σελια λήψεων</a> και
+εγκαταστείστε το το "Πακέτο Εγκατάστασης" για το δικό σας Λειτουργικό
+Σύστημα.
+</p>
+
+<p>Αν σας βολεύει, μπορείτε να το χρησιμοποιήσετε για λίγο ως πελάτη-client για
+να βεβαιωθείτε ότι πράγματι δουεύει.</p>
+
+<hr /> <a id="setup"></a>
+<h2><a class="anchor" href="#setup">Βήμα Τρίτο: Ρυθμίστε το ως ενδιάμεσο</a></h2>
+<br />
+<ol>
+<li>Βεβαιωθείτε ότι το ρολόι σας και η ζώνη ώρας έχουν ρυθμιστεί σωστά.  Αν
+είναι εφικτό, συγχρονίστε το ρολόι σας με κάποιον δημόσιο <a
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">διακομιστή
+ώρας</a>.
+</li>
+
+<li><strong>Ρύθμιση του Tor μέσω του Γραφικού Περιβάλλοντος Vidalia</strong>:
+<ol>
+
+<li>
+	<dt>Κάνετε δεξιό κλικ στο εικονίδιο του Vidalia που βρισκεται στην μπάρα
+εργασιών.  Επιλέξτε <tt>Πίνακας Ελέγχου</tt>.</dt>
+	<dd><img alt="vidalia right click menu"
+src="../img/screenshot-win32-vidalia.png"></dd>
+</li>
+
+<li>Click <tt>Ρύθμιση αναμετάδοσης</tt>.</li>
+
+<li>
+	<dt>Επιλεξτε <tt>Ανεμετάδοση κίνησης για το δίκτυο Tor</tt> αν θέλετε να είστε
+δημόσιος αναμεταδότης (συνίσταται), ή επιλέξτε 		<tt>Βοηθείστε λογοκριμένους
+χρήστες να συνδεθούν στο δίκτυο Tor</tt> αν θέλετε να γίνετε <a href="<page
+faq>#RelayOrBridge">γέφυρα</a> για χρήστες χωρών που λογοκρίνεται το
+Διαδίκτυο.</dt>
+<dd><img alt="vidalia basic settings"
+src="../img/screenshot-win32-configure-relay-1.png"></dd>
+</li>
+
+<li>Πληκτρολογήστε ένα όνομα για τον αναμεταδότη σας και γράψτε πληροφορίες
+επικοινωνίας σε περίπτωση που χρειαστεί να επικοινωνήσουμε μαζί σας για
+τυχόν προβλήματα.</li>
+
+<li>Αφήστε επιλεγμένο το <tt>Προσπάθεια αυτόματης ρύθμισης της προώθησης
+θύρας</tt>.  Πατήστε το κουμπί <tt>Δοκιμή</tt> για να διαπιστώσετε ότι
+δουλεύει.  Αν δεν δουλεύει, δείτε τον αριθμό 3 πιο κάτω.</li>
+
+<li><dt>Επιλέξτε τον φάκελο <tt>Περιορισμός εύρους ζώνης</tt>.  Διαλέξτε πόσο εύρος
+δικτύου θέλετε να παράσχετε σε χρήστες Tor σαν εσάς.</dt>
+<dd><img alt="vidalia bandwidth limits"
+src="../img/screenshot-win32-configure-relay-2.png"></dd>
+</li> 
+
+<li><dt>Επιλέξτε τον φάκελο <tt>Πολιτικές εξόδου</tt>.  Αν θέλετε να συνδέονται και
+άλλοι στον αναμεταδότη σας για να χρησιμοποιούν τις υπηρεσίες αυτές, μην
+αλλάξετε κάτι.  Απο-επιλέξτε τις υπηρεσίες που δεν θέλετε να χρησιμοποιούν
+οι άλλοι χρηστες <a href="<page faq>#ExitPolicies">να χρησιμοποιούν μέσω του
+αναμεταδότη σας</a>.  Αν επιθυμείτε ο υπολογιστής σας να μην είναι
+ενδιάμεσος εξόδου, απο-επιλέξτε όλες τις υπηρεσείς.</dt>
+<dd><img alt="vidalia exit policies"
+src="../img/screenshot-win32-configure-relay-3.png"></dd>
+</li>
+
+<li>Πατήστε το κουμπί <tt>ΟΚ</tt>.  Ανατρέξτε στο Τρίτο Βήμα που ακολουθεί για
+να βεβαιωθείτε ότι ο ενδιάμεσός σας λειτουργεί σωστά.</li>
+</ol>
+
+<br /> <strong>Χειροκίνητη ρύθμιση</strong>:
+<ul>
+<li>Επεξεργαστείτε το τελευταίο τμήμα του αρχείου <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>.
+Αν θέλετε να είστε δημόσιος ενδιάμεσος αναμεταδότης (συνίσταται),
+βεβαιωθείτε ότι έχετε καθορίσει την τιμή ORPort και διαβάστε το <a
+href="<page faq>#ExitPolicies">ExitPolicy</a>· αλλιώς, αν επιθυμείτε ο
+υπολογιστής σας να είναι <a href="<page faq>#RelayOrBridge">γέφυρα</a> για
+χρήστες σε χώρες όπου το Διαδίκτυο λογοκρίνεται, χρησιμοποιείστε <a
+href="<page bridges>#RunningABridge">αυτές τις γραμές</a>.
+</li>
+
+</ul></li>
+
+<li>Αν χρησιμοποιείτε τείχος προστασίας δημιουργείστε ένα άνοιγμα ώστε οι
+εισερχόμενες συνδέσεις να μπορούν να επικοινωνούν με τις θύρες που ρυθμίσατε
+(ORPort, συν την θύρα DirPort, αν την έχετε ενεργοποιήσει).  Αν διαθέτετε
+συσκευή τείχου προστασίας (Linksys, cablemodem, κ.λ.π.) συμβουλευτείτε τον
+ιστότοπο <a href="http://portforward.com/">portforward.com</a>.
+Βεβαιωθείτε, επίσης, ότι επιτρέπετε όλες τις <em>εξερχόμενες</em> συνδέσεις,
+ώστε ο αναμεταδότης σας να επικοινωνεί με άλλους ενδιάμεσους αναμεταδότες
+Tor.
+</li>
+
+<li>Επανεκκινήστε τον ενδιάμεσο αναμεταδότη σας.  Αν <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">καταγράψει
+προειδοποιητικά μηνύματα</a>, μελετήστε τα.
+</li>
+
+<li>Γίνετε συνδρομητής/τρια στιν λίστα ταχυδρομείου <a
+href="http://archives.seul.org/or/announce/">or-announce</a>.  Έχει μικρή
+κίνηση και θα σας ενημερώνει για νέες σταθερές εκδόσεις.  Ίσως θελήσετε να
+γίνετε συνδρομητής και στις <a href="<page
+documentation>#MailingLists">λίστε με μεγαλύτερη κίνηση</a>.
+</li>
+
+</ol>
+
+<hr /> <a id="check"></a>
+<h2><a class="anchor" href="#check">Βήμα Τρίτο: Βεβαιωθείτε ότι δουλεύει</a></h2>
+<br />
+
+<p>Μόλις ο ενδιάμεσος αναμεταδότης σας συνδεθεί στο δίκτυο, θα προσπαθήσει να
+διαπιστώσει αν οι θύρες που ρυθμίσατε  είναι ανοικτές για το δίκτυο.  Το
+στάδιο αυτό είναι, συνήθως, σύντομο αλλά ίσως χρειαστούν έως και 20 λεπτά.
+Αναζητείστε <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">κάποιο
+στοιχείο καταγραφής</a> που να μοιάζει με <tt>Ο αυτο-έλεγχος έδειξε ότι οι
+θύρες ORPort είναι ανοικτές για το δίκτυο. Έξοχα.</tt> Αν δεν δείτε αυτό το
+μήνυμα σημαίνει ότι ότι ο αναμεταδότης σας δεν είναι προσβάσιμος από το
+δίκτυο και θα πρέπει να ελέγξετε εκ νέου το τείχος προστασίας σας, να
+βεβαιωθείτε ότι δοκιμάζει την διεύθυνση ΙΡ και τις θύρες που πρέπει, κ.λ.π.
+</p>
+
+<p>Όταν σας δείξει ότι ο αναμεταδότης σας είναι ανοικτός για το υπόλοιπο
+δίκτυο, θα αποστείλει προς τους καταλόγους μια "περιγραφή διακομηστή" ώστε
+να γνωρίζουν τα προγράμματα ποιά διεύθυνση, θύρες, κλείδες,
+κ.λ.π. χρησιμοποιεί ο αναμεταδότης σας.  Μπορείτε να δείτε <a
+href="http://194.109.206.212/tor/status-vote/current/consensus">μια
+κατάσταση του δικτύου χειροκίνητα</a> και να αναζητήσετε σε αυτή το όνομα
+που επιλέξατε για τον αναμεταδότη σας και να βεβαιωθείτε ότι βρίσκεται
+εκεί.  Ίσως χρειαστεί να περιμένετε έως και μια ώρα ώστε να δοθεί χρόνος για
+φρέσκια κατάσταση του δικτύου.</p>
+
+<hr /> <a id="after"></a>
+<h2><a class="anchor" href="#after">Βήμα Τέταρτο: Όταν συνδεθείτε</a></h2>
+<br />
+
+<p>
+Συνιστούμε και τα ακόλουθα βήματα:
+</p>
+
+<p>
+6.  Διαβάστε <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OperationalSecurity">περί
+ασφάλειας</a> για να μάθετε πώς θα αυξήσετε την ασφάλεια του ενδιαμέσου σας.
+</p>
+
+<p>
+7.  Αν θέλετε μπορείτε να λειτουργείτε περισσότερους του ενός ενδιάμεσους
+αναμεταδότες, αλλά παρακαλείστε να ορίσετε <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#MultipleRelays">την
+επιλογή MyFamily</a> σε όλα τα αρχεία ρυθμίσεων των αναμεταδοτών σας.
+</p>
+
+<p>
+8.  Αποφασίστε κάποιο όριο εύρους ζώνης.  Τα καλωδιακά μόντεμς, το DSL και
+οι άλλοι χρήστες με ασύμμετρο εύρος ζώνης (π.χ. μεγαλύτερη ταχύτητα λήψεων
+από ό,τι αποστολής) πρέπει να περιορίσουν το όριο αυτό στο μικρότερο εύρος
+ζώνης που διαθέτου για να αποφύγουν την συμφόρηση.  Για λεπτομέρειες
+διαβάστε το <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ
+περιορισμού του εύρους ζώνης</a>
+</p>
+
+<p>
+9.  Διατηρείτε αντίγραφα ασφαλείας του ιδιωτικού κλειδιού για το Tor
+(βρίσκεται αποθηκευμένο στον κατάλογο "keys/secret_id_key" του καταλόγου
+DataDirectory).  Το κλειδί αυτό αποτελεί την "ταυτότητα" του αναμεταδότη σας
+και πρέπει να αποθηκεύεται με ασφάλεια ώστε να μην μπορεί κάποιος να
+εντοπίσει την κίνηση που διεξάγεται μέσω αυτού.  Η ασφαλής αποθήκευση του
+αρχείου αυτού είναι ζωτικής σημασίας για την <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#UpgradeRelay">μετακίνηση
+ή αποκατάσταση του αναμεταδότη σας Tor</a> σε περιπτώσεις που κάτι πάει
+στραβά.
+</p>
+
+<p>
+
+10.  Αν έχετε τον έλεγχο των διακομηστών (name servers) της δικτυακής
+περιοχής σας (domain) φροντίστε να ρυθμίσετε τον αντίστροφο διακομιστή DNS
+σε 'anonymous-relay', 'proxy' ή 'tor-proxy' ώστε, σε περίπτωση που άλλοι
+χρήστες βλέπουν την διεύθυνση στις δικές τους καταγραφές web, θα αντιληφθούν
+ταχύτερα το πρόβλημα.  Η προσθήκη της <a
+href="<gitblob>contrib/tor-exit-notice.html">σημείωσης εξόδου Tor</a> σε
+έναν vhost για το συγκεκριμένο όνομα υπολογιστή μπορεί να συμβάλει στην
+παρεμπόδιση των διαμαρτυριών για κακή χρήση προς εσάς τους ιδίους και τον
+ISP σας εάν λειτουργείτε έναν κόμβο εξόδου (exit node).
+
+</p>
+
+<p>
+11.  Αν ο υπολογιστής σας δεν εκτελεί κάποιον webserver φροντίστε να
+αλλάξετε τις θύρες ORPort σε 443 και DirPort σε 80.  Πολλοί χρήστες Tor
+συσωρρεύονται πίσω από τείχη προστασίας που τους επιτρέπουν μόνον να
+περιηγηθούν στον ιστό και η παραπάνω αλλαγή θα τους επιτρέψει να συνδεθούν
+με τον αναμεταδοτη σας.  Οι αναμεταδότες που εκτελούνται σε Windows 32bit
+μπορούν αλλάξουν τις θύρες τους ORPort και DirPort απευθείας μέσω του
+αρχείου torcc και να επανεκκινήσουν το Tor.  Οι αναμεταδότες OS X και Unix
+δεν δεσμεύουν απευθείας τις θύρες αυτές (αφού δεν εκτελούνται με δικαιώματα
+υπερδιαχειριστή) και γι' αυτό χρειάζεται να γίνουν κάποιες ρυθμίσεις <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">
+προώθησης θύρας</a> για να επικοινωνούν οι άλλοι στο δίκτυο με τους
+αναμεταδότες αυτών των Λειτουργικών Συστημάτων.  Αν ήδη χρησιμοποιείτε τις
+θυρες 443 και 80 αλλά εξακολουθείτε να θέλετε να βοηθήσετε, άλλες χρήσιμες
+θύρες είναι οι 22, 110 και 143.
+</p>
+
+<p>
+12. If your Tor relay provides other services on the same IP address &mdash;
+such as a public webserver &mdash; make sure that connections to the
+webserver are allowed from the local host too. You need to allow these
+connections because Tor clients will detect that your Tor relay is the <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">safest
+way to reach that webserver</a>, and always build a circuit that ends at
+your relay. If you don't want to allow the connections, you must explicitly
+reject them in your exit policy.
+</p>
+
+<p>
+13. (Unix only). Make a separate user to run the relay. If you installed the
+OS X package or the deb or the rpm, this is already done. Otherwise, you can
+do it by hand. (The Tor relay doesn't need to be run as root, so it's good
+practice to not run it as root. Running as a 'tor' user avoids issues with
+identd and other services that detect user name. If you're the paranoid
+sort, feel free to <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorInChroot">put
+Tor into a chroot jail</a>.)
+</p>
+
+<p>
+14. (Unix only.) Your operating system probably limits the number of open
+file descriptors per process to 1024 (or even less). If you plan to be
+running a fast exit node, this is probably not enough. On Linux, you should
+add a line like "toruser hard nofile 8192" to your /etc/security/limits.conf
+file (where toruser is the user that runs the Tor process), and then restart
+Tor if it's installed as a package (or log out and log back in if you run it
+yourself).
+</p>
+
+<p>
+15. If you installed Tor via some package or installer, it probably starts
+Tor for you automatically on boot. But if you installed from source, you may
+find the initscripts in contrib/tor.sh or contrib/torctl useful.
+</p>
+
+<p>
+When you change your Tor configuration, remember to verify that your relay
+still works correctly after the change. Be sure to set your "ContactInfo"
+line in the torrc so we can contact you if you need to upgrade or something
+goes wrong. If you have problems or questions, see the <a href="<page
+documentation>#Support">Support</a> section or <a href="<page
+contact>">contact us</a> on the tor-ops list. Thanks for helping to make the
+Tor network grow!
+</p>
+
+<hr />
+
+<p>If you have suggestions for improving this document, please <a href="<page
+contact>">send them to us</a>. Thanks!</p>
+
+  </div>
+<!-- #main -->
+</div>
+
+
+#include <foot.wmi>


Property changes on: website/trunk/docs/el/tor-doc-relay.wml
___________________________________________________________________
Added: svn:keywords
   + Author Date Id Revision
Added: svn:eol-style
   + native

Modified: website/trunk/docs/es/debian-vidalia.wml
===================================================================
--- website/trunk/docs/es/debian-vidalia.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/es/debian-vidalia.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -38,13 +38,14 @@
 </p>
 
 <p>
-Luego, agregar la clave GPG utiliza para firmar los paquetes mediante la
-ejecución de
+Then add the gpg key used to sign the packages by running the following
+commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
 </pre>
-Ahora actualiza sus fuentes e instalar Vidalia ejecutando
+Now refresh your sources and install Vidalia by running the following
+commands at your command prompt:
 <pre>
 apt-get update
 apt-get install vidalia 

Modified: website/trunk/docs/fr/debian-vidalia.wml
===================================================================
--- website/trunk/docs/fr/debian-vidalia.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/fr/debian-vidalia.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -39,12 +39,14 @@
 </p>
 
 <p>
-Ensuite, ajoutez la clef gpg utilisée pour signer les paquets en lançant:
+Then add the gpg key used to sign the packages by running the following
+commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
 </pre>
-Rafraîchissez ensuite vos sources et installez Vidalia en lançant
+Now refresh your sources and install Vidalia by running the following
+commands at your command prompt:
 <pre>
 apt-get update
 apt-get install vidalia 

Modified: website/trunk/docs/fr/debian.wml
===================================================================
--- website/trunk/docs/fr/debian.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/fr/debian.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -62,12 +62,14 @@
 </p>
 
 <p>
-Ajoutez alors la clef gpg utilisée pour signer les paquets en lançant:
+Then add the gpg key used to sign the packages by running the following
+commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
 </pre>
-Maintenant, vous pouvez rafraîchir vos sources et installer Tor en lançant:
+Now refresh your sources and install Tor by running the following commands
+at your command prompt:
 <pre>
 apt-get update
 apt-get install tor tor-geoipdb
@@ -108,7 +110,7 @@
 </p>
 
 <p>
-Lancez alors
+Then run the following commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Modified: website/trunk/docs/ru/debian-vidalia.wml
===================================================================
--- website/trunk/docs/ru/debian-vidalia.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/ru/debian-vidalia.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -37,12 +37,14 @@
 </p>
 
 <p>
-Добавьте GPG-ключ, используемый для подписи пакетов, с помощью команд
+Then add the gpg key used to sign the packages by running the following
+commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
 </pre>
-Теперь обновите источники и установите Vidalia с помощью команд
+Now refresh your sources and install Vidalia by running the following
+commands at your command prompt:
 <pre>
 apt-get update
 apt-get install vidalia 

Modified: website/trunk/docs/ru/debian.wml
===================================================================
--- website/trunk/docs/ru/debian.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/ru/debian.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -18,8 +18,8 @@
 <br />
 
 <p>
-If you're using Debian stable (lenny), unstable (sid), or testing (squeeze),
-just run<br /> <tt>apt-get install tor tor-geoipdb</tt> as root.
+Если у Вас Debian lenny, sid или squeeze, просто выполните команду<br />
+<tt>apt-get install tor tor-geoipdb</tt>
 </p>
 
 <p>
@@ -60,12 +60,14 @@
 </p>
 
 <p>
-Добавьте GPG-ключ, используемый для подписи пакетов, с помощью команды 
+Then add the gpg key used to sign the packages by running the following
+commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
 </pre>
-Обновите список источников и установите TOR с помощью команд 
+Now refresh your sources and install Tor by running the following commands
+at your command prompt:
 <pre>
 apt-get update
 apt-get install tor tor-geoipdb
@@ -104,7 +106,7 @@
 </p>
 
 <p>
-Затем выполните команды 
+Then run the following commands at your command prompt:
 <pre>
 gpg --keyserver keys.gnupg.net --recv 886DDD89
 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
@@ -165,7 +167,7 @@
 <hr />
 
 <p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a
-href="<page contact>">ознакомьте нас с ними</a>. Спасибо!</p>
+href="<page contact>">присылайте их нам</a>. Спасибо!</p>
 
   </div>
 <!-- #main -->

Modified: website/trunk/docs/ru/rpms.wml
===================================================================
--- website/trunk/docs/ru/rpms.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/ru/rpms.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -23,9 +23,10 @@
 </p>
 
 <p>
-Вам потребуется установить источник Tor, прежде чем Вы сможете загрузить
-Tor. В случае с менеджером пакетов Yum, создайте в каталоге
-/etc/yum.repos.d/ файл с именем torproject.repo. Запишите в него следующее:
+Вам потребуется настроить репозиторий Tor, прежде чем Вы сможете загрузить
+программу. В случае с использованием менеджера пакетов Yum, в каталоге
+/etc/yum.repos.d/, создайте файл с названием torproject.repo.  Заполните
+файл, как показано ниже:
 <pre>[torproject]
 name=Tor and Vidalia
 enabled=1

Modified: website/trunk/docs/ru/tor-doc-windows.wml
===================================================================
--- website/trunk/docs/ru/tor-doc-windows.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/ru/tor-doc-windows.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -40,18 +40,17 @@
 <br />
 
 <p>
-Сборки для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a
-href="<page vidalia/index>">Vidalia</a> (графический пользовательский
-интерфейс для Tor), <a
+Сборки Tor для Microsoft Windows содержат <a href="<page index>">Tor</a>, <a
+href="<page vidalia/index>">Vidalia</a> (графический интерфейс для Tor), <a
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> (плагин для
 браузера Mozilla Firefox), и <a
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (веб
-прокси), собранные в один пакет. Все четыре приложения пред-настроены для
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
+(веб-прокси), собранные в один пакет и по умолчанию настроенные для
 совместной работы.  Скачайте либо <a
-href="../<package-win32-bundle-stable>">стабильную</a> либо <a
+href="../<package-win32-bundle-stable>">стабильную</a> или <a
 href="../<package-win32-bundle-alpha>">экспериментальную</a> версию пакета
-для Windows. Вы можете также ознакомиться с характеристиками нашего
-программного обеспечения на <a href="<page download>">странице закачек</a>.
+для Windows, или ознакомьтесь с характеристиками на <a href="<page
+download>">странице загрузок</a>.
 </p>
 
 <img alt="tor installer splash page"

Modified: website/trunk/docs/ru/tor-hidden-service.wml
===================================================================
--- website/trunk/docs/ru/tor-hidden-service.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/docs/ru/tor-hidden-service.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -181,11 +181,11 @@
 сервиса. Ключ записывается в файл с названием "private_key". Не давайте этот
 ключ никому и не публикуйте его нигде, иначе Вас смогут опознать и найти.</dd>
 <dt><var>имя_узла</var></dt>
-<dd>Следующий файл, который создаёт Tor, называется "имя_узла". Он содержит
-краткое содержание Вашего общего ключа, и имя будет у файла похоже на нечто
-вроде <tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для вашего
-узла, Вы можете его сообщать другим, публиковать на вебсайтах, печатать на
-визитках итд.</dd>
+<dd>Следующий файл, который создаёт Tor, называется "hostname". Он содержит
+отпечаток Вашего общего ключа, и имя будет у файла похоже на нечто вроде
+<tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для Вашего узла, Вы
+можете его сообщать другим, публиковать на вебсайтах, печатать на визитках
+итд.</dd>
 </dl>
 
 <p>Если Tor запускается не от Вашего имени, например, на OS X, Debian или Red
@@ -199,35 +199,41 @@
 дескриптор при попытке зайти на Ваш сервис.
 </p>
 
-<p>Try it now: paste the contents of the hostname file into your web
-browser. If it works, you'll get the html page you set up in step one.  If
-it doesn't work, look in your logs for some hints, and keep playing with it
-until it works.
+<p>Попробуйте: вставьте содержимое файла hostname в адресную строку Вашего
+браузера. Если сервис настроен корректно, Вы увидите html-страницу,
+настроенную изначально. Если же Вы не увидите html-страницу, просмотрите
+файлы отчётов, информация в них поможет Вам установить причину некорректной
+работы сервиса.
 </p>
 
 <hr /> <a id="three"></a>
-<h2><a class="anchor" href="#three">Step Three: More advanced tips</a></h2>
+<h2><a class="anchor" href="#three">Шаг 3: полезные советы</a></h2>
 <br />
 
-<p>If you plan to keep your service available for a long time, you might want
-to make a backup copy of the <var>private_key</var> file somewhere.
+<p>Если Вы собираетесь поддерживать скрытый сервис в течение долгого времени,
+возможно, Вам стоило бы где-нибудь сохранить резервную копию файла
+<var>private_key</var>.
 </p>
 
-<p>We avoided recommending Apache above, a) because many people might already
-be running it for a public web server on their computer, and b)  because
-it's big and has lots of places where it might reveal your IP address or
-other identifying information, for example in 404 pages. For people who need
-more functionality, though, Apache may be the right answer. Can somebody
-make us a checklist of ways to lock down your Apache when you're using it as
-a hidden service? Savant probably has these problems too.
+<p>Установка сервера Apache не была рекомендована в связи с тем, что: а) во
+многих случая пользователи уже используют этот сервер как публичный, б)
+сервер очень объёмный и в нём есть немало способов получить IP-адрес сервера
+или другую конфиденциальную информацию, например, на страницах ошибок
+наподобие генерируемой ошибки 404. Несмотря на это, пользователям с высокими
+требованиями к функциональности веб-серер Apache может быть правильным
+решением. Проект был бы благодарен за руководство по безопасности
+использования сервера Apache в качестве сервера для скрытого
+сервиса. Возможно, такие же проблемы есть у сервера Savant.
 </p>
 
-<p>If you want to forward multiple virtual ports for a single hidden service,
-just add more <var>HiddenServicePort</var> lines.  If you want to run
-multiple hidden services from the same Tor client, just add another
-<var>HiddenServiceDir</var> line. All the following
-<var>HiddenServicePort</var> lines refer to this <var>HiddenServiceDir</var>
-line, until you add another <var>HiddenServiceDir</var> line:
+<p>Если Вы хотите направить несколько виртуальных портов на один скрытый
+сервис, просто добавьте строку <var>HiddenServicePort</var> на каждый
+виртуальный порт. Если же Вы хотите поддерживать несколько скрытых сервисов
+на одном клиенте Tor, просто добавьте ещё одну строку
+<var>HiddenServiceDir</var> на каждый сервис. Все строки
+<var>HiddenServicePort</var> соответствуют строке
+<var>HiddenServiceDir</var> выше, группа оканчивается на новой строке
+<var>HiddenServiceDir</var>:
 </p>
 
 <pre>
@@ -239,23 +245,26 @@
 HiddenServicePort 22 127.0.0.1:22
 </pre>
 
-<p>There are some anonymity issues you should keep in mind too:
+<p>Несколько моментов, о которых Вам стоит помнить в интересах Вашей
+конфиденциальности:
 </p>
 <ul>
-<li>As mentioned above, be careful of letting your web server reveal identifying
-information about you, your computer, or your location.  For example,
-readers can probably determine whether it's thttpd or Apache, and learn
-something about your operating system.</li>
-<li>If your computer isn't online all the time, your hidden service won't be
-either. This leaks information to an observant adversary.</li>
+<li>Как было отмечено выше, будьте осторожны с возможностями сервера по
+предоставлению информации о Вас, Вашем компьютере или о Вашем
+местонахождении. Например, пользователи могут с некой вероятностью
+установить, какое ПО используется в качестве веб-сервера (Apache, thttpd,
+итд) и сделать какие-то выводы о Вашей операционной системе.</li>
+<li>Если Ваш компьютер функционирует не круглосуточно, скрытый сервис также
+функционировать не будет без компьютера. На этой информации можно также
+сделать некие выводы, например, предположить часовой пояс.</li>
 
 <!-- increased risks over time -->
 </ul>
 
 <hr />
 
-<p>If you have suggestions for improving this document, please <a href="<page
-contact>">send them to us</a>. Thanks!</p>
+<p>Если у Вас есть предложения по улучшению этого документа, пожалуйста, <a
+href="<page contact>">присылайте их нам</a>. Спасибо!</p>
 
   </div>
 <!-- #main -->

Added: website/trunk/fi/easy-download.wml
===================================================================
--- website/trunk/fi/easy-download.wml	                        (rev 0)
+++ website/trunk/fi/easy-download.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -0,0 +1,110 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 1-high
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
+<div class="main-column">
+
+<h3>Lataa nyt - Ilmainen &amp; Avoimen lähdekoodin ohjelma</h3>
+<hr />
+<table width="99%" border="0" cellspacing="0" cellpadding="3">
+<tr>
+<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th>
+<th align="center" width="25%"><img src="images/ref_leopard_box.jpg"/></th>
+<th bgcolor="#e5e5e5" align="center" width="25%"><img src="images/logo.windows-header.gif"/></th>
+<th align="center" width="25%"><img src="images/distros/generic.png"/><img
+src="images/distros/freebsd.png"/><img
+src="images/distros/package.png"/><img src="images/distros/src.png"/></th>
+</tr>
+<tr>
+<td bgcolor="#e5e5e5" align="center">
+
+
+# Translators: please point to the version of TBB in your language,
+# if there is one.
+<a
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe">Tor
+- Selainversion Windowsille</a>
+</td>
+<td align="center">
+<a href="<package-osx-bundle-stable>">Asennuspaketti Apple OS X</a>
+</td>
+<td bgcolor="#e5e5e5" align="center">
+<a href="<package-win32-bundle-stable>">Asennuspaketti Windowsille</a>
+</td>
+</tr>
+<tr>
+<td bgcolor="#e5e5e5" align="center">Ei vaadi asennusta.  USB muistitikuille! Asetukset valmiina Firefoxille
+yms.<a href="<page torbrowser/index>">Lisätietoa ja kielivaihtoehtoja.</a></td>
+<td align="center">Helppo.  Raahaa-ja-pudota asennus. i386-ainoastaan.  <a href="<page
+download>">PowerPC? Klikkaa tästä.</a></td>
+<td bgcolor="#e5e5e5" align="center">Helppo asentaa.</td>
+<td align="center">
+<a href="<page download-unix>">Linux/BSD/Unix/Lähdekoodit</a>
+</td>
+</tr>
+</table>
+
+<div class="underline"></div>
+<div class="warning">
+Tor <strong>EI</strong> salaa kaikkea sinun internet liikennettäsi.  Sinun
+on hyvä ymmärtää mitä Tor tekee ja mitä se ei tee hyväksesi. <a href="<page
+download>#Warning">Lue lisää tästä aiheesta</a>.
+</div>
+
+<div class="underline"></div>
+<div class="nb">
+<p>Tarvitsetko jonkin muun latausvaihtoehdon? <a href="<page download>">Tästä
+lisää vaihtoehtoja</a>.</p>
+</div>
+
+<div class="underline"></div>
+<div class="nb">
+<p>Tarkista lataamasi tiedoston allekirjoitus (<a href="<page
+verifying-signatures>">Kuinka?</a>):</p>
+  <ul>
+    <li><a
+href="torbrowser/dist/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">Tor
+Selainversio Windowsille allekirjoitus</a></li>
+    <li><a href="<package-win32-bundle-stable-sig>">Asennuspaketti Windowsille
+allekirjoitus</a></li>
+    <li><a href="<package-osx-bundle-stable-sig>">Tor Selainversio OS X
+allekirjoitus</a></li>
+  </ul>
+</div>
+
+<div class="underline"></div>
+<div class="nb">
+<p><a href="<page overview>#overview">Lue ja opi lisää Tor ohjelmasta
+yleensä!</a>?</p>
+</div>
+
+<div class="underline"></div>
+<div class="nb">
+<p>
+Pysyäksesi ajantasalla turvatiedottesta ja uusista versioista, ilmoittaudu
+<a href="http://archives.seul.org/or/announce/">postituslistalle</a>
+(sähköpostiosoitteen varmistuspyyntö tulee sähköpostiin). Voit myös <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">tilata
+listan RSS syötteen</a>.
+</p>
+
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="lisää minut postituslistalle"/>
+</form>
+</div>
+
+<p>All trademarks are the property of their respective owners.</p>
+</div>
+
+
+
+#include <foot.wmi>


Property changes on: website/trunk/fi/easy-download.wml
___________________________________________________________________
Added: svn:keywords
   + Author Date Id Revision
Added: svn:eol-style
   + native

Added: website/trunk/fi/finding-tor.wml
===================================================================
--- website/trunk/fi/finding-tor.wml	                        (rev 0)
+++ website/trunk/fi/finding-tor.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -0,0 +1,83 @@
+
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 1-high
+#include "head.wmi" TITLE="Tor: Finding Tor" CHARSET="UTF-8"
+<div class="main-column">
+
+<h1>Tor: Löydä Tor</h1>
+<hr />
+
+<p>
+Toisinaan Tor projektin verkkosivu ei ehkä ole saatavilla. Tässä muutamia
+tapoja joiden avulla voit löytää ja ladata viimeisimmän Tor version mikäli
+verkkosivuillemme pääsy on estetty alueellasi. Luetpa tätä sivua sitten
+hakukoneen välimuistiin tallentamana, suoraan meidän verkkosivulta tai
+jollain muulla tavalla, toivomme että näistä ohjeista on apua.  Jos sinusta
+tuntuu että haluat auttaa näiden ohjeiden parantamisessa <a href="<page
+contact>">ota yhteyttä</a> ja kerro meille ideoistasi.
+</p>
+
+<a id="WithTor"></a>
+<h2><a class="anchor" href="#WithTor">Imuroi Tor käyttäen Torria: Käytä
+selaintasi</a></h2>
+<hr />
+
+<p>
+Jos olet jo Tor verkon käyttäjä, sinun pitäisi pystyä lataamaan uusi Tor
+turvallisesti käyttäen olemassaolevaa Tor yhteyttäsi. Voit tehdä sen
+tutuillesi joilla ei vielä ole Tor käytössä. Voit tehdä sen meidän <a
+href="<page download>"> lataussivulta </a> tai joltain muulta Tor
+lataussivustolta <a href="<page mirrors>">mirrors</a>.  Varmista aina
+lataamasi tiedoston <a href="<page verifying-signatures>">allekirjoitus</a>
+milloin se vain on mahdollista.
+</p>
+
+<a id="Mirrors"></a>
+<h2><a class="anchor" href="#Mirrors">Vaihtoehtoisia lataussivustoja
+(Mirrors)</a></h2>
+<hr />
+
+<p>
+Tor mirror on tarkasti samansisältöinen kopio sivustostamme. Meillä on <a
+href="<page mirrors>">kymmeniä</a> tällaisia sivuja tällähetkellä. Voit myös
+googlata "Tor mirrors" niin löydät listan tällaisista sivuista.
+</p>
+
+<p>
+On olennaisen tärkeää <a href="<page verifying-signatures>">varmistaa
+allekirjoitus</a> kun olet ladannut Tor ohjelman joltain meidän mirror
+palvelimelta, koska emme voi taata noiden pakettien turvallisuutta ja
+aitioutta ilman allekirjoitusta. Hyvin suurella todennäköisyydellä paketit
+ovat turvallisia, mutta lisävarmistus on aina paikallaan kun mahdollista.
+</p>
+
+<a id="Mail"></a>
+<h2><a class="anchor" href="#Mail">Imuroi Tor käyttäen Gmail: gettor</a></h2>
+<hr />
+
+<p>
+Voit saada kopion Tor ohjelmasta lähettämällä sähköpostin tiettyyn
+osoitteeseen: '<tt>gettor AT torproject.org</tt>'. Toisin sanoan nyt kuka
+hyvänsä joka voi lähettää sähköpostia voi saada Tor ohjelman! Sinun tulee
+ainoastaan sisällyttää sana 'help' sähköpostiviestisi tekstiosaan, ja ohjeet
+lähetetään vastausviestissä.
+</p>
+
+<p>
+Varmistaaksemme sähköpostiviestien aitouden, vastaamme ainostaan viesteihin
+jotka saapuvat <a href="http://www.dkim.org/">DKIM</a> ominaisuutta
+tukevasta sähköpostijärjestelmästä, kuten esimerkiksi Gmail on. Jos saamme
+sähköpostia joka ei tule DKIM systeemiä tukevasta järjestelmästä, lähetämme
+automaattisen vastauksen jossa lyhyesti selitetään asia.
+</p>
+
+  </div>
+
+
+
+#include <foot.wmi>


Property changes on: website/trunk/fi/finding-tor.wml
___________________________________________________________________
Added: svn:keywords
   + Author Date Id Revision
Added: svn:eol-style
   + native

Modified: website/trunk/fi/index.wml
===================================================================
--- website/trunk/fi/index.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/fi/index.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,119 +1,123 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 14740
-# Last-Translator: djhasis(at)gmail.com
+# Revision: $Revision$
+# Translation-Priority: 1-high
+#include "head.wmi" TITLE="Tor: anonymity online" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Tor: anonyymisesti verkossa" CHARSET="UTF-8"
 
-<!-- SIDEBAR (OPTIONAL) -->
-<div class="sidebar">
-<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Lataa Tor" /></a>
 
-<br />
+<!-- PUT CONTENT AFTER THIS TAG -->
+<h2>Tor: Anonymiteetti netissä</h2>
 
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Kuinka Tor toimii" /></a>
+
+<!-- BEGIN SIDEBAR -->
+<div class="sidebar">
+<h3>Yhteenveto</h3>
+<p></p>
+<p><a href="<page overview>#overview">Miksi Tor?</a></p>
+<p><a href="<page torusers>">Kuka käyttää Torria?</a></p>
+<p><a href="<page overview>#thesolution">Mikä on Tor?</a></p>
+<div class="underline"></div>
+<div class="downloadbutton">
+<p><a href="<page easy-download>">Lataa Tor</a></p>
+</div>
 <div class="donatebutton">
-<a href="<page donate>">Tue Tor-projektia: lahjoita!</a>
+<p><a href="<page donate>">Lahjoita tukeaksesi Torria!</a></p>
 </div>
-
+<div class="underline"></div>
+<h3>Auta saavuttamaan <a href="<page docs/tor-doc-relay>">5,000
+välitinpalvelinta</a> 2010!</h3>
+<div class="relaythermometer"><div class="relaythermofill">1,755</div>
 </div>
-<!-- END SIDEBAR -->
+</div>
 
-<div class="main-column">
 
-<!-- PUT CONTENT AFTER THIS TAG -->
+<!-- END SIDEBAR -->
+<div class="underline"></div>
 
-<h2>Tor: anonyymisesti verkossa</h2>
-<hr />
+<p>Tor on ilmainen ohjelma ja avoin verkko joka auttaa taistelussa internetissä
+tapahtuvaa <a href="<page overview>">liikenteenseurantaa</a>
+vastaan. Verkkoliikentaan analysointi ja seuranta uhkaa ja heikentää
+yksityisyyttä, luottamuksellisuutta ja henkilökohtaista vapautta verkossa.</p>
 
-<p>Tor on ohjelmaprojekti, joka auttaa vastustamaan <a
-href="<page overview>">liikenteen analysointia</a>. Verkon valvonnan tapa, 
-joka loukkaa henkilökohtaista vapautta ja yksityisyyttä, 
-luottamuksellisia yritystoimintoja ja -suhteita sekä osavaltion turvallisuus.
-Tor protects you by bouncing your communications around a distributed
-network of relays run by volunteers all around the world: it prevents
-somebody watching your Internet connection from learning what sites you
-visit, and it prevents the sites you visit from learning your physical
-location.
-Tor toimii erilaisten ohjelmien kanssa, kuten esimerkiksi Internet-selainten, pikaviestintä-ohjelmien tai monien muiden TCP-protokollaa käyttävien ohjelmien kanssa.
+<p>Torrin suojaus perustuu verkkoliikenteen kierrättämiseen hajautetun, ympäri
+maapalloa sijaitsevien, vapaaehtoisten ylläpitämien välitinpalvelinten
+verkoston kautta. Se ehkäisee sen seuraamisen millä sivustoilla
+vierailet. Se ehkäisee sivustoja joilla vierailet saamasta selville
+sijaintiasi.  Tor toimii internetselaimien, pikaviestimien, etäkirjautumisen
+ja muiden TCP protokollaa käyttävien sovellusten kanssa.   
 </p>
 
-<p> Hundreds of thousands of people around the world use Tor for a
-wide variety of reasons: journalists and
-bloggers, human rights workers, law enforcement officers, soldiers,
-corporations, citizens of repressive regimes, and just ordinary
-citizens.  Vilkaise <a href="<page torusers>">Who Uses Tor?</a> -sivua huomatakseen esimerkkejä tyypillisistä Tor-käyttäjistä.
-Selaa <a href="<page overview>">yleiset-sivua</a> nähdäkseen lisää tietoa mitä Tor tekee, minkä takia monenlaiset käyttäjät ovat tärkeitä ja kuinka Tor toimii.
+<p> Sadat tuhannet ihmiset ympäri maailmaa käyttävät Torria eri syistä. Sitä
+käyttää toimittajat ja bloggaajat, ihmisoikeusaktivistit, eri viranomaiset
+ja valtiolliset elimet, ihmisoikeuksia ja vapautta rajoittavien maiden
+kansalaiset sekä ihan tavalliset matti meikäläiset.  Tutustu <a href="<page
+torusers>">Tor käyttäjät</a> sivuun nähdäksesi esimerkkejä tyypillisistä Tor
+käyttäjistä. Tutustu <a href="<page overview>">yleiskuvaus </a> sivuun jos
+haluat yksityiskohtaisempaa tietoa mitä Tor tekee, ja miksi laaja
+käyttäjäkunta on tärkeää.
 </p>
 
+<p>Tor ei kuitenkaan salaa kaikkea Internet liikennettäsi. Sinun on hyvä <a
+href="<page download>#Warning">ymmärtää mitä Tor tekee ja mitä se ei
+tee</a>.</p>
+
 <p>
-There are three pieces of fine print you need to know about.
-</p>
-<ol>
-<li>Tor ei suojaa kunnolla, jollei sitä käytä oikein.
-Read <a href="<page download>#Warning">our list of warnings</a> and
-make sure to follow the
-<a href="<page documentation>#RunningTor">instructions for your platform</a>
-carefully.</li>
-<li> Even if you configure and use Tor correctly, there are still
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks"
->
-potential attacks that could compromise Tor's ability to protect
-you</a>.</li>
-<li>Mikään anonyyminen järjestelmä ei ole tänä päivänä täydellinen eikä Tor ole poikkeus:
-ei ole suositeltavaa täysin luottaa nykyiseen Tor-verkkoon, jos todellakin haluaa vahvan anonyymeyden.</li>
-</ol>
+Tor verkon turvallisuus paranee käyttäjäkunnan kasvaessa ja kun yhä
+useammat vapaaehtoiset pyörittävät <a href="<page docs/tor-doc-relay>">Tor
+välityspalvelimia</a>./n(Välityspalvelimen käyttöönotto ei ole läheskään
+niin monimutkaista kun voisi kuvitella ja se voi merkittävästi <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
+parantaa omaakin turvallisuuttasi</a>.)/n  Jos välityspalvelimen
+pyörittäminen ei kuitenkaan tunnu omalta jutulta, tarvitsemme <a href="<page
+volunteer>">apua monissa projektin muissa osissa</a>, tarvitsemme myös
+rahoitusta jatkaaksemme Tor verkon tekemistä nopeammaksi ja
+helppokäyttöisemmäksi samalla kun huolehdimme sen turvallisuudesta.</p>
 
-<p>
-Tor's security improves as its user
-base grows and as more people volunteer to
-<a href="<page docs/tor-doc-relay>">run relays</a>. (It isn't
-nearly as hard to set up as you might think, and can significantly
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">
-enhance your own security against some attacks</a>.)
-If running a relay isn't for you, we need
-<a href="<page volunteer>">help with many other aspects of the project</a>,
-and we need funds to <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continue
-making the Tor network faster and easier to use while maintaining good
-security</a>.
-<a href="<page donate>">Ole hyvä ja lahjoita.</a>
+<p>Tor on rekisteröity usassa (501 (c) (3) U.S.) ja on voittoa tuottamaton. Sen
+tarkoituksena on mahdollistaa anonyymi internetin käyttö. Voit tehdä <a
+href="<page donate>">verovähennyskelpoisen (usa) lahjoituksen.</a>
 </p>
 
 <a id="News"></a>
-<h2><a class="anchor" href="#News">Uutiset</a></h2>
-<hr />
+<h2><a class="anchor" href="#News">Uutisia</a></h2>
+<div class="underline"></div>
 
 <ul>
-<li>25 Toukokuuta 2008: Tor vastaanottaa kaksi palkintoa <a
-href="http://nlnet.nl/">NLnet-säätiöltä</a>.  Ensimmäinen on parantaakseen piilopalveluita.  Toinen on parantaakseen Tor-ohjelman toimintaa käyttäjille joilla on vain vähän kaistaa..  NLnet:in <a
-href="http://nlnet.nl/news/2008/20080514-awards.html">palkinnot-sivulla</a>
-on lisätietoa näistä kahdesta projektista.</li>
+<li>29 Maaliskuuta 2010: Tor ja Printfection julkistivat The Tor Store:n. Lisää
+<a href="<page
+press/2010-03-25-tor-store-press-release>">lehdistötiedotteessa</a>.</li>
+<li>16 March 2010: Tor 0.2.1.25 released as stable.  Fixes a regression
+introduced in 0.2.1.23 that could prevent relays from guessing their IP
+address correctly. It also fixes several minor potential security bugs. Read
+the <a
+href="http://archives.seul.org/or/announce/Mar-2010/msg00000.html">full
+announcement</a> for the list of changes.</li>
+<li>21 February 2010: Tor 0.2.1.24 released as stable.  Fixes compatibility with
+recent Apple OSX openssl changes and adds some performance enhancements.
+Read the <a
+href="http://archives.seul.org/or/announce/Feb-2010/msg00000.html">announcement</a>
+for the full list of changes.</li>
+<li><b>Etsimme jatkuvasti sponsoreita ja rahoitusta.</b> Jos sinun
+organisaatiosi on kiinnostunut pitämään Tor verkko käytettävänä ja nopeana,
+niin <a href="<page contact>">ota yhteyttä</a>.  <a href="<page
+sponsors>">Tor Sponsorit</a> saavat myös henkilökohtaisempaa palvelua,
+parempaa tukea, julkisuutta (niin halutessaan), ja mahdollisuuden vaikuttaa
+tutkimuksemme ja kehityksemme suuntaviivoihin. <a href="<page
+donate>">Lahjoita.</a></li>
 
-<li>13 Toukokuuta 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>
-replaces several V3 directory authority keys affected by a recent <a
-href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">Debian
-OpenSSL-ohjelmointivirhe</a>.  <strong>Tämä on kriittinen turvallisuusjulkaisu.</strong>
-Jokainen joka käyttää mitä tahansa versiota 0.2.0.x -sarjasta kannattaa päivittää, vaikka käyttää tai ei käytä Debiania.  Also, all servers running any version of Tor
-whose keys were generated by Debian, Ubuntu, or any derived distribution may
-have to replace their identity keys.  See our
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">security
-advisory</a> or the <a
-href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">blog
-follow-up</a> for full details.  Kuten yleensä, Tor 0.2.0.26-rc on löydettävissä
- <a href="https://www.torproject.org/download#Dev">lataa-sivulla</a>.</li>
+</ul>
+<p><a href="<page news>">Lisää uutisia</a>&nbsp;|&nbsp;<a href="<page
+press/index>">Lehdistötiedotteet</a>&nbsp;|&nbsp;<a href="<page
+tormedia>">Tor uutisissa</a></p>
+  </div>
 
-<li><b>Etsimme aktiivisesti uusia sponsoreita ja rahoituksia.</b>
-If your organization has an interest in keeping the Tor network usable
-and fast, please <a href="<page contact>">contact us</a>.
-<a href="<page sponsors>">Sponsors of Tor</a>
-also get personal attention, better support, publicity (if they want it),
-and get to influence the direction of our research and development.
-<a href="<page donate>">Ole hyvä ja lahjoita.</a></li>
 
-</ul>
-<p><a href="<page news>">Lisää uutisia</a></p>
 
-  </div><!-- #main -->
-
 #include <foot.wmi>
-

Modified: website/trunk/fr/verifying-signatures.wml
===================================================================
--- website/trunk/fr/verifying-signatures.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/fr/verifying-signatures.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -93,13 +93,13 @@
 pub   2048R/63FEE659 2003-10-16
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
 uid                  Erinn Clark &lt;erinn at torproject.org&gt;
-uid                  Erinn Clark &gt;erinn at debian.org&gt;
-uid                  Erinn Clark &gt;erinn at double-helix.org&gt;
+uid                  Erinn Clark &lt;erinn at debian.org&gt;
+uid                  Erinn Clark &lt;erinn at double-helix.org&gt;
 sub   2048R/EB399FD7 2003-10-16
 
 pub   1024D/F1F5C9B5 2010-02-03
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
-uid                  Erinn Clark &gt;erinn at torproject.org&gt;
+uid                  Erinn Clark &lt;erinn at torproject.org&gt;
 sub   1024g/7828F26A 2010-02-03
 
 </pre>

Modified: website/trunk/pl/people.wml
===================================================================
--- website/trunk/pl/people.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/people.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,158 +1,148 @@
-## translation metadata
-# Based-On-Revision: 21330
-# Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
 
-#include "head.wmi" TITLE="Tor: Ludzie" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: People" CHARSET="UTF-8"
 <div class="main-column">
 
 <h2>Tor: Ludzie</h2>
 <div class="underline"></div>
 
+
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
-<h3>Sections</h3>
+<h3>Sekcje</h3>
 <ul>
-<li><a href="<page people>#Core">Główne osoby Tora</a></li>
-<li><a href="<page people>#Board">Rada dyrektorów</a></li>
-<li><a href="<page people>#Summer">Letni studenci</a></li>
-<li><a href="<page people>#Translators">Tłumacze</a></li>
-<li><a href="<page people>#Volunteers">Ochotnicy</a></li>
-<li><a href="<page people>#Past">Dawni członkowie</a></li>
+<li><a href="<page people>#Core">Core Tor People</a></li>
+<li><a href="<page people>#Board">Board of Directors</a></li>
+<li><a href="<page people>#Translators">Translators</a></li>
+<li><a href="<page people>#Volunteers">Volunteers</a></li>
+<li><a href="<page people>#Past">Dawni współpracownicy</a></li>
 </ul>
 </div>
-<!-- END SIDEBAR -->
 
 
-<p>Projekt Tor Project jest projektem non-profit 501(c)(3) z
-siedzibą w USA. Oficjalny adres organizacji to:
+<!-- END SIDEBAR -->
+<p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
+USA. Oficjalny adres organizacji to:
 </p>
 
 <address>
-The Tor Project<br />
-122 Scott Circle<br />
-Dedham, MA  02026-6416 USA<br /><br />
+The Tor Project<br /> 969 Main Street, Suite 206<br /> Walpole, MA 02081
+USA<br /><br />
 </address>
 
-<p>Organizacja składa się z wielu ochotników i kilku pracowników.
-Prosimy nie kontaktować się z nami indywidualnie na tematy związane z Torem &mdash; jeśli
-masz problem lub pytanie, przejrzyj <a href="<page
-contact>">stronę kontaktową</a>, by znaleźć właściwy adres.</p>
+<p>The organization consists of many volunteers and a few employees.  Please
+don't contact us individually about Tor topics &mdash; if you have a problem
+or question, please look through the <a href="<page contact>">contact
+page</a> for appropriate addresses.</p>
 
 <div class="underline"></div>
 <a id="Core"></a>
 <h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3>
 
 <dl>
-<dt>Carolyn Anhalt (Koordynator do spraw Społeczności i Tłumaczeń)</dt>
-<dd>Odpowiedzialna za rosnącą społeczność moderatorów i tłumaczy Tora.</dd>
-<dt>Jacob Appelbaum (Deweloper i Adwokat)</dt><dd>Prowadzi <a
-href="http://exitlist.torproject.org/">stronę</a> <a
-href="https://check.torproject.org/">Tor DNSEL</a>
-i rozwijaną stronę o pogodzie Tora.</dd>
+<dt>Carolyn Anhalt (Koordynator do spraw Społeczności i Tłumaczeń)</dt><dd>Odpowiedzialna za rosnącą społeczność moderatorów i tłumaczy Tora.</dd>
 
-<dt>Erinn Clark (Automatyzacja pakowania i kompilacji)</dt><dd>Erinn zajmuje się
-coraz większym zapotrzebowaniem na łatwe w instalacji i konfiguracji paczki na
-różne systemy. pracuje też nad automatyzacją systemu kompilacji i produkowaniem
-nocnych kompilacji dla wszystkich systemów operacyjnych, które obsługujemy.</dd>
+<dt>Jacob Appelbaum (Deweloper i Adwokat)</dt><dd>Runs the <a href="https://check.torproject.org/">Tor DNSEL</a> <a
+href="http://exitlist.torproject.org/">site</a>, and also the in-progress
+Tor weather site.</dd>
 
-<dt>Christopher Davis</dt><dd>Pracował podczas Google Summer of Code 2009
-nad przeniesieniem Polipo na Windows i pomagał z kodem bufferevent z libevent.
-Teraz opiekuje się Polipo.</dd>
+<dt>Erinn Clark (Automatyzacja pakowania i kompilacji)</dt><dd>Erinn is tackling the growing needs for easy to install and configure
+packages on a variety of operating systems.  Also working on automating the
+build system and producing nightly builds for all operating systems we
+support.</dd>
 
-<dt>Roger Dingledine (Lider Projektu; Dyrektor)</dt><dd>Pierwszy
-deweloper Tora; teraz bierze udział prawie we wszystkich działania, by
-utrzymywać wszystko na dobrym kursie.</dd>
+<dt>Christopher Davis</dt><dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
+Windows i pomagał z kodem bufferevent w libevent. Teraz zajmuje się Polipo.</dd>
 
-<dt>Matt Edman (Deweloper)</dt><dd>Główny deweloper <a
- href="<page vidalia/index>">Vidalia</a>, międzyplatformowego interfejsu
- graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd>
+<dt>Roger Dingledine (Lider Projektu; Dyrektor)</dt><dd>Original developer of Tor; now plays pretty much all the roles to keep
+everything on track.</dd>
 
-<dt>Christian Fromme (Deweloper)</dt><dd>Christian pracuje nad wszystkim w Pythonie dla Tora.
-Rozbudował i utrzymuje dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
-check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, torflow itd.</dd>
+<dt>Matt Edman (Deweloper)</dt><dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach dla
+Windows i OS X.</dd>
 
-<dt>Melissa Gilroy (CFO i Audyt Wewnętrzny)</dt><dd>Mając duże doświadczenie w
-księgowości i autach dla projektów non-profit, Melissa zarządza finansami Tora,
-zgodnością audytów i rozwojem operacji finansowych Tora.</dd>
+<dt>Christian Fromme (Deweloper)</dt><dd>Christian works on all things python for Tor.  He enhanced and maintains a
+slew of codebases for us, such as the get-tor email auto-responder,
+check.torproject.org, bridge db, tor weather, tor controller, tor flow, etc.</dd>
 
-<dt>Sebastian Hahn</dt><dd> W czasie Google Summer of Code 2008 pracował
- nad aplikacją sieciową do automatycznych testów Tora, a w czasie Google Summer of Code 2009
- nad rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
+<dt>Melissa Gilroy (CFO i Audyt Wewnętrzny)</dt><dd>With a strong background in non-profit accounting and auditing, Melissa is
+in charge of Tor's finances, audit compliance, and keeping Tor's financial
+operations moving along.</dd>
 
-<dt>Andrew Lewman (Dyrektor wykonawczy; Dyrektor; <a href="<page press/index>">kontakt prasowy</a>)
-</dt><dd>Zajmuje się finansami, rozgłaszaniem, zarządzaniem projektem i ogólnym wsparciem.
-Zajmuje się paczkami dla Windows, OS X i różnych dystrybucji Linuksa.</dd>
+<dt>Sebastian Hahn</dt><dd> W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
 
-<dt>Karsten Loesing (Deweloper)</dt><dd> Pracowała podczas Google Summer of
-Code 2007 nad <a
-href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">dystrybucją
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.
-Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i
-polepszeniem niezawodności usług ukrytych</a> i <a href="http://metrics.torproject.org/">sposobami
-mierzenia</a>.</dd>
+<dt>Andrew Lewman (Executive Director; Director; <a href="<page
+press/index>">press contact</a>)</dt><dd>Manages the business operations of The Tor Project, Inc.  Plays roles of
+finance, advocacy, project management, and general support.  General package
+hacker for Windows, OS X, and various linux distributions.</dd>
 
-<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów
-Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów,
-razem z Rogerem.</dd>
+<dt>Karsten Loesing (Deweloper)</dt><dd>
+Worked during the 2007 Google Summer of Code on <a
+href="<gitblob>doc/spec/proposals/114-distributed-storage.txt">distributing
+and securing the publishing and fetching of hidden service
+descriptors</a>. Currently working on <a href="<page
+projects/hidserv>">making hidden services faster and more reliable</a>, and
+on <a href="http://metrics.torproject.org/">metrics</a>.</dd>
 
-<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
-wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i
-użyteczności Tora. Twórca
-<a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd>
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów Tora; robi większość z trwających
+prac projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
 
-<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd>
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Researcher at the University of Cambridge, currently funded by The Tor
+Project to improve the security, performance, and usability of Tor. Creator
+of the <a href="<page torbrowser/index>">Tor Browser Bundle</a>.</dd>
 
-<dt>Martin Peck (Deweloper)</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do
-przezroczystych serwerów proxy dla klientów Tora na Windows.</dd>
+<dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
 
 <dt>Mike Perry (Deweloper)</dt><dd>Autor <a
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora,
-który buduje ścieżki poprzez sieć Tora i mierzy różne właściwości i zachowania,
-nowy autor <a href="<page torbutton/index>">Torbuttona</a>.</dd>
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
+właściwości i zachowania, nowy autor <a href="<page
+torbutton/index>">Torbuttona</a>.</dd>
 
-<dt>Karen Reilly (Dyrektor do spraw Rozwoju)</dt><dd>Odpowiedzialna za
-zbiórkę funduszy, rozgłaszanie i ogólny marketing i programy związane z zasięgiem Tora.</dd>
+<dt>Karen Reilly (Dyrektor do spraw Rozwoju)</dt><dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
+programy związane z zasięgiem Tora.</dd>
 
-<dt>Runa Sandvik</dt><dd>Zajmuje się <a
-href="https://translation.torproject.org/">portalem tłumaczeń</a> i pracuje nad
-automatyczną konwersją plików wml naszej strony na pliki po (i z powrotem), by mógł się nimi zająć
-<a href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd>
+<dt>Runa A. Sandvik</dt><dd>Maintains the <a href="https://translation.torproject.org/">Tor Translation
+Portal</a>, and works on automatically converting our website wml files to
+po files (and back) so that they can be handled by <a
+href="http://translate.sourceforge.net/wiki/pootle/index">Pootle</a>.</dd>
 
-<dt>Paul Syverson</dt><dd>Twórca <a href="http://www.onion-router.net/">Trasowania
-Cebulowego</a>, pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
+<dt>Paul Syverson</dt><dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
 projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
 </dl>
 
 <div class="underline"></div>
 <a id="Board"></a>
-<h3><a class="anchor" href="#Board">Rada dyrektorów Projektu Tor:</a></h3>
+<h3><a class="anchor" href="#Board">The Tor Project Board of Directors:</a></h3>
 
 <dl>
-<dt>Meredith Hoban Dunn (Dyrektor)</dt><dd>Przewodnicząca komitetu audytów. Jej rolą jest
-opmaganie nam w upewnieniu się, że jesteśmy w stanie dobrze przejść zbliżające się
-audyty korporacyjne, uważać na wewnętrzne oszustwa, mówić nam, gdy robimy coś w
-niestandardowy sposób i tak dalej.</dd>
+<dt>Meredith Hoban Dunn (Director)</dt><dd>Przewodniczący komitetu audytów. Jej rolą jest zapewnianie, że jesteśmy w
+stanie poprawnie przejść nadchodzące audyty korporacyjne, uważanie na
+wewnętrzne oszustwa, mówienie nam, gdy robimy coś w niestandardowy sposób i
+tak dalej.</dd>
 
-<dt>Ian Goldberg (Dyrektor)</dt><dd>Kryptograf, ekspert od prywatności i profesor;
-jeden z projektantów <a href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd>
+<dt>Ian Goldberg (Dyrektor)</dt><dd>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</dd>
 
-<dt>Xianghui (Isaac) Mao (Dyrektor)</dt><dd>Chiński aktywista bloggingu i prywatności.
-Jego bieżącą działalność można znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</dd>
+<dt>Xianghui (Isaac) Mao (Dyrektor)</dt><dd>Chinese blogging and privacy activist.  His current activities can be found
+at <a href="http://isaacmao.com/">his website</a>.</dd>
 
-<dt>Frank Rieger (Dyrektor)</dt><dd>CTO projektu <a href="http://www.gsmk.de/">GSMK
-Cryptophone</a>.</dd>
+<dt>Frank Rieger (Dyrektor)</dt><dd>CTO projektu <a href="http://www.gsmk.de/">GSMK Cryptophone</a>.</dd>
 
-<dt>Wendy Seltzer (Dyrektor)</dt><dd>Prawnik, profesor prawa internetowego (cybernetycznego),
-i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
+<dt>Wendy Seltzer (Dyrektor)</dt><dd>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
 
-<dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw
-Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim
-można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
-Personelu EFF</a>.</dd>
-
 <dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt>
 </dl>
 
@@ -162,12 +152,13 @@
 
 <dl>
 <dt>Bogdan Drozdowski</dt><dd><a href="https://www.torproject.org/index.html.pl">polski</a>.</dd>
-<dt>Tiago Faria</dt><dd>Portugalski.</dd>
+<dt>Tiago Faria</dt><dd>portugalski</dd>
 <dt>fredzupy</dt><dd><a href="https://www.torproject.org/index.html.fr">francuski</a>.</dd>
-<dt>Ruben Garcia, i dalsze strony przez <a href="http://www.greentranslations.com/"
-    >Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">hiszpański</a>.</dd>
+<dt>Ruben Garcia, i dalsze strony przez <a
+href="http://www.greentranslations.com/" >Green Crescent</a></dt><dd><a href="https://www.torproject.org/index.html.es">hiszpański</a>.</dd>
 <dt>Jens Kubieziel i Oliver Knapp</dt><dd><a href="https://www.torproject.org/index.html.de">niemiecki</a>.</dd>
-<dt>Pei Hanru i bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">uproszczony chiński</a>.</dd>
+<dt>Pei Hanru i bridgefish</dt><dd><a href="https://www.torproject.org/index.html.zh-cn">uproszczony
+chiński</a>.</dd>
 <dt>Jan Reister</dt><dd><a href="https://www.torproject.org/index.html.it">włoski</a>.</dd>
 <dt>Masaki Taniguchi</dt><dd><a href="https://www.torproject.org/index.html.ja">japoński</a>.</dd>
 <dt>Jan Woning</dt><dd><a href="https://www.torproject.org/index.html.nl">holenderski</a>.</dd>
@@ -180,130 +171,126 @@
 
 <dl>
 <dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd>
-
-<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a
-href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a> i bez spoczynku
-odbiera telefon, gdy ktoś na świecie ma prawne pytanie na temat Tora.</dd>
-
-<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a
-href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd>
-
-<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a
-  	 href="http://tork.sf.net/">TorK</a>.</dd>
-
-<dt>Damian Johnson</dt><dd>Buduje aplikację opartą o linię poleceń, która monitorowałaby
-przekaźniki sieci Tor, dostarczając w czasie rzeczywistym informacje o statusie, takie jak
-bieżąca konfiguracja, zużycie łącza, logi wiadomości itp. (<a
-href="https://tor-svn.freehaven.net/svn/arm/trunk/readme.txt">kod</a>).</dd>
-
-<dt>Fabian Keil</dt><dd>Jeden z deweloperów Privoxy i fan Tora. To dzięki niemu Tor i Privoxy
-nadal działają dobrze razem.</dd>
-
-<dt>Kory Kirk</dt><dd>W czasie Google Summer of Code 2009 rozszerzał Torbuttona. Teraz
-pracuje z Brucem Leidlem nad klientem Tora w Javie.</dd>
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne
+pytanie na temat Tora.</dd>
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd>
+<dt>Nathan Freitas</dt><dd>Główna siła za Torem na platformę Android w postaci <a href="<page
+docs/android>">Orbot</a>.</dd>
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze
+statystykami.</dd>
+<dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>.</dd>
+<dt>Damian Johnson</dt><dd>Builds a command-line application for monitoring Tor relays, providing
+real-time status information such as the current configuration, bandwidth
+usage, message log, etc. (<a
+href="https://svn.torproject.org/svn/arm/trunk/README">code</a>).</dd>
+<dt>Fabian Keil</dt><dd>Jeden z deweloperów Privoxy i fan Tora. To dzięki niemu Tor i Privoxy nadal
+działają dobrze razem.</dd>
+<dt>Kory Kirk</dt><dd>Pracował w czasie Google Summer of Code 2009 nad rozszerzeniem
+Torbutton. Teraz pracuje z Brucem Leidlem nad klientem Tora w Javie.</dd>
 <dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd>
-
-<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką
-społeczność Tora w sprawach prawnych.</dd>
-
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR
-(public relations) i relacjami ze społeczeństwem.</dd>
-
-<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony
-oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
-
-<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt>
-<dd>Najbardziej oddany człowiek zgłaszający błędy jakiego znamy. Musi czytać kod źródłowy
-Tora codziennie przy śniadaniu.</dd>
-
-<dt>Tup (to też jest pseudonim)</dt>
-<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
-proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
-
-<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na
-VMWare, które ułatwia zainstalowanie i używanie Tora.</dd>
-
-<dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka
-<a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a>
-<a href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a>
-na temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o Torze i
-podobnych narzędziach.</dd>
-
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach
+prawnych.</dd>
+<dt>Shava Nerad</dt><dd>Our former Development Director. She still works on PR and community
+relations.</dd>
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach
+nordyckich.</dd>
+<dt>Lasse &Oslash;verlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych
+serwerów proxy dla klientów Tora na Windows.</dd>
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy jakiego znamy. Musi czytać kod
+źródłowy Tora codziennie przy śniadaniu.</dd>
+<dt>tup (another pseudonym)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem
+TorDNSEL</a>.</dd>
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które
+ułatwia zainstalowanie i używanie Tora.</dd>
+<dt>Ethan Zuckerman</dt><dd>A blogger who has written some <a
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesting</a> <a
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutorials</a> for
+how, when, and whether to use Tor. He also teaches activists around the
+world about Tor and related tools.</dd>
 <dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a
-href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora,
-ludzie, którzy uczą innych używać Tora itd.</dt>
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie,
+którzy uczą innych używać Tora itd.</dt>
 </dl>
 
 <div class="underline"></div>
 <a id="Past"></a>
-<h3><a class="anchor" href="#Past">Podziękowania dla dawnych członków:</a></h3>
+<h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3>
 
 <dl>
-<dt>Domenik Bork</dt><dd> Pracował nad
-Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a
+<dt>John Bashinski</dt><dd> Dostarczył pierwotny plik specyfikacji rpm.</dd>
+<dt>Domenik Bork</dt><dd> Worked on Configuration of Hidden Services with User Authorization in
+Vidalia (<a
 href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
-jako część Google Summer of Code 2008.</dd>
+as part of Google Summer of Code 2008.</dd>
 <dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a
-href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,
-fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
+(rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
 <dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd>
-<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
+<dt>Fallon Chen</dt><dd> Worked on Improving Tor Path Selection (<a
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)
-i <a
-href="https://git.torproject.org/checkout/tor/master/doc/spec/proposals/151-path-selection-improvements.txt"
->propozycją 151</a> jako część Google Summer of Code 2008.</dd>
-<dt>Bram Cohen</dt><dd>Pomógł zaprojektować nasz mechanizm kontroli zatorów
-we wczesnych dniach Tora.</dd>
+and <a
+href="<gitblob>doc/spec/proposals/151-path-selection-improvements.txt">proposal
+151</a> as part of Google Summer of Code 2008.</dd>
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować nasz mechanizm kontroli zatorów we wczesnych dniach
+Tora.</dd>
 <dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
-<dt>Geoff Goodell</dt><dd>Zaczął projekt
-<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako
-sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak
-jest dziś.</dd>
+<dt>Geoff Goodell</dt><dd>Started the <a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom
+project</a> which uses Tor as its overlay network; also helped motivate
+Tor's control interface to be as flexible as it is.</dd>
 <dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
 zaczętymi jako część Google Summer of Code 2008.</dd>
+<dt>Christian Grothoff</dt><dd> Dał nam lepsze zachowanie demonizujące.</dd>
+<dt>Steven Hazel</dt><dd> Sprawił, że 'make install' robi to, co trzeba.</dd>
 <dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd>
-<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad
-ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
+<dt>Jason Holt</dt><dd> Dodał łaty do instrukcji i strony mana.</dd>
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
 href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
 implementacji libevent</a>; prowadzony przez Nicka.</dd>
-<dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd>
+<dt>Joe Kowalski</dt><dd>Original author and provider of the torstatus script formerly run on
+nighteffect.</dd>
 <dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
 <dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
 href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
-<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF
-nas sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu dokumentacji użytkownika.</dd>
-<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty
- jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd>
-<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad
-modyfikacją <a
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
-by mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a
-Perry'ego.</dd>
-<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a
-href="<page torbutton/index>">Torbutton</a>.</dd>
-<dt>Stephen Tyree</dt><dd>Pracował w czasie Google Summer of Code 2009 nad stworzeniem API dla wtyczek programu <a
-href="<page vidalia/index>">Vidalia</a> i nad wtyczką pozwalającą na integrację z HerdictWeb,
-projektem mającym na celu wskazywanie niedostępności stron poprzez zgłoszenia użytkowników (<a
-href="https://trac.vidalia-project.net/wiki/ExtensionAPI">plan</a>,
-<a
-href="https://trac.vidalia-project.net/browser/vidalia/branches/extension-api">kod</a>).
-Mentor: Matt Edman</dd>
-<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
+dokumentacji użytkownika.</dd>
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
+torbutton/index>">Torbutton</a>.</dd>
+<dt>Aaron Turner</dt><dd> Dał nam pierwszą wersję skryptu powłoki tor.sh do skryptów startowych.</dd>
+<dt>Stephen Tyree</dt><dd> Worked during Google Summer of Code 2009 to develop a plugin API for <a
+href="<page vidalia/index>">Vidalia</a> and create a plugin to allow
+HerdictWeb integration, a project aiming at identifying website
+inaccessibility using user submissions.</dd>
+<dt>Camilo Viecco</dt><dd> Worked on Providing Blossom functionality to Vidalia (<a
 href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
-jako część Google Summer of Code 2008.</dd>
-<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności
-usług ukrytych Tora (<a
+as part of Google Summer of Code 2008.</dd>
+<dt>Fred von Lohmann</dt><dd>Fred served on our Board of Directors from 2006 through 2009.  His complete
+bio can be found at the <a
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">EFF Staff
+Site</a>.</dd>
+<dt>Christian Wilms</dt><dd> Worked on Performance Enhancing Measures for Tor Hidden Services (<a
 href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
-jako część Google Summer of Code 2008.</dd>
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian
-C. York</a> jest pisarką, blogerką i aktywistką w Bostonie. Bloguje o sposobach
-korzystania z Tora i anonimowości w <a
+as part of Google Summer of Code 2008.</dd>
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
+anonimowości w <a
 href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
 </dl>
 
-  </div><!-- #main -->
+  </div>
 
-#include <foot.wmi>
 
+
+#include <foot.wmi>

Modified: website/trunk/pl/running-a-mirror.wml
===================================================================
--- website/trunk/pl/running-a-mirror.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/running-a-mirror.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,102 +1,96 @@
-## translation metadata
-# Based-On-Revision: 21056
-# Translation-Priority: 4-optional
-# Last-Translator: bogdandr_at_op . pl
 
-#include "head.wmi" TITLE="Tor: Prowadzenie Mirrora" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 4-optional
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8"
 <div class="main-column">
 
 <h2>Tor: Prowadzenie Mirrora</h2>
 <hr />
 
-<p>Dziękujemy, że chcesz mirrorować strony Tora.
-Wszystkie nasze serwery-mirrory są publicznie wypisane na
-<a href="<page mirrors>">naszej stronie mirrorów</a>.
-Poniżej zamieszczamy kilka przykładowych komend i konfiguracji, by wstępne
-uruchamianie i utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora
-i katalog dystrybucyjny w chwili obecnej wymagają 1,6 GB miejsca na dysku.
-Sam katalog /dist zajmuje 230 MB.</p>
+<p>Dziękujemy, że chcesz mirrorować strony Tora. Wszystkie nasze
+serwery-mirrory są publicznie wypisane na <a href="<page mirrors>">naszej
+stronie mirrorów</a>. Poniżej zamieszczamy kilka przykładowych komend i
+konfiguracji, by wstępne uruchamianie i utrzymywanie odbywały się jak
+najmniejszym wysiłkiem. Strona Tora i katalog dystrybucyjny w chwili obecnej
+wymagają 1,6 GB miejsca na dysku. Sam katalog /dist zajmuje 230 MB.</p>
 
 <p>
-Jeśli chcielibyście poprowadzić mirror (strona+dist), wystarczy po prostu ta komenda, by pobrać wszystko,
-czym mirror powinien dzielić się ze światem:
-<br /> <br />
-<tt>
-rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/
-</tt>
-<br/> <br/>
-Jeśli chcielibyście prowadzić tylko mirror samego katalogu dist/ (tylko dystrybucje),
-wystarczy ta komenda, by pobrać wszystko, czym taki mirror powinien dzielić się ze światem:
-<br /> <br />
-<tt>
-rsync -av --delete rsync://rsync.torproject.org/tor/dist tor-mirror-dist/
-</tt>
+Jeśli chcielibyście poprowadzić mirror (strona+dist), wystarczy po prostu ta
+komenda, by pobrać wszystko, czym mirror powinien dzielić się ze światem:
+<br /> <br /> <tt> rsync -av --delete rsync://rsync.torproject.org/tor
+tor-mirror/ </tt> <br/> <br/> Jeśli chcielibyście prowadzić tylko mirror
+samego katalogu dist/ (tylko dystrybucje), wystarczy ta komenda, by pobrać
+wszystko, czym taki mirror powinien dzielić się ze światem: <br /> <br />
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor/dist
+tor-mirror-dist/ </tt>
 
 
 <p>
-W celu zapewnienia, że mamy wiarygodne i aktualne mirrory,
-prosimy upewnić się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br /><br />
+W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br /><br />
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej,
+niż co godzinę.<br /><br /> Pozwala "Directory Index / Indexes"
+(wyświetlanie indeksów) katalogu /dist.<br /><br /> Pozwala na "Multiviews"
+lub coś równoważnego, w celu lokalizacji języków.<br /><br /> Ma prawidłowy
+adres email w celach komunikacji administracyjnej, gdyby Twój serwer miał
+kłopoty.<br /><br /> Jest wysoce zalecane, by wszyscy operatorzy mirrorów
+zapisali się na <A
+href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE,
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br /><br />
 
-Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, niż co godzinę.<br /><br />
-
-Pozwala "Directory Index / Indexes" (wyświetlanie indeksów) katalogu /dist.<br /><br />
-
-Pozwala na "Multiviews" lub coś równoważnego, w celu lokalizacji języków.<br /><br />
-
-Ma prawidłowy adres email w celach komunikacji administracyjnej, gdyby
-Twój serwer miał kłopoty.<br /><br />
-
-Jest wysoce zalecane, by wszyscy operatorzy mirrorów zapisali się na <A
-href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>, gdzie powinny
-iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, jakiekolwiek inne prośby/zawiadomienia).
-Ponadto, można tu znaleźć wsparcie w jakichkolwiek sprawach technicznych przy uruchamianiu
-mirrora.<br /><br />
 </p>
-<br/> <br/>
+<br /><br />
 <p>
-Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin może
-wyglądać następująco:</p>
+Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin
+może wyglądać następująco:
 <pre>
 # m h  dom mon dow   command
-1 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
+
+0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
 </pre>
-<br/>
-Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy przykładowy
-plik konfiguracji wirtualnego hosta:
+</tt>
+</p>
+<br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy
+przykładowy plik konfiguracji wirtualnego hosta: <tt>
 <pre>
 &lt;VirtualHost 1.2.3.4:80&gt;
-	ServerAdmin youremail at example.com<br />
-	ServerName  1.2.3.4<br />
+        ServerAdmin youremail at example.com<br/>
+        ServerName  1.2.3.4<br/>
 
-	DocumentRoot /var/www/mirrors/torproject.org<br />
+        DocumentRoot /var/www/mirrors/torproject.org<br/>
 
-	&lt;Directory /var/www/mirrors/torproject.org/&gt;<br />
-		Options MultiViews Indexes<br />
-		DirectoryIndex index<br />
-		AllowOverride None<br />
-	&lt;/Directory&gt;<br />
+        &lt;Directory /var/www/mirrors/torproject.org/&gt;<br/>
+            Options MultiViews Indexes<br/>
+            DirectoryIndex index<br/>
+            AllowOverride None<br/>
+        &lt;/Directory&gt;<br/>
 
 &lt;/VirtualHost&gt;
 </pre>
-<br/> <br/>
-
-<p>
-Prosimy upewniaj się, że Twój mirror jest aktualny (sugerujemy zautomatyzowanie
-tego zadania za pomocą czegoś podobnego do '<tt>cron</tt>'). Nasza strona, kod
-źródłowy i wydania binarne często się zmieniają. Zalecana częstotliwość aktualizacji
-to raz na sześć godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
+</tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
 </p>
-
+<br/>	
 <p>
 Jeśli prowadzisz mirror, proszę zapisz się na
-<A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> i
-przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też znaleźć pomoc
-w sprawach wsparcia dla mirrorów i spraw związanych z konfiguracją.
+<A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z
+konfiguracją.
 </p>
 
 
 
-  </div><!-- #main -->
+  </div>
 
+
 #include <foot.wmi>

Modified: website/trunk/pl/tormedia.wml
===================================================================
--- website/trunk/pl/tormedia.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/tormedia.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,20 +1,23 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21353
+# Revision: $Revision$
 # Translation-Priority: 4-optional
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8"
-
+#include "head.wmi" TITLE="Media Appearances of The Tor Project" CHARSET="UTF-8"
 <div class="main-column">
 
 <h1>Pojawienia się w mediach</h1>
 
 <h2>Wywiady i pojawienia się</h2>
 
-<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening News,
-dostrzegły lub cytowały członków Projektu Tor ze względu na ich specjalizację
-w dziedzinach anonimowości, prywatności i cenzury w Internecie.
-Oto przykłady: </p>
+<p> Major news organizations including the New York Times, Forbes, and the CBS
+Evening News have sought out or quoted Tor Project members due to their
+expertise on anonymity, privacy, and Internet censorship issues.  Some
+samples: </p>
 
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
 <thead style="background-color: #e5e5e5;">
@@ -26,40 +29,48 @@
 </thead>
 
 <tr>
+<td>2010 Mar 11</td>
+<td>ABC Australia</td>
+<td><a
+href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
+Tense: The Deep Web</a></td>
+</tr>
+<tr style="background-color: #e5e5e5;">
 <td>02 Lipca 2009</td>
 <td>NED/CIMA</td>
-<td><a href="http://cima.ned.org/events/new-media-in-iran.html"
->The Role of New Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
+<td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New
+Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
 </tr>
 <tr>
 <td>06 Kwietnia 2009</td>
 <td>Al Jazeera</td>
-<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village
-Voices pokazuje Tora</a></td>
+<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
+pokazuje Tora</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>12 Marca 2009</td>
 <td>BBC World Service</td>
-<td><a href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
+<td><a
+href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
 >wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
 </tr>
 <tr>
 <td>13 Lutego 2009</td>
 <td>Hearsay Culture</td>
-<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio Interview/Podcast
- (wywiad/podcast w radio)</a></td>
+<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
+Interview/Podcast (wywiad/podcast w radio)</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>29 Grudnia 2008</td>
 <td>nu.nl</td>
-<td><a href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
+<td><a
+href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
 >Anoniem browsen voor gsm in de maak</a></td>
 </tr>
 <tr>
 <td>11 Kwietnia 2006</td>
 <td>PBS Frontline</td>
-<td><a
-href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
+<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
 >Zmniejszanie chińskiej zapory ogniowej</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
@@ -71,9 +82,9 @@
 <tr>
 <td>27 Lutego 2006</td>
 <td>Forbes</td>
-<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
->Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania
-sieci przez represyjne rzędy. </td>
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia
+w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
+przez represyjne rzędy. </td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>20 Lutego 2006</td>
@@ -84,9 +95,11 @@
 <tr>
 <td>15 Lutego 2006</td>
 <td>CBS Evening News</td>
-<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
->Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił
-się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td>
+<td><a
+href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
+Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
+1:04 na wideo.</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>15 Lutego 2006</td>
@@ -96,8 +109,8 @@
 <tr>
 <td>27 Stycznia 2006</td>
 <td>Fox News/eWeek</td>
-<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe
-nagle stają się bardzo popularne</a></td>
+<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery
+sieciowe nagle stają się bardzo popularne</a></td>
 </tr>
 <tr>
 <td>25 Stycznia 2006</td>
@@ -118,8 +131,9 @@
 
 <h2>Artykuły</h2>
 
-<p>Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w prasie.
-Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o Torze.  </p>
+<p> Since Tor is widely used throughout the world, it is mentioned regularly in
+the press.  This list is not comprehensive, but illustrates some of the
+significant Tor-related stories that have popped up.  </p>
 
 <table width="100%" border="0" cellpadding="3" cellspacing="0">
 <thead style="background-color: #e5e5e5;">
@@ -131,124 +145,154 @@
 </thead>
 
 <tr>
-<td>29 Grudnia 2009</td>
+<td>2010 Mar 17</td>
+<td>PC World Poland</td>
+<td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
+w Sieci</a></td>
+</tr>
+<tr>
+<td>2010 Mar 09</td>
+<td>PC Pro UK</td>
+<td><a
+href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
+strona sieci</a></td>
+</tr>
+<tr style="background-color: #e5e5e5;">
+<td>2009 Dec 29</td>
 <td>Times Online</td>
 <td><a
 href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
-Iran’s regime falls this will be remembered as the YouTube revolution </a> (Gdy upadnie reżim
-Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td>
+Iran’s regime falls this will be remembered as the YouTube revolution </a>
+(Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td>
 </tr>
 <tr>
 <td>15 Października 2009</td>
 <td>Technology Review</td>
-<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down on Tor Anonymity Network</a>
-(Chiny dokręcają śrubę anonimowej sieci Tora)</td>
+<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
+on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>30 Września 2009</td>
 <td>BusinessWeek</td>
 <td><a
 href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
-Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują nadliczbowo)</td>
+Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują
+nadliczbowo)</td>
 </tr>
 <tr>
 <td>19 Sierpnia 2009</td>
 <td>Reuters</td>
-<td><a href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true"
->Web tools help protect human rights activists</a> (Narzędzia sieciowe do pomocy w ochronie
-aktywistów na rzecz praw człowieka)</td>
+<td><a
+href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true"
+>Web tools help protect human rights activists</a> (Narzędzia sieciowe do
+pomocy w ochronie aktywistów na rzecz praw człowieka)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>10 Sierpnia 2009</td>
 <td>Technology Review</td>
-<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255"
->How to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w Internet)</td>
+<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
+to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
+Internet)</td>
 </tr>
 <tr>
 <td>26 Lipca 2009</td>
 <td>Washington Times</td>
-<td><a href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/"
->Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na unicestwienie
-irańskich cenzorów Sieci)</td>
+<td><a
+href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/"
+>Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
+unicestwienie irańskich cenzorów Sieci)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>26 Lipca 2009</td>
 <td>Boston Globe</td>
-<td><a href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/"
+<td><a
+href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/"
 >US set to hike aid aimed at Iranians</a></td>
 </tr>
 <tr>
 <td>24 Lipca 2009</td>
 <td>Associated Press</td>
-<td><a href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0"
->Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści pracują nad unikaniem
-rozprawy z Internetem)</td>
+<td><a
+href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0"
+>Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści
+pracują nad unikaniem rozprawy z Internetem)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>08 Lipca 2009</td>
 <td>Tehran Bureau</td>
-<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/"
->Geeks Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym Świecie Zbierają
-Się, by Pomóc Irańczykom On-line)</td>
+<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
+Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
+Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
 </tr>
 <tr>
 <td>26 Czerwca 2009</td>
 <td>Washington Times</td>
-<td><a href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines"
->Iranian protesters avoid censorship with Navy technology</a> (Irańscy protestujący unikają
-cenzury z technologią Marynarki Wojennej)</td>
+<td><a
+href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines"
+>Iranian protesters avoid censorship with Navy technology</a> (Irańscy
+protestujący unikają cenzury z technologią Marynarki Wojennej)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>29 Czerwca 2009</td>
 <td>EFF</td>
-<td><a href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges"
->Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż protestującym w Iranie:
-prowadź mostek Tora lub przekaźnik Tora)</td>
+<td><a
+href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges"
+>Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż
+protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
 </tr>
 <tr>
 <td>24 Czerwca 2009</td>
 <td>Daily Finance</td>
-<td><a href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/"
->Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej kontrowersji)</td>
+<td><a
+href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/"
+>Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
+kontrowersji)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>18 Czerwca 2009</td>
 <td>Wall Street Journal</td>
-<td><a href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/"
->Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w celu anonimizacji korzystania z sieci)</td>
+<td><a
+href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/"
+>Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w
+celu anonimizacji korzystania z sieci)</td>
 </tr>
 <tr>
 <td>19 Czerwca 2009</td>
 <td>O'Reilly Radar</td>
-<td><a href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html"
->Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor Project and the EFF</a>
-(Dramatyczny wzrost liczby klientów Tora z Iranu: Wywiad z Projektem Tor i EFF)</td>
+<td><a
+href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html"
+>Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
+Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
+Wywiad z Projektem Tor i EFF)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>18 Czerwca 2009</td>
 <td>Deutsche Welle</td>
-<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html"
->Internet proxies let Iranians and others connect to blocked Web sites</a>
-(Serwery pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi stronami WWW)</td>
+<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet
+proxies let Iranians and others connect to blocked Web sites</a> (Serwery
+pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
+stronami WWW)</td>
 </tr>
 <tr>
 <td>18 Czerwca 2009</td>
 <td>Technology Review</td>
-<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the Republic of Iran</a>
-(Sieć vs. Republika Iranu)</td>
+<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
+Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>17 Czerwca 2009</td>
 <td>CNet News</td>
-<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html"
->Iranians find ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie cenzorów Sieci)</td>
+<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
+ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
+cenzorów Sieci)</td>
 </tr>
 <tr>
 <td>17 Czerwca 2009</td>
 <td>ComputerWorld</td>
-<td><a href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head"
->Iran's leaders fight Internet; Internet wins (so far)</a>
-(Irańscy przywódcy walczą z Internetem; Internet wygrywa [na razie])</td>
+<td><a
+href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head"
+>Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy
+przywódcy walczą z Internetem; Internet wygrywa [na razie])</td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>29 Maja 2009</td>
@@ -260,7 +304,8 @@
 <tr>
 <td>15 Maja 2009</td>
 <td>Mass High Tech</td>
-<td><a href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html"
+<td><a
+href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html"
 >Tor tackles Net privacy</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
@@ -272,52 +317,56 @@
 <tr>
 <td>23 Kwietnia 2009</td>
 <td>Technology Review</td>
-<td><a href="http://www.technologyreview.com/computing/22427/?a=f"
->Dissent Made Safer:  How anonymity technology could save free speech on the Internet.
-(Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić wolność słowa w Internecie)</a></td>
+<td><a href="http://www.technologyreview.com/computing/22427/?a=f">Dissent Made
+Safer: How anonymity technology could save free speech on the Internet.</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>22 Kwietnia 2009</td>
 <td>Le Monde</td>
-<td><a href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/"
->How to circumvent cybersurveillance (Jak przeciwdziałać cyberpodsłuchowi)</a></td>
+<td><a
+href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/"
+>How to circumvent cybersurveillance (Jak przeciwdziałać
+cyberpodsłuchowi)</a></td>
 </tr>
 <tr>
 <td>06 Kwietnia 2009</td>
 <td>Reader's Digest</td>
-<td><a href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html"
+<td><a
+href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html"
 >How to Hide Anything</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>18 Marca 2009</td>
 <td>Marie Claire</td>
-<td><a href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image"
+<td><a
+href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image"
 >How to Manage Your Web Footprint (Jak zarządzać swoimi śladami w sieci)</a></td>
 </tr>
 <tr>
 <td>13 Marca 2009</td>
 <td>Wall Street Journal</td>
-<td><a
-href="http://online.wsj.com/article/SB123567809587886053.html">The
+<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
 Kindness of Strangers (Życzliwość nieznajomych)</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>03 Marca 2009</td>
 <td>Orf Austria</td>
-<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna WIRTSCHAFTSKAMMER</a></td>
+<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
+WIRTSCHAFTSKAMMER</a></td>
 </tr>
 <tr>
 <td>18 Lutego 2009</td>
 <td>Bangkok Post</td>
-<td><a href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine"
->The old fake "404 not found" routine (Stara fałszywa procedura "404 nie znaleziono")</a></td>
+<td><a
+href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine"
+>The old fake "404 not found" routine (Stara fałszywa procedura "404 nie
+znaleziono")</a></td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>14 Grudnia 2008</td>
 <td>PC Magazine: Środkowy i Bliski Wschód</td>
-<td><a
-href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak odzyskać
-swoją prywatność online</a></td>
+<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
+odzyskać swoją prywatność online</a></td>
 </tr>
 <tr>
 <td>21 Sierpnia 2008</td>
@@ -352,15 +401,14 @@
 <td>Tech Radar UK</td>
 <td><a
 href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233"
->Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the
-paranoid</a>
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises
+anonymous surfing for the paranoid</a>
 </td>
 </tr>
 <tr style="background-color: #e5e5e5;">
 <td>7 Sierpnia 2008</td>
 <td>Speigel</td>
-<td><a
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
+<td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
 gegen Zensur und Überwachung</a>
 </td>
 </tr>
@@ -369,8 +417,7 @@
 <td>PC World</td>
 <td><a
 href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
-Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do
-pobrania)</a>.  Tor jest na pierwszym miejscu.
+Great, Free Privacy Downloads</a>.  Tor is Number 1.
 </td>
 </tr>
 <tr style="background-color: #e5e5e5;">
@@ -386,11 +433,10 @@
 <td>The Register UK</td>
 <td><a
 href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
-hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę
-w wielkiej chińskiej zaporze)</a>
+hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają
+dziurę w wielkiej chińskiej zaporze)</a>
 </td>
 </tr>
-
 <tr>
 <td>2008 May 24</td>
 <td>Groupo Estado</td>
@@ -399,59 +445,57 @@
 >Wywiad z konferencji Komputery, Wolność i Prywatność 2008</a>
 </td>
 </tr>
-
 <tr style="background-color: #e5e5e5;">
 <td>12 Marca 2008</td>
 <td>SearchSecurity.com</td>
-<td><a href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html"
->Mostki w sieci Tora pomagają unikać blokad</a>.
-Opisuje nowe cechy Tora zaprojektowane, by pokonywać filtrowanie i blokowanie, które
-uniemożliwiają dostęp do sieci Tora.
+<td><a
+href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html"
+>Mostki w sieci Tora pomagają unikać blokad</a>.  Opisuje nowe cechy Tora
+zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
+dostęp do sieci Tora.
 </td>
 </tr>
-
 <tr>
 <td>14 Lutego 2008</td>
 <td>Wired: Compiler Blog</td>
 <td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html"
->Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub mniej</a>.
+>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
+mniej</a>.
 </td>
 </tr>
-
 <tr style="background-color: #e5e5e5;">
 <td>1 Lutego 2008</td>
 <td>PC World</td>
 <td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html"
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a>
-Raport na temat <a
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas
+surfowania po sieci</a> Raport na temat <a
 href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/"
 >niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
 href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B"
 >odpowiada na Blogu Tora</a>.</td>
 </tr>
-
 <tr style="background-color: #e5e5e5;">
 <td>21 Września 2007</td>
 <td>Wired HowTo Blog</td>
 <td><a
 href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work"
->Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą pozostać anonimowi.
+>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą
+pozostać anonimowi.
 </td>
 </tr>
 
 <tr>
 <td>16 Września 2007</td>
 <td>Cnet</td>
-<td><a href="http://www.cnet.com/surveillance-state/8301-13739_1-9779225-46.html?"
->Aresztowanie administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego
-sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja zorientowała się
-w swoim błędzie. Niestety, całe zamieszanie <a
-href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"
->spowodowało, że ten operator wyłączył swój węzeł</a>.
-Mamy <a href="<page faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów
-przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">Najczęściej zadawane prawne
-pytania dla operatorów przekaźników</a>, które radzą, jak załatwiać takie sprawy, jeśli
-prowadzi się przekaźnik sieci.
+<td><a href="http://news.cnet.com/8301-13739_3-9779225-46.html"> Tor anonymity
+server admin arrested</a>.  A Tor exit node operator from Germany was
+arrested and then released once the police realized their
+mistake. Unfortunately, the hassle <a
+href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html">
+caused this operator to shut down the node</a>.  We have an <a href="<page
+faq-abuse>"> Abuse FAQ for Tor Relay Operators</a>, as well as a <a
+href="<page eff/tor-legal-faq>"> Legal FAQ for Tor Relay Operators</a> with
+advice on how to handle such issues if you are operating a Tor relay.
   </td>
 </tr>
 
@@ -460,31 +504,35 @@
 <td>Wired</td>
 <td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks"
 >Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br />
-Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował ruch
-przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym opublikował
-niezaszyfrowane hasła i informacje o kontach. Zauważcie, że lepsze artykuły o tym
-wydarzeniu wskazują, że nie jest to błąd bezpieczeństwa ani projektu systemu Tor - Tor
-daje anonimowości, ale nie szyfruje nic przychodzącego do lub wychodzącego z węzła
-wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, by zapewnić
-sobie szyfrowanie od początku do końca.
-Również opisane w
-<a
+Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował
+ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym
+opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że
+lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd
+bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie
+szyfruje nic przychodzącego do lub wychodzącego z węzła
+wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania,
+by zapewnić sobie szyfrowanie od początku do końca.  Również opisane w <a
 href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information"
 >The Inquirer</a>, <a
 href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY"
 >InfoWorld</a>, <a
 href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2"
->The Sydney Morning Herald</a>,
-<a href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
+>The Sydney Morning Herald</a>, <a
+href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
 href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html"
->ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na stronie
-<a href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html"
->Wired Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
-węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co opisano w
-<a href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The Register</a>, <a
+>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na
+stronie <a
+href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired
+Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
+węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co
+opisano w <a
+href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The
+Register</a>, <a
 href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1"
->The Sydney Morning Herald</a>, <a href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i
-<a href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired Blog</a>.
+>The Sydney Morning Herald</a>, <a
+href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i <a
+href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired
+Blog</a>.
 </td>
 </tr>
 
@@ -492,29 +540,30 @@
 <td>2007 Jul 27</td>
 <td>Wired Blog</td>
 <td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"
->Cyber-dżihadziści obejmują Tora</a><br />
-Adres <a href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
-który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla dżihadystów.
-Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.
+>Cyber-dżihadziści obejmują Tora</a><br /> Adres <a
+href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
+który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla
+dżihadystów.  Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.
 </td>
 </tr>
 
 <tr style="background-color: #e5e5e5;">
 <td>22 Czerwca 2007</td>
 <td>Bangkok Post</td>
-<td> <a href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"
->Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma Tora,
-by unikać cenzury.
+<td> <a
+href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"
+>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma
+Tora, by unikać cenzury.
 </td>
 </tr>
 
 <tr>
 <td>15 Marca 2007</td>
 <td>World Changing</td>
-<td><a href="http://www.worldchanging.com/archives/006309.html"
->Blogowanie tam, gdzie nie ma wolności słowa</a><br />
-Opis udziału byłej dyrektor Tora, Shavy Nerad, w
-<a href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
+<td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam,
+gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora,
+Shavy Nerad, w <a
+href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
 SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.
 </td>
 </tr>
@@ -522,50 +571,48 @@
 <tr style="background-color: #e5e5e5;">
 <td>8 Marca 2007</td>
 <td>Security Focus</td>
-<td><a href="http://www.securityfocus.com/news/11447/1"
->Proponowana dziura w Torze do ułatwienia łapania przestępców</a>.
-Opis narzędzia nazwanego "Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi
-od Projektu Tor ilustrujące, dlaczego to podejście może być złym pomysłem.
+<td><a href="http://www.securityfocus.com/news/11447/1"> Tor hack proposed to
+catch criminals</a>.  Coverage of a toolset called "Torment" for monitoring
+exit nodes, and responses from the Tor Project illustrating why this
+approach may not be a good idea.
 </td>
 </tr>
 
 <tr>
 <td>1 Lutego 2007</td>
 <td>Dr Dobb's</td>
-<td><a href="http://www.ddj.com/security/197002414"
->Projekt Tor broni anonimowe źródła informacji</a>.
-Wprowadzenie do Tora, łącznie z notą od strony technicznej i historycznej.
+<td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe
+źródła informacji</a>.  Wprowadzenie do Tora, łącznie z notą od strony
+technicznej i historycznej.
 </td>
 </tr>
 
 <tr style="background-color: #e5e5e5;">
 <td>19 Października 2006</td>
 <td>Wired Threat Level</td>
-<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"
->Router cebulowy (TOR) przecieka</a>.
-Tłumaczy, dlaczego musisz używać czegoś takiego jak Privoxy jako dodatek do
-samego Tora, by zapewnić sobie anonimowość. Jeśli używasz paczki z Vidalią,
-to ona automatycznie instaluje i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć,
-czemu to jest potrzebne.
+<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"> The
+Onion Router (TOR) is Leaky (Leeky)</a>.  Explains why you need something
+like Privoxy in addition to the core Tor code to ensure your anonymity. If
+you use the Vidalia bundle, it installs and configures Privoxy
+automatically, but it can't hurt to understand why it is necessary.
 </td>
 </tr>
 
 <tr>
 <td>18 Sierpnia 2006</td>
 <td>NPR</td>
-<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"
->Wskazówki jak chronić prywatność on-line</a>.
-Kevin Bankston z EFF poleca Tor podczas wywiadu w NPR.
-Informacje o Torze zaczynają się o czasie 8:15 w materiale z programu.
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"> Tips
+for Protecting Privacy Online</a>.  Kevin Bankston of the EFF recommends Tor
+during an NPR interview.  Tor information begins at 8:15 into the program.
 </td>
 </tr>
 
 <tr style="background-color: #e5e5e5;">
 <td>5 Lipca 2006</td>
 <td>MSNBC</td>
-<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/"
->Obrona wolności w świecie nowych technologii</a>.
-Wspomina, że EFF wspiera funduszami Tora jako jeden ze swoich głównych projektów niesądowych.
+<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w
+świecie nowych technologii</a>.  Wspomina, że EFF wspiera funduszami Tora
+jako jeden ze swoich głównych projektów niesądowych.
 </td>
 </tr>
 
@@ -575,8 +622,9 @@
   </td>
   <td>
     Network Secure</td>
-    <td><a href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909"
-    >Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br />
+    <td><a
+href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909"
+>Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br />
   </td>
 </tr>
 
@@ -586,10 +634,10 @@
   </td>
   <td>
     Wall Street Journal</td>
-<td>    <a href="http://online.wsj.com/article/SB113979965346572150.html"
-	>Chińscy cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br />
-    Pełny artykuł można też znaleźć
-    <a href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.
+<td>    <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy
+cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny
+artykuł można też znaleźć <a
+href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.
   </td>
 </tr>
 
@@ -599,8 +647,8 @@
   </td>
   <td>
     Technology Review</td>
-<td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/"
-	>Unikanie oczu Google</a><br />
+<td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie
+oczu Google</a><br />
   </td>
 </tr>
 
@@ -610,8 +658,8 @@
   </td>
   <td>
     New York Times</td>
-<td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html"
-	>Jak przechytrzyć światowych cenzorów Internetu</a><br />
+<td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak
+przechytrzyć światowych cenzorów Internetu</a><br />
   </td>
 </tr>
 
@@ -622,9 +670,9 @@
   <td>
     NPR Talk of the Nation</td>
 <td>    <a href="http://www.npr.org/templates/story/story.php?storyId=5168456"
-	>Wyszukiwarki a prawo do prywatności w sieci</a><br />
-    <a href="http://xeni.net/">Xeni Jardin</a>
-    poleca Tora o czasie 33:30 na wideo z programu.
+>Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a
+href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo
+z programu.
   </td>
 </tr>
 
@@ -634,8 +682,8 @@
   </td>
   <td>
     Punto Informatico</td>
-<td>    <a href="http://punto-informatico.it/p.aspx?i=1430903"
-	>TOR c'è</a> (włoski)<br />
+<td>    <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a>
+(włoski)<br />
   </td>
 </tr>
 
@@ -645,8 +693,9 @@
   </td>
   <td>
     Wired</td>
-<td>    <a href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2"
-	>Jak oszukać szpiegowanie z wyszukiwarek</a><br />
+<td>    <a
+href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2"
+>Jak oszukać szpiegowanie z wyszukiwarek</a><br />
   </td>
 </tr>
 
@@ -657,7 +706,7 @@
   <td>
     NPR</td>
 <td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854"
-	>Google Records Subpoena Raises Privacy Fears</a><br />
+>Google Records Subpoena Raises Privacy Fears</a><br />
   </td>
 </tr>
 
@@ -668,7 +717,7 @@
   <td>
     Viva o Linux</td>
    <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759"
-   	>TOR: A Internet sem rastreabilidade</a> (portugalski)<br />
+>TOR: A Internet sem rastreabilidade</a> (portugalski)<br />
   </td>
 </tr>
 
@@ -678,8 +727,10 @@
   </td>
   <td>
     IEEE Computer Society's Technical Committee on Security and Privacy</td>
-<td>    <a href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR"
-	>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki PCWorlda</a><br />
+<td>    <a
+href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR"
+>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki
+PCWorlda</a><br />
   </td>
 </tr>
 
@@ -689,8 +740,8 @@
   </td>
   <td>
     The Unofficial Apple Blog</td>
-<td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/"
-	>Privacy Watch: Tor</a><br />
+<td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch:
+Tor</a><br />
   </td>
 </tr>
 
@@ -700,8 +751,9 @@
   </td>
   <td>
     The New Zealand Herald</td>
-<td>    <a href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896"
-	>Chińskie cenzurowanie Internetu nie przetrwa</a><br />
+<td>    <a
+href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896"
+>Chińskie cenzurowanie Internetu nie przetrwa</a><br />
   </td>
 </tr>
 
@@ -712,7 +764,7 @@
   <td>
     American Public Radio</td>
 <td>    <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml"
-	>Internetowe narzędzie prywatności o nazwie "Tor"</a><br />
+>Internetowe narzędzie prywatności o nazwie "Tor"</a><br />
   </td>
 </tr>
 
@@ -723,8 +775,7 @@
   <td>
     PC World</td>
 <td>    <a href="http://www.pcworld.com/article/id,120763-page,4/article.html"
-	>Najlepsze 100 produktów roku 2005</a><br />
-    Tor zajmuje miejsce 40.
+>Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40.
   </td>
 </tr>
 
@@ -734,8 +785,8 @@
   </td>
   <td>
     Linux Weekly News</td>
-<td>    <a href="http://lwn.net/Articles/138242/"
-	>Spojrzenie na The Onion Router (Tor)</a><br />
+<td>    <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router
+(Tor)</a><br />
   </td>
 </tr>
 
@@ -745,8 +796,8 @@
   </td>
   <td>
     Slashdot</td>
-<td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244"
-	>Sieć anonimowości Tora ma 100 zweryfikowanych węzłów</a><br />
+<td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć
+anonimowości Tora ma 100 zweryfikowanych węzłów</a><br />
   </td>
 </tr>
 
@@ -756,8 +807,8 @@
   </td>
   <td>
     Security.uz</td>
-<td>    <a href="http://security.uz/news/default.asp?id=10541"
-	>Tor - мощный анонимайзер для всех ОС</a> (rosyjski)<br />
+<td>    <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный
+анонимайзер для всех ОС</a> (rosyjski)<br />
   </td>
 </tr>
 
@@ -767,8 +818,8 @@
   </td>
   <td>
     WebPlanet</td>
-<td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html"
-	>Tor: распределенная система анонимного серфинга</a> (rosyjski)<br />
+<td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor:
+распределенная система анонимного серфинга</a> (rosyjski)<br />
   </td>
 </tr>
 
@@ -778,10 +829,10 @@
   </td>
   <td>
     Wired</td>
-<td>    <a href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all"
-	>Tor niszczy śledzenie w sieci</a><br />
-    Dostępne również po
-    <a href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.
+<td>    <a
+href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all"
+>Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a
+href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.
   </td>
 </tr>
 
@@ -791,8 +842,8 @@
   </td>
   <td>
     XBiz</td>
-<td>    <a href="http://xbiz.com/news/8761"
-	>Projekt Marynarki Wojennej umożliwia anonimowe przeglądanie sieci</a><br />
+<td>    <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia
+anonimowe przeglądanie sieci</a><br />
   </td>
 </tr>
 
@@ -802,8 +853,8 @@
   </td>
   <td>
     Heise online</td>
-<td>    <a href="http://www.heise.de/newsticker/meldung/58506"
-	>CFP: Vom kafkaesken Schwinden der Anonymität</a> (niemiecki)<br />
+<td>    <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken
+Schwinden der Anonymität</a> (niemiecki)<br />
   </td>
 </tr>
 
@@ -814,7 +865,7 @@
   <td>
     Libero</td>
 <td>    <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml"
-	>Anonimato on line, ecco Tor</a> (włoski)<br />
+>Anonimato on line, ecco Tor</a> (włoski)<br />
   </td>
 </tr>
 
@@ -824,8 +875,8 @@
   </td>
   <td>
     Internetnews</td>
-<td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521"
-	>EFF daje wsparcie projektowi 'Anonimowego' Internetu</a><br />
+<td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje
+wsparcie projektowi 'Anonimowego' Internetu</a><br />
   </td>
 </tr>
 
@@ -836,7 +887,7 @@
   <td>
     Linux.com</td>
 <td>    <a href="http://www.linux.com/articles/43713?tid=19&amp;tid=78"
-	>Zabezpieczanie swojej prywatności on-lie z Torem</a><br />
+>Zabezpieczanie swojej prywatności on-lie z Torem</a><br />
   </td>
 </tr>
 
@@ -847,7 +898,7 @@
   <td>
     BoingBoing</td>
 <td>    <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html"
-	>EFF pomaga stworzyć oprogramowanie anonimizujące</a><br />
+>EFF pomaga stworzyć oprogramowanie anonimizujące</a><br />
   </td>
 </tr>
 
@@ -857,8 +908,8 @@
   </td>
   <td>
     Kansas City infozine</td>
-<td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/"
-	>EFF łączy siły z projektem Tor</a><br />
+<td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF
+łączy siły z projektem Tor</a><br />
   </td>
 </tr>
 
@@ -868,8 +919,8 @@
   </td>
   <td>
     golem.de</td>
-<td>    <a href="http://www.golem.de/0412/35340.html"
-	>EFF unterstützt Anonymisierer Tor</a> (niemiecki)<br />
+<td>    <a href="http://www.golem.de/0412/35340.html" >EFF unterstützt Anonymisierer
+Tor</a> (niemiecki)<br />
   </td>
 </tr>
 
@@ -879,8 +930,8 @@
   </td>
   <td>
     SuicideGirls</td>
-<td>    <a href="http://suicidegirls.com/news/technology/6150/"
-	>Nowe oprogramowanie trasujące pozwala anonimowo korzystać z internetu</a><br />
+<td>    <a href="http://suicidegirls.com/news/technology/6150/" >Nowe oprogramowanie
+trasujące pozwala anonimowo korzystać z internetu</a><br />
   </td>
 </tr>
 
@@ -890,8 +941,7 @@
   </td>
   <td>
     P2Pnet</td>
-<td>    <a href="http://p2pnet.net/story/3357"
-	>EFF sponsoruje Tora</a><br />
+<td>    <a href="http://p2pnet.net/story/3357" >EFF sponsoruje Tora</a><br />
   </td>
 </tr>
 
@@ -903,7 +953,7 @@
     Slashdot</td>
 <td>    <a
 href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid=158&amp;tid=153&amp;tid=17"
-	>EFF promuje system Tor podobny do Freenetu</a><br />
+>EFF promuje system Tor podobny do Freenetu</a><br />
   </td>
 </tr>
 
@@ -913,8 +963,8 @@
   </td>
   <td>
     AlterNet</td>
-<td>    <a href="http://www.alternet.org/columnists/story/20523/"
-	>Ciężki ruch</a><br />
+<td>    <a href="http://www.alternet.org/columnists/story/20523/" >Ciężki
+ruch</a><br />
   </td>
 </tr>
 
@@ -934,8 +984,9 @@
   </td>
   <td>
     Eweek</td>
-<td>    <a href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/"
-	>Nie bój się internetowych narzędzi anonimizujących</a><br />
+<td>    <a
+href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/"
+>Nie bój się internetowych narzędzi anonimizujących</a><br />
   </td>
 </tr>
 
@@ -945,8 +996,9 @@
   </td>
   <td>
     HCC magazine</td>
-<td>    <a href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&amp;id=44063"
-	>Anoniem surfen met hulp van marine VS</a> (holenderski)<br />
+<td>    <a
+href="http://www.hccmagazine.nl/index.cfm?fuseaction=home.showNieuws&amp;id=44063"
+>Anoniem surfen met hulp van marine VS</a> (holenderski)<br />
   </td>
 </tr>
 
@@ -956,8 +1008,8 @@
   </td>
   <td>
     Golem</td>
-<td>    <a href="http://www.golem.de/0408/32835.html"
-	>Tor: Anonymisierer nutzt Onion-Routing</a><br />
+<td>    <a href="http://www.golem.de/0408/32835.html" >Tor: Anonymisierer nutzt
+Onion-Routing</a><br />
   </td>
 </tr>
 
@@ -967,8 +1019,8 @@
   </td>
   <td>
     Network World Security</td>
-<td>    <a href="http://www.networkworld.com/details/7088.html"
-	>Trasowanie cebulowe</a><br />
+<td>    <a href="http://www.networkworld.com/details/7088.html" >Trasowanie
+cebulowe</a><br />
   </td>
 </tr>
 
@@ -979,8 +1031,8 @@
   <td>
     Wired</td>
 <td>    <a href="http://www.wired.com/politics/security/news/2004/08/64464"
-	>Trasowanie cebulowe zapobiega wścibskim oczom</a><br />
-    Także po <a href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.
+>Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a
+href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.
   </td>
 </tr>
 
@@ -991,7 +1043,7 @@
   <td>
     CNET Japan blog</td>
 <td>    <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/"
-	>Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br />
+>Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br />
   </td>
 </tr>
 
@@ -1002,7 +1054,7 @@
   <td>
     Wired</td>
 <td>    <a href="http://www.wired.com/science/discoveries/news/1999/04/19091"
-	>Anonimowe surfowanie po sieci?</a><br />
+>Anonimowe surfowanie po sieci?</a><br />
   </td>
 </tr>
 

Modified: website/trunk/pl/trademark-faq.wml
===================================================================
--- website/trunk/pl/trademark-faq.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/trademark-faq.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,65 +1,66 @@
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 19218
+# Revision: $Revision$
 # Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Tor Trademark FAQ" CHARSET="UTF-8"
+<div class="main-column">
 
 
-#include "head.wmi" TITLE="Najczęściej zadawane pytania o znaku handlowym Tora" CHARSET="UTF-8"
-<div class="main-column">
-
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1>
-<hr />
-
-<a id="usage"></a>
+<hr /> <a id="usage"></a>
 <h2>Jak mogę używać nazwy "Tor"?</h2>
-<p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie
-powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług
-anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub
-usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać
-nazwy "Tor" w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku
-do oficjalnej strony Tora <a href="https://www.torproject.org/"
->https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować
-oryginalne źródła Tora, oraz informacji, że twój projekt nie jest sponsorowany
-przez Projekt Tor. Na przykład: "Ten produkt jest tworzony niezależnie
-od oprogramowania Tor&#174; służącego anonimowości oraz nie zawiera żadnej
-gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani czegokolwiek
-innego"</p>
+<p>The Tor Project encourages developers to use the name Tor in ways that do
+not confuse the public about the source of anonymity software and services.
+If you are building open-source non-commercial software or services that
+incorporate or work with The Tor Project's code, you may use the name “Tor”
+in an accurate description of your work.  We ask you to include a link to
+the official Tor website <a
+href="https://www.torproject.org/">https://www.torproject.org/</a> so users
+can verify the original source of Tor for themselves, and a note indicating
+that your project is not sponsored by The Tor Project. For example, “This
+product is produced independently from the Tor&#174; anonymity software and
+carries no guarantee from The Tor Project about quality, suitability or
+anything else.”</p>
 
 <a id="onionlogo"></a>
 <h2>Czy mogę używać logo cebuli?</h2>
-<p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać
-cebulowego logo Tora (jako ilustrację, nie jako markę dla własnych produktów).
-Prosimy nie zmieniać projektu ani kolorów logo. Możesz używać elementów
-wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu
-ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który mógłby
-kogoś wprowadzić w błąd.</p>
+<p>If you're making non-commercial use of Tor software, you may also use the
+Tor onion logo (as an illustration, not as a brand for your products).
+Please don't modify the design or colors of the logo.  You can use items
+that look like the Tor onion logo to illustrate a point (e.g. an exploded
+onion with layers, for instance), so long as they're not used as logos in
+ways that would confuse people.</p>
 
 <a id="combining"></a>
 <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2>
-<p>Zalecamy, byś tego nie robił. Zamiast tego znajdź nazwę, która dokładnie będzie
-opisywała <i>Twój</i> produkt lub usługę. Pamiętaj, że naszym celem jest upewnienie się,
-że nikt nie będzie zmylony co do tego, czy twój produktu lub projekt jest robiony
-lub popierany przez Projekt Tor. Stworzenie nowej marki zawierającej markę Tora
-prawdopodobnie będzie prowadziło do nieporozumień.</p>
+<p>We recommend that you don't do this, but rather find a name that will
+accurately identify <i>your</i> products or services.  Remember that our
+goal is to make sure that people aren't confused about whether your product
+or project is made or endorsed by The Tor Project. Creating a new brand that
+incorporates the Tor brand is likely to lead to confusion.</p>
 
 <a id="enforcing"></a>
 <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2>
 <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać
-oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego znaku
-do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
 oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że
 nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do
-dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić anonimowość
-użytkowników, muszą oni być w stanie zidentyfikować oprogramowanie, którego
-używają, by znali jego siły i słabości. Tor stał się znany jako pakiet
-oprogramowania i połączona z nim sieć anonimizujących ruterów pośredniczących
-z dokumentacją on-line, instrukcjami odnośnie zwiększania swojej anonimowości i
-ostrzeżeniami, że nawet na tym etapie jest to oprogramowanie eksperymentalne.
-Pracujemy z programistami, by poprawić oprogramowanie i sieć oraz by zachęcać
-badaczy do dokumentowania ataków, co pomoże nam jeszcze bardziej wzmocnić
-anonimowość. Samo oprogramowanie rozpowszechniamy za darmo, lecz wymagamy,
-by było ono nam przypisywane. </p>
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest
+to oprogramowanie eksperymentalne.  Pracujemy z programistami, by poprawić
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p>
 
 <a id="commercial"></a>
 <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2>
@@ -67,16 +68,17 @@
 
 <a id="licensee"></a>
 <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2>
-<p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest oficjalnymi
-licencjobiorcami znaku Tora:</p>
+<p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest
+oficjalnymi licencjobiorcami znaku Tora:</p>
 <ul>
-<li><a href="http://anonymityanywhere.com/incognito/">Incognito</a></li>
+<li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li>
 <li><a href="http://portabletor.sourceforge.net/">Portable Tor</a></li>
 <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
 <li><a href="<page vidalia/index>">Vidalia</a></li>
 <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
 </ul>
 
-</div><!-- #main -->
+</div>
 
+
 #include <foot.wmi>

Modified: website/trunk/pl/translation-overview.wml
===================================================================
--- website/trunk/pl/translation-overview.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/translation-overview.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,55 +1,57 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21223
+# Revision: $Revision$
 # Translation-Priority: 4-optional
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Tor: Strona Tłumaczeń" CHARSET="UTF-8"
-
+#include "head.wmi" TITLE="Tor: Translation Overview" CHARSET="UTF-8"
 <div class="main-column">
 
 <h1>Tor: Strona Tłumaczeń</h1>
 <hr />
 
 <p>
-Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują pomocy z tłumaczeniem.
-Według ważności, są to:
-<a href="<page vidalia/index>">Vidalia</a>,
-<a href="<page torbutton/index>">Torbutton</a>, i
-<a href="https://check.torproject.org/">TorCheck</a>.
-Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o nią poproś;
-zawsze chętnie podamy pomocną dłoń.
+Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują
+pomocy z tłumaczeniem.  Według ważności, są to: <a href="<page
+vidalia/index>">Vidalia</a>, <a href="<page torbutton/index>">Torbutton</a>,
+i <a href="https://check.torproject.org/">TorCheck</a>.  Proszę przeczytać
+poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o nią poproś; zawsze
+chętnie podamy pomocną dłoń.
 </p>
 
-<a id="TTP"></a>
-<a id="TTPVidalia"></a>
+<a id="TTP"></a> <a id="TTPVidalia"></a>
 <h2><a class="anchor" href="#TTP">Korzystanie z Portalu Tłumaczeń Tora</a></h2>
 <hr />
 
 <p>
-<a href="https://translation.torproject.org/">Portal Tłumaczeń Tora</a>
-jest stroną pozwalającą użytkownikom na dodanie swoich tłumaczeń on-line, używając
-ich przeglądarki internetowej. Zawiera listę wszystkich zdań lub wyrażeń (nazywanych
-"łańcuchami znaków" - "string") używanych przez dany projekt i pozwala zainteresowanym
-wolontariuszom na tłumaczenie kolejnych zdań lub wyrażeń na miarę ich umiejętności.
+<a href="https://translation.torproject.org/">Portal Tłumaczeń Tora</a> jest
+stroną pozwalającą użytkownikom na dodanie swoich tłumaczeń on-line,
+używając ich przeglądarki internetowej. Zawiera listę wszystkich zdań lub
+wyrażeń (nazywanych "łańcuchami znaków" - "string") używanych przez dany
+projekt i pozwala zainteresowanym wolontariuszom na tłumaczenie kolejnych
+zdań lub wyrażeń na miarę ich umiejętności.
 </p>
 
 <p>
-Można sprawdzić stan wszystkich tłumaczeń dla danego projektu odwiedzając jego stronę.
-Następujące statusy są aktualizowane w czasie rzeczywistym, gdy dodawane są nowe
-tłumaczenia:
-<a href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>,
-<a href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
-i
-<a href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>.
+Można sprawdzić stan wszystkich tłumaczeń dla danego projektu odwiedzając
+jego stronę.  Następujące statusy są aktualizowane w czasie rzeczywistym,
+gdy dodawane są nowe tłumaczenia: <a
+href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>, <a
+href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
+i <a
+href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>.
 </p>
 
 <p>
-By zacząć używać naszej strony tłumaczeń, musisz się zarejestrować, by otrzymać konto.
-Wejdź na <a
-href="https://translation.torproject.org/register.html">stronę rejestracji
-konta</a>, by zacząć rejestrację. Podaj prawidłowy adres e-mail i mocne hasło.
-Po wypełnieniu formularza i naciśnięciu przycisku "Zarejestruj konto" ('Register Account'),
-powinieneś zobaczyć wiadomość, że wszystko się udało:
+To get started using our translation website, you need to sign up for an
+account. Visit the <a
+href="https://translation.torproject.org/register.html">account registration
+page</a> to get started. Be sure to enter a proper email address and a
+strong password. After you fill in the form and use the 'Register Account'
+button, you should see some text indicating that things worked out: 
 </p>
 <pre>
 Account created. You will be emailed login details and an activation code.
@@ -60,8 +62,8 @@
 </pre>
 
 <p>
-Wkrótce po tym, jak zobaczysz ten tekst, na podany przez Ciebie adres zostanie wysłany
-e-mail. Powinien on wyglądać następująco:
+Wkrótce po tym, jak zobaczysz ten tekst, na podany przez Ciebie adres
+zostanie wysłany e-mail. Powinien on wyglądać następująco:
 </p><pre>
 A Pootle account has been created for you using this email address.
 Your activation code is:
@@ -83,12 +85,12 @@
 </pre>
 
 <p>
-Po otrzymaniu listu musisz aktywować konto, odwiedzając <a
-href="https://translation.torproject.org/activate.html">stronę aktywacji</a>.
-Wprowadź swoją nazwę użytkownika i kod aktywacyjny do formularza i wyślij go,
-przyciskając "Aktywuj konto" ("Activate Account").
-
-Zobaczysz wiadomość o treści:
+Once you've received the email, you'll need to activate your account by
+visiting the <a
+href="https://translation.torproject.org/activate.html">activation
+page</a>.  Enter your username and activation code into the form and then
+submit the form by pressing the "Activate Account" button.  You'll see a
+message that says:
 </p><pre>
 Redirecting to login Page...
 Your account has been activated! Redirecting to login...
@@ -98,12 +100,13 @@
 </pre>
 
 <p>
-Gdy zalogujesz się na swoje nowe konto, zostaniesz poproszony o skonfigurowanie
-swoich podstawowych preferencji językowych na <a
-href="https://translation.torproject.org/home/options.html">stronie opcji</a>.
-Powinieneś/Powinnaś przynajmniej ustawić język interfejsu użytkownika, wybrać projekty,
-których tłumaczeniem jesteś zainteresowany/a i w końcu języki, na które chcesz tłumaczyć.
-Po zakończeniu zachowaj zmiany klikając "Zapisz zmiany" ("Save Changes").
+Gdy zalogujesz się na swoje nowe konto, zostaniesz poproszony o
+skonfigurowanie swoich podstawowych preferencji językowych na <a
+href="https://translation.torproject.org/home/options.html">stronie
+opcji</a>.  Powinieneś/Powinnaś przynajmniej ustawić język interfejsu
+użytkownika, wybrać projekty, których tłumaczeniem jesteś zainteresowany/a i
+w końcu języki, na które chcesz tłumaczyć.  Po zakończeniu zachowaj zmiany
+klikając "Zapisz zmiany" ("Save Changes").
 </p>
 
 <p>
@@ -111,27 +114,29 @@
 </p>
 
 <p>
-W tym momencie możesz wybrać projekt, jak na przykład <a
-href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>. Zobaczysz
-ładną listę wszystkich obecnie obsługiwanych języków wraz z bieżącym postępem
-tłumaczenia. Wybierz język &mdash; w naszym przypadku użyjemy języka niemieckiego:
-<a href="https://translation.torproject.org/de/vidalia/">German</a>. Na następnej stronie
-zobaczysz jeden wiersz z informacjami o pliku "<a
+At this point, you can select a project, such as <a
+href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.
+You'll see a nice list of all of the currently supported languages along
+with the current translation progress. Select a language &mdash; in our
+example, you'll click <a
+href="https://translation.torproject.org/de/vidalia/">German</a>. The next
+page should show you a single row of data for the file "<a
 href='https://translation.torproject.org/de/vidalia/vidalia_de.po?translate=1&amp;view=1'>vidalia_de.po</a>".
-To jest plik ze wszystkimi aktualnie przetłumaczonymi niemieckimi łańcuchami znaków
-dla Vidalii. Kliknij na link "<a
+This is the file with all of the currently translated German strings for
+Vidalia. You should click on the "<a
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
-Editing Functions</a>" ("Pokaż funkcje edytowania") powyżej wiersza z 'vidalia_de.po'.
-Teraz kliknij link"<a
+Editing Functions</a>" link above the 'vidalia_de.po' row. Next you should
+click the "<a
 href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&amp;editing=1&amp;blank=1'>Quick
-Translate</a>" ("Szybkie tłumaczenie"). To przeniesie Cię do pierwszego
-nieprzetłumaczonego wyrażenia w grupie języków dla bieżącego projektu.
+Translate</a>" link. This will take you to the first untranslated string in
+the language group for the current project.
 </p>
 
 <p>
-Jeśli jesteś w stanie, przetłumacz dane wyrażenie i kliknij 'Submit' ("Wyślij").
-Jeśli nie masz pewności, kliknij 'Suggest' ("Zasugeruj"). Możesz dodawać komentarze
-do tłumaczeń, jeśli Twoim zdaniem trzeba coś lepiej wyjaśnić.
+Jeśli jesteś w stanie, przetłumacz dane wyrażenie i kliknij 'Submit'
+("Wyślij").  Jeśli nie masz pewności, kliknij 'Suggest'
+("Zasugeruj"). Możesz dodawać komentarze do tłumaczeń, jeśli Twoim zdaniem
+trzeba coś lepiej wyjaśnić.
 </p>
 
 <p>
@@ -146,8 +151,8 @@
 </p>
 
 <p>
-To wszystko, czego potrzeba! Wykonaj ponownie wszystkie kroki i pomóż też projektom
-Torbutton i Torcheck.
+To wszystko, czego potrzeba! Wykonaj ponownie wszystkie kroki i pomóż też
+projektom Torbutton i Torcheck.
 </p>
 
 <p>
@@ -156,25 +161,26 @@
 </p>
 
 <p>
-Dla bardziej zaawansowanych użytkowników chcących tłumaczyć bez przeglądarki,
-jest możliwość bezpośredniego pobrania plików .po. Znajdziesz taką możliwość po
-kliknięciu na link "<a
+For more advanced users who like to translate without a web browser, you can
+also download the .po file directly. You'll find this option after clicking
+on the "<a
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
-Editing Functions</a>" ("każ funkcje edytowania"). Zobaczysz link do pobierania "<a
-href="https://translation.torproject.org/de/vidalia/vidalia_de.po">PO file</a>" (plik PO).
-Jeśli ta możliwość odpowiada Twoim przyzwyczajeniom, to skorzystaj z niej śmiało!
-Możesz poszukać programu o nazwie <a href="http://www.poedit.net/">Poedit</a>,
-który ułatwia to zadanie, zwłaszcza dla języków pisanych od prawej do lewej, które
-nie wyglądają dobrze w edytorach. Jeśli używasz Poedit, wyłącz kompilację plików
-.mo w preferencjach programu (File/Plik -&gt; Preferences/Preferencje -&gt;
-Editor/Edytor -&gt; Behavior/Zachowanie, wyłącz
-"Automatically compile .mo file on save"/"Automatycznie kompiluj plik .mo przy zapisie").
-Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać za pomocą formularza
-"upload file" ("wyślij plik") w prawym górnym narożniku: po prostu wybierz plik i
-kliknij 'Upload file' ("Wyślij plik").
+Editing Functions</a>" link. You should see a link to download the "<a
+href="https://translation.torproject.org/de/vidalia/vidalia_de.po">PO
+file</a>".  If this option fits your working habits, by all means, please
+use it! You may find a program called <a
+href="http://www.poedit.net/">Poedit</a> to make the job easier, especially
+for right-to-left languages that don't work as well in text editors. If
+you're using Poedit, you should disable compiling .mo files in Poedit's
+preferences (File -&gt; Preferences -&gt; Editor -&gt; Behavior, uncheck
+"Automatically compile .mo file on save").  When you're finished translating
+the .po file, you can upload it by using the "upload file" form in the upper
+right hand corner: simply select the file and click the 'Upload file'
+button.
 </p>
 
-  </div><!-- #main -->
+  </div>
 
+
+
 #include <foot.wmi>
-

Modified: website/trunk/pl/verifying-signatures.wml
===================================================================
--- website/trunk/pl/verifying-signatures.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/verifying-signatures.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -91,13 +91,13 @@
 pub   2048R/63FEE659 2003-10-16
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
 uid                  Erinn Clark &lt;erinn at torproject.org&gt;
-uid                  Erinn Clark &gt;erinn at debian.org&gt;
-uid                  Erinn Clark &gt;erinn at double-helix.org&gt;
+uid                  Erinn Clark &lt;erinn at debian.org&gt;
+uid                  Erinn Clark &lt;erinn at double-helix.org&gt;
 sub   2048R/EB399FD7 2003-10-16
 
 pub   1024D/F1F5C9B5 2010-02-03
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
-uid                  Erinn Clark &gt;erinn at torproject.org&gt;
+uid                  Erinn Clark &lt;erinn at torproject.org&gt;
 sub   1024g/7828F26A 2010-02-03
 
 </pre>

Modified: website/trunk/pl/volunteer.wml
===================================================================
--- website/trunk/pl/volunteer.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/pl/volunteer.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,905 +1,984 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21122
+# Revision: $Revision$
 # Translation-Priority: 4-optional
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Tor: Volunteer" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Tor: Wolontariusze" CHARSET="UTF-8"
 
-<div class="main-column">
-
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h2>Kilka rzeczy, które każdy może zrobić już teraz:</h2>
 <ol>
 <li>Prosimy rozważyć <a href="<page docs/tor-doc-relay>">uruchomienie
- przekaźnika sieci Tor</a>, by wspomóc rozwój sieci Tora.</li>
-<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili przekaźniki sieci.
- Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor swoim znajomym.</li>
-<li>Jeśli podobają ci się cele Tora,
-  <a href="<page donate>">poświęć chwilę, by złożyć dotację, aby wspomóc przyszły rozwój Tora</a>.
-  Szukamy też dalszych sponsorów &mdash;
-  jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, które
-  są zainteresowane anonimowością / prywatnością / bezpieczną komunikacją, daj im znać o nas.</li>
+przekaźnika sieci Tor</a>, by wspomóc rozwój sieci Tora.</li>
+<li>Rozpowiadaj o systemie Tor swoim znajomym. Spraw, by uruchomili przekaźniki
+sieci. Spraw, by uruchomili usługi ukryte. Spraw, by mówili o systemie Tor
+swoim znajomym.</li>
+<li>Jeśli podobają ci się cele Tora, <a href="<page donate>">poświęć chwilę, by
+złożyć dotację, aby wspomóc przyszły rozwój Tora</a>. Szukamy też dalszych
+sponsorów &mdash; jeśli znasz jakieś firmy, organizacje pozarządowe, agencje
+lub inne organizacje, które są zainteresowane anonimowością / prywatnością /
+bezpieczną komunikacją, daj im znać o nas.</li>
 <li>Szukamy więcej <a href="<page torusers>">dobrych przykładów użytkowników
- Tora i przypadków jego używania</a>. Jeśli używasz Tora w sposób jeszcze nie przedstawiony
- na tamtej stronie i nie masz nic przeciw podzieleniu się z nami tym sposobem, z chęcią
- przyjmiemy taką wiadomość.</li>
+Tora i przypadków jego używania</a>. Jeśli używasz Tora w sposób jeszcze nie
+przedstawiony na tamtej stronie i nie masz nic przeciw podzieleniu się z
+nami tym sposobem, z chęcią przyjmiemy taką wiadomość.</li>
 </ol>
 
-<p>Tor ma <a href="<page open-positions>">dwa wolne etaty</a>, prosimy
-<a href="<page contact>">skontaktuj się z nami</a>, jeśli masz kwalifikacje!</p>
+<p>Tor ma <a href="<page open-positions>">dwa wolne etaty</a>, prosimy <a
+href="<page contact>">skontaktuj się z nami</a>, jeśli masz kwalifikacje!</p>
 
-<a id="Usability"></a>
-<h2><a class="anchor" href="#Usability">Aplikacje Wspomagające</a></h2>
+<a id="Documentation"></a>
+<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
 <ol>
- <li>Potrzebujemy więcej i lepszych sposobów na przechwytywanie żądań DNS, żeby nie
- "przeciekały" do lokalnych obserwatorów, podczas gdy chcemy zachować anonimowość.
- (Dzieje się tak, gdyż aplikacja wysyła żądanie DNS przed przejściem przez serwer
- Proxy SOCKS.)</li>
-<li>Sprawy z Tsocks/dsocks:
- <ul>
-<li>Powinniśmy załatać program "dsocks" Duga Songa, by używał komend
- <i>mapaddress</i> Tora z interfejsu kontroli, żeby nie marnować przejścia
- całej trasy w Torze, wykonując rozwiązywanie adresów przed połączeniem.</li>
-<li>Musimy sprawić, by nasz skrypt <i>torify</i> wykrywał, który z programów
- tsocks lub dsocks jest zainstalowany, i odpowiednio je uruchamiał. To
- prawdopodobnie oznacza zunifikowanie ich interfejsów i w grę może wchodzić
- dzielenie kodu między nimi lub całkowita rezygnacja z jednego z nich.</li>
-</ul>
-</li>
-<li>Ludzie, którzy uruchomili przekaźnik sieci Tora mówią nam, że chcą dać jedną
- przepustowość łącza dla Tora (BandwidthRate) w czasie pewnej części dnia,
- a inną w innych częściach dnia. Zamiast programować to w Torze, powinniśmy mieć
- mały skrypt, który łączy się przez <a href="<page gui/index>">Tor Controller Interface</a>,
- i wykonuje SETCONF by zmienić przepustowość. Jest już po jednym skrypcie dla systemów
- Unix i Mac (korzystają z basha i crona), ale dalej potrzebne jest rozwiązanie
- dla użytkowników Windowsa.
- </li>
-<li>A mówiąc o danych geolokacyjnych, ktoś powinien narysować mapę Ziemi z
- zaznaczonym każdym przekaźnikiem sieci Tora. Dodatkowe punkty, jeśli mapa będzie się
- aktualizować w miarę jak sieć rośnie i się zmienia. Niestety, łatwy sposób na
- dokonanie tego to wysłanie wszystkich danych do Google, w celu narysowania
- przez nich taj mapy. Jak bardzo to uderza w prywatność i czy mamy jakieś inne
- dobre wyjścia?</li>
+<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na <a
+href="<page translation>">wskazówki do tłumaczenia</a>, jeśli chcesz
+pomóc. Potrzebujemy zwłaszcza tłumaczy na język arabski i Farsi dla wielu
+użytkowników Tora w cenzorowanych obszarach.</li>
+<li>Przejrzyj i udokumentuj <a
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
+listę programów</a>, które można skonfigurować do współpracy z Torem.</li>
+<li>Mamy ogromną listę <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
+użytecznych programów, które współpracują z Torem</a>. Które z nich są
+przydatne w jakich sytuacjach? Prosimy pomóż nam je testować i zapisuj swoje
+wyniki.</li>
 </ol>
 
 <a id="Advocacy"></a>
 <h2><a class="anchor" href="#Advocacy">Pokazanie się jako zwolennik Tora</a></h2>
 <ol>
-<li>Stwórz <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo społeczności</a>
- pod licencją Creative Commons, którego wszyscy będą mogli używać i modyfikować</li>
-<li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup na całym świecie</li>
-<li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora. Kilka osób już zaczęło na
-  <a href="http://tinyvid.tv">TinyVid</a>.</li>
-<li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor to Wolność!"</li>
+<li>Stwórz <a href="https://wiki.torproject.org/noreply/CommunityLogos">logo
+społeczności</a> pod licencją Creative Commons, którego wszyscy będą mogli
+używać i modyfikować</li>
+<li>Stwórz prezentację, której będzie można używać na spotkaniach różnych grup
+na całym świecie</li>
+<li>Stwórz film o Twoim pozytywnym wykorzystaniu Tora, czym jest Tor lub jak go
+używać. Kilka osób już zaczęło na <a
+href="http://media.torproject.org/video/">serwerze mediów Tora</a>, <a
+href="http://www.howcast.com/videos/90601-How-To-Circumvent-an-Internet-Proxy">Howcast</a>
+i <a href="http://www.youtube.com/freedom4internet">Youtube</a>.</li> 
+<li>Stwórz plakat, lub zestaw plakatów, skupionych na jakimś motywie, np. "Tor
+to Wolność!"</li>
 </ol>
 
-<a id="Documentation"></a>
-<h2><a class="anchor" href="#Documentation">Dokumentacja</a></h2>
-<ol>
-<li>Proszę pomóc Mattowi Edmanowi z dokumentacją i dokumentami jak-to-zrobić do
- jego projektu Tor Controller i <a href="<page vidalia/index>">Vidalia</a>.</li>
-<li>Przejrzyj i udokumentuj
- <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">naszą
- listę programów</a>, które można skonfigurować do współpracy z Torem.</li>
-<li>Potrzebujemy lepszej dokumentacji do dynamicznego przechwytywania połączeń
- i wysyłania ich przez Tora. tsocks (Linux), dsocks (BSD),
- i freecap (Windows) zdają się być dobrymi kandydatami, jako że lepiej
- używałyby naszej nowej cechy TransPort.</li>
-<li>Mamy ogromną listę <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">potencjalnie
- użytecznych programów, które współpracują z Torem</a>. Które z nich są
- przydatne w jakich sytuacjach? Proszę pomóż nam je testować i zapisuj
- swoje wyniki.</li>
-<li>Pomóż przetłumaczyć stronę WWW i dokumentację na inne języki. Spójrz na
- <a href="<page translation>">wskazówki do
- tłumaczenia</a>, jeśli chcesz pomóc. Potrzebujemy zwłaszcza tłumaczy na język
- arabski i Farsi dla wielu użytkowników Tora w cenzorowanych obszarach.</li>
-
-</ol>
-
-<a id="Coding"></a>
-<a id="Summer"></a>
-<a id="Projects"></a>
+<a id="Coding"></a> <a id="Summer"></a> <a id="Projects"></a>
 <h2><a class="anchor" href="#Projects">Dobre Projekty Programistyczne</a></h2>
 
 <p>
-Niektóre z tych projektów mogą być dobrymi pomysłami na <a
-href="<page gsoc>">Google Summer of Code 2010</a>.
-Opisaliśmy każdy z nich informacją, jak użyteczny byłby dla projektu Tor (priorytet),
-ile pracy według nas wymaga (poziom wysiłku), z iloma informacjami powinno się
-zaczynać (poziom umiejętności), i którzy z naszych <a href="<page
-people>#Core">głównych deweloperów</a> byliby dobrymi opiekunami.
-Jeśli jeden lub więcej z tych pomysłów wygląda dla Ciebie obiecująco, <a
-href="<page contact>">skontaktuj się z nami</a>, by omówić Twoje plany zamiast wysyłać
-zgłoszenia na ślepo. Możesz też zaproponować swój własny pomysł na projekt, co często
-daje najlepsze programy.
+Niektóre z tych projektów mogą być dobrymi pomysłami na <a href="<page
+gsoc>">Google Summer of Code 2010</a>. Opisaliśmy każdy z nich informacją,
+jak użyteczny byłby dla projektu Tor (priorytet), ile pracy według nas
+wymaga (poziom wysiłku), z iloma informacjami powinno się zaczynać (poziom
+umiejętności), i którzy z naszych <a href="<page people>#Core">głównych
+deweloperów</a> byliby dobrymi opiekunami. Jeśli jeden lub więcej z tych
+pomysłów wygląda dla Ciebie obiecująco, <a href="<page contact>">skontaktuj
+się z nami</a>, by omówić Twoje plany zamiast wysyłać zgłoszenia na
+ślepo. Możesz też zaproponować swój własny pomysł na projekt &mdash; co
+często daje najlepsze programy.
 </p>
 
-
 <ol>
 
 <li>
-<b>Paczka Tora z Przeglądarką dla Linux/Mac OS X</b>
-<br />
-Priorytet: <i>Wysoki</i>
-<br />
-Poziom wysiłku: <i>Wysoki</i>
-<br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Steven, Andrew, Jacob</i>
-<br />
-Paczka Tora z Przeglądarką zawiera Tora, Firefoksa, Polipo i interfejs użytkownika - Vidalię
-(i opcjonalnie komunikator <a href="http://pidgin.im/">Pidgin</a>). Komponenty te są
-prekonfigurowane do bezpiecznego
-działania, a paczka ma małe wymagania co do systemu operacyjnego. Stała się więc
-jednym z najprostszych i najbardziej popularnych sposobów używania Tora na Windows.
-<br />
-Nie ma jednak w chwili obecnej działającej paczki dla Linuksa i Mac OS X, więc celem
-tego projektu byłaby implementacja Paczki Tora z Przeglądarką dla tych systemów.
-Będzie to pociągało zmiany w Vidalii (C++), być może w Firefoksie (C), po czym stworzenie
-i testowanie programu uruchamiającego na różnych wersjach i konfiguracjach systemów operacyjnych,
-by sprawdzić przenośność. Część pracy w tym temacie została wykonana w czasie
-Google Summer of Code 2009.
-<br />
-Studenci powinni być zaznajomieni z rozwojem aplikacji na jednym, lub najlepiej obu,
-Linuksie i Mac OS X oraz czuć się swobodnie z C/C++ i pisaniem skryptów powłoki.
+<b>Paczka Tora z Przeglądarką dla Mac OS X</b> <br /> Priorytet:
+<i>Wysoki</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Steven,
+Erinn, Andrew, Jacob</i> <br /> Paczka Tora z Przeglądarką zawiera Tora,
+Firefoksa, Polipo i interfejs użytkownika - Vidalię (i opcjonalnie
+komunikator <a href="http://pidgin.im/">Pidgin</a>). Komponenty te są
+prekonfigurowane do bezpiecznego działania, a paczka ma małe wymagania co do
+systemu operacyjnego. Stała się więc jednym z najprostszych i najbardziej
+popularnych sposobów używania Tora na Windows. <br /> Nie ma jednak w chwili
+obecnej działającej paczki dla Mac OS X, więc celem tego projektu byłaby
+implementacja Paczki Tora z Przeglądarką dla OS X. Będzie to pociągało
+zmiany w Vidalii (C++), być może w Firefoksie (C), po czym stworzenie i
+testowanie programu uruchamiającego na różnych wersjach i konfiguracjach
+systemów operacyjnych, by sprawdzić przenośność. Część pracy w tym temacie
+została wykonana w czasie Google Summer of Code 2009. Kolejną częścią
+projektu będzie zidentyfikowanie wszystkich śladów pozostawionych na
+komputerze przez korzystanie z Paczki Tora z Przeglądarką na Linuksie lub
+Mac OS X. Rozwijanie sposobów na powstrzymanie, przeciwdziałanie lub
+usuwanie tych śladów będzie ostatnim krokiem. <br /> Studenci powinni być
+zaznajomieni z rozwojem aplikacji na jednym, lub najlepiej obu, Linuksie i
+Mac OS X oraz czuć się swobodnie z C/C++ i pisaniem skryptów powłoki.<br />
+Częścią tego projektu byłoby testowanie użyteczności Paczki Tora z
+Przeglądarką, najlepiej pośród naszej widowni docelowej. To pomogłoby w
+dowiedzeniu się, co musi zostać zrobione w kontekście usuwania błędów lub
+dodawania nowych funkcjonalności. W tej chwili dostajemy to nieformalnie, a
+lepszy byłby proces mający strukturę.<br /> Wersja beta Paczki Tora z
+Przeglądarką została wydana dla systemu GNU/Linux, ale wymagane jest więcej
+pracy w Paczce Tora z Przeglądarką i IM. Prace trwają też już dla wersji Mac
+OS X. Jeśli chcesz pomóc w rozszerzeniu, przeprowadzać audyty bezpieczeństwa
+(lub obie te rzeczy), skontaktuj się z Erinn.
 </li>
 
 <li>
-<b>Pomóż śledzić ogólny status Sieci Tora</b>
-<br />
-Priorytet: <i>Średni do wysokiego</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Karsten, Roger</i>
-<br />
-Byłoby wspaniale uruchomić automatyczny system śledzenia stanu sieci w czasie,
-wyświetlanie wykresów itp. Częścią tego projektu byłoby wynalezienie lepszych
-miary do oceny stanu i wzrostu sieci. Czy wzrasta średni czas działania sieci?
-Ile węzłów kwalifikuje się do bycia Strażnikami w tym miesiącu w porównaniu z
-ubiegłym? Jaka jest rotacja w sensie pojawiania się nowych węzłów i znikania
-starych? Okresowo ludzie gromadzą krótkie migawki stanu, ale to robi się naprawdę
-interesujące dopiero, gdy zaczynamy śledzić te dane w czasie.
-<br />
-Dane mogłyby być zbierane ze Skanerów Węzłów Tora w <a
+<b>Pomóż śledzić ogólny status Sieci Tora</b> <br /> Priorytet: <i>Średni do
+wysokiego</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Karsten,
+Roger</i> <br /> Byłoby wspaniale uruchomić automatyczny system śledzenia
+stanu sieci w czasie, wyświetlanie wykresów itp. Częścią tego projektu
+byłoby wynalezienie lepszych miary do oceny stanu i wzrostu sieci. Czy
+wzrasta średni czas działania sieci? Ile węzłów kwalifikuje się do bycia
+Strażnikami w tym miesiącu w porównaniu z ubiegłym? Jaka jest rotacja w
+sensie pojawiania się nowych węzłów i znikania starych? Okresowo ludzie
+gromadzą krótkie migawki stanu, ale to robi się naprawdę interesujące
+dopiero, gdy zaczynamy śledzić te dane w czasie. <br /> Dane mogłyby być
+zbierane ze Skanerów Węzłów Tora w <a
 href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, z
-deskryptorów serwerów, które są publikowane przez każdy przekaźnik i z innych
-źródeł. Wyniki w czasie mogłyby być zintegrowane z jedną ze stron opisujących
-<a href="https://torstatus.blutmagie.de/">Stan Tora</a> lub być trzymane osobno.
-Skoro mówimy o stronach stanu Tora, spójrzcie na
-<a href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">listę życzeń
+deskryptorów serwerów, które są publikowane przez każdy przekaźnik i z
+innych źródeł. Wyniki w czasie mogłyby być zintegrowane z jedną ze stron
+opisujących <a href="https://torstatus.blutmagie.de/">Stan Tora</a> lub być
+trzymane osobno. Skoro mówimy o stronach stanu Tora, spójrzcie na <a
+href="http://archives.seul.org/or/talk/Jan-2008/msg00300.html">listę życzeń
 stanu Tora</a> napisaną przez Rogera.
 </li>
 
 <li>
-<b>Polepszanie naszych zdolności opierania się cenzurze</b>
-<br />
-Priorytet: <i>Średni do wysokiego</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Wysoki</i>
-<br />
-Prawdopodobni opiekunowie: <i>Nick, Roger, Steven</i>
-<br />
-Wersje 0.2.1.x Tora robią <a
-href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w opieraniu
-się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje lepszych mechanizmów w
-niektórych częściach projektu anty-cenzurowania. Na przykład, bieżące wersje mogą
-nasłuchiwać połączeń tylko na jednym zestawie adres/port na raz. Istnieje
-<a href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">propozycja
-zajęcia się tą sprawą</a> i umożliwienia klientom łączenie się z danym Torem
-na wielu adresach i portach, ale wymaga to więcej pracy. Kolejny projekt
-przeciw cenzurze to próba uczynienia Tora bardziej odpornym na skanowanie.
-W chwili obecnej ktokolwiek może zidentyfikować
-<a href="<gitblob>doc/spec/proposals/125-bridges.txt">mostki Tora</a>
-po prostu łącząc się z nimi, zgodnie z protokołem Tora, i sprawdzając,
-czy odpowiadają. By rozwiązać ten problem, mostki mogłyby
-<a href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery
-internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do skanowania portów,
-a nie zachowywać się jak mostki do chwili, gdy użytkownik poda klucz specyficzny
-dla mostka.
-<br />
-Ten projekt zawiera wiele badań i projektowania. Jednym z większych wyzwać
-będzie zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą
-się atakom nawet po tym, jak atakujący pozna projekt, po czym równoważenie
-odporności na cenzurę z użytecznością i siłą.
+<b>Przepisać TorDNSEL, tym razem ze specyfikacją!</b> <br /> Priorytet:
+<i>Wysoki</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Mike,
+Roger, Sebastian, Damian</i> <br /> <a href="<page tordnsel/index>">Tor DNS
+Exit List</a> jest programem w Haskellu , którym nikt się nie opiekuje, a
+który służy trzem celom. Po pierwsze, dostarcza interfejsu DNS w stylu rbl
+dla osób chcących sprawdzić, czy dany adres IP jest (lub ostatnio był)
+węzłem wyjściowym Tora. Po drugie, aktywnie buduje obwody w sieci Tora i
+łączy się sam ze sobą, by poznać właściwy wyjściowy adres IP każdego
+przekaźnika &mdash; niektóre z przekaźników wychodzą z innego adresu niż ten
+podany w ich deskryptorze. Po trzecie, eksportuje <a
+href=http://exitlist.torproject.org/exitAddresses">zestaw wniosków</a>, by
+<a href="https://check.torproject.org/">check.torproject.org</a> mógł
+zgadnąć, czy Twoja przeglądarka jest skonfigurowana, by używać Tora. <br />
+Ten projekt wykorzystałby <a
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
+zestaw skryptów Pythona do interakcji z Torem, by dowiedzieć się, jak nasz
+program do sprawdzania wyjścia z Tora powinien działać, po czym stworzyłby
+go &mdash; proawdopodobnie w Pythonie, gdyż Torflow jest w Pythonie. Głównym
+celem jest zmniejszenie fałszywych wyników pozytywnych tak bardzo, jak to
+jest możliwe, przez sprawienie, by dowiadywał się o nowych przekaźnikach tak
+szybko, jak to jest możliwe, spawienie, że faza testowania kończy się szybko
+i upewnianie się, że odpowiedzi sdzybko trafiają do skryptu Check. Jako
+bonus, powinniśmy ustandaryzować (wyspecyfikować) format pliku exitAddresses
+i przepisać skrypt <a
+href="https://svn.torproject.org/svn/check/trunk/cgi-bin/TorBulkExitList.py">Tor
+Bulk Exit List</a>, by używał tamtego pliku zamiast bieżących <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&id=1019">strasznych
+prowizorek DNS</a>. Jako dodatkowy bonus, powinniśmy pracować z Freenode,
+OFTC oraz innymi sieciami IRC, by upewnić się, że skrypty, które oferujemy
+są tymi, które oni chcieli, w sensie dokładnego identyfikowania, którzy z
+ich użytkowników przychodzą z sieci Tora. <br /> Możesz pobrać <a
+href="git://git.torproject.org/git/tordnsel">najnowszą wersję tordnsel</a>
+przez git.
 </li>
 
 <li>
+<b>Polepszanie naszych zdolności opierania się cenzurze</b> <br />
+Priorytet: <i>Średni do wysokiego</i> <br /> Poziom wysiłku: <i>Średni do
+wysokiego</i> <br /> Poziom umiejętności: <i>Wysoki</i> <br /> Prawdopodobni
+opiekunowie: <i>Nick, Roger, Steven</i> <br /> Wersje 0.2.1.x Tora robią <a
+href="<svnprojects>design-paper/blocking.html">znaczne postępy</a> w
+opieraniu się narodowej i firmowej cenzurze. Ale Tor ciągle potrzebuje
+lepszych mechanizmów w niektórych częściach projektu anty-cenzurowania. <br
+/> Jedną z dużych kategorii jest dodawanie funkcjonalności do naszej usługi
+<a href="http://gitweb.torproject.org//bridgedb.git?a=tree">bridgedb</a>
+(Python). Tor chce dawać <a href="<page bridges>">adresy przekaźników
+mostkowych</a> użytkownikom nie mogącym bezpośrednio połączyć się z siecią
+Tora, ale trwa wyścig zbrojeń między algorytmami dystrybucji adresów a
+algorytmami do zbierania i blokowania adresów. Przeczytaj <a
+href="https://blog.torproject.org/blog/bridge-distribution-strategies">nasz
+wpis o tym na blogu</a> jako wprowadzenie, a potem spójrz na <a
+href="http://archives.seul.org/or/dev/Dec-2009/msg00000.html">post Rogera na
+or-dev</a> z grudnia, by poznać nowsze pomysły &mdash; pozostało do
+zrobienia wiele pracy projektowej. <br /> Jeśli chcesz wejść bardziej we
+wnętrze samego Tora (C), pomniejszym problemem, którym powinniśmy się zająć
+jest to, że bieżące wersje mogą nasłuchiwać połączeń tylko na jednym
+zestawie adres/port na raz. Istnieje <a
+href="<gitblob>doc/spec/proposals/118-multiple-orports.txt">propozycja
+zajęcia się tą sprawą</a> i umożliwienia klientom łączenią się z danym Torem
+na wielu adresach i portach, ale wymaga to więcej pracy.<br /> Ten projekt
+zawiera wiele badań i projektowania. Jednym z większych wyzwań będzie
+zidentyfikowanie i umiejętne wykorzystanie rozwiązań, które oprą się atakom
+nawet po tym, jak atakujący pozna projekt, po czym równoważenie odporności
+na cenzurę z użytecznością i siłą.
+</li>
+
+
+
+<!--<li>
+
 <b>Tuneup Tor!</b>
 <br />
-Priorytet: <i>Średni</i>
+Priority: <i>Medium to High</i>
 <br />
-Poziom wysiłku: <i>Średni</i>
+Effort Level: <i>Medium to High</i>
 <br />
-Poziom umiejętności: <i>Średni do wysokiego</i>
+Skill Level: <i>High</i>
 <br />
-Prawdopodobni opiekunowie: <i>Nick, Roger, Mike</i>
+Likely Mentors: <i>Nick, Roger, Mike, Karsten</i>
 <br />
-W chwili obecnej węzły Tora mierzą i zgłaszają własną przepustowość łącza,
-a klienci Tora wybierają, których węzłów używać po części opierając się
-na tej zgłaszanej przepustowości. To podejście jest podatne na
-<a href="http://freehaven.net/anonbib/#bauer:wpes2007">ataki, w których węzły oszukują
-na temat przepustowości swoich łączy</a>; by to zmienić, Tor aktualnie ogranicza
-maksymalną przepustowość każdego węzła, w którą jest w stanie uwierzyć. To jest
-ograniczone rozwiązanie i marnotrawienie przepustowości. Zamiast tego,
-Tor powinien w miarę możliwości mierzyć przepustowość łączą w rozproszony sposób,
-jak jest napisane w dokumencie
-<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tuneup for Tor"</a> autorstwa
-Snadera i Borisova. Można byłoby użyć bieżącego kodu testującego, by sprawdzić
-odkrycia napisane w tym dokumencie i zweryfikować, w jakim stopniu opisują one
-normalnie działającego Tora i określić dobre sposoby na wcielenie tych odkryć
-do sieci Tora bez dodawania niepożądanego ruchu wielkości między węzłami a serwerami
-katalogowymi.
-</li>
-
+Right now, Tor relays measure and report their own bandwidth, and Tor
+clients choose which relays to use in part based on that bandwidth.
+This approach is vulnerable to
+<a href="http://freehaven.net/anonbib/#bauer:wpes2007">attacks where
+relays lie about their bandwidth</a>;
+to address this, Tor currently caps the maximum bandwidth
+it's willing to believe any relay provides.  This is a limited fix, and
+a waste of bandwidth capacity to boot.  Instead,
+Tor should possibly measure bandwidth in a more distributed way, perhaps
+as described in the
+<a href="http://freehaven.net/anonbib/author.html#snader08">"A Tune-up for
+Tor"</a> paper
+by Snader and Borisov. One could use current testing code to
+double-check this paper's findings and verify the extent to which they
+dovetail with Tor as deployed in the wild, and determine good ways to
+incorporate them into their suggestions Tor network without adding too
+much communications overhead between relays and directory
+authorities.
+</li>-->
 <li>
-<b>Ulepszenie Polipo na Windows</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Niski</i>
-<br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Martin, Chris</i>
-<br />
-Pomóż przenieść <a
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> na Windows.
-1) zdolność do asynchronicznego wysyłania zapytań do
-serwerów nazw. 2) natywna obsługa zdarzeń i buforów (tj. w
-systemach uniksopodobnych Polipo domyślnie używa 25% pamięci RAM, a pod Windows
-jest to cokolwiek wpisane w plik konfiguracyjny). 3) jakieś narzędzie z
-graficznym interfejsem do konfiguracji i raportowania, dodatkowe punkty, jeśli
-ma ikonkę w zasobniku z opcjami menu po kliknięciu prawym przyciskiem myszy.
-Podwójny bonus, jeśli działa na wielu platformach.
-4) umożliwienie programowi używania rejestru Windowsa i obsługiwania prawidłowych
-ścieżek w Windowsie, np. "C:\Program Files\Polipo".
+<b>Ulepszenie Polipo na Windows</b> <br /> Priorytet: <i>Średni do
+Wysokiego</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Chris</i>
+<br /> Pomóż przenieść <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> na
+Windows. Przykładowe tematy to:
+<ol><li> zdolność do asynchronicznego wysyłania zapytań do serwerów nazw, znajdowania
+systemowych serwerów nazw i zarządzanie zapytaniami NetBIOS i DNS.</li>
+<li> natywna obsługa zdarzeń i buforów (tj. w systemach uniksopodobnych Polipo
+domyślnie używa 25% pamięci RAM, a pod Windows jest to cokolwiek wpisane w
+plik konfiguracyjny).</li>
+<li> jakieś narzędzie z graficznym interfejsem do konfiguracji i raportowania,
+dodatkowe punkty, jeśli ma ikonkę w zasobniku z opcjami menu po kliknięciu
+prawym przyciskiem myszy. Podwójny bonus, jeśli działa na wielu platformach.</li>
+<li> umożliwienie programowi używania rejestru Windowsa i obsługiwania
+prawidłowych ścieżek w Windowsie, np. "C:\Program Files\Polipo".</li>
+</ol>
 </li>
 
 <li>
-<b>Interfejs zdarzeń stanu kontrolera Tora</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Niski do średniego</i>
-<br />
-Prawdopodobni opiekunowie: <i>Matt</i>
-<br />
-Jest pewna liczba zmian stanu, o których użytkownik powinien być może być
-informowany. Na przykład, jeśli użytkownik chce uruchomić przekaźnik sieci Tor,
-a Tor stwierdzi, że nie jest on osiągalny z zewnątrz, użytkownik powinien zostać
-o tym poinformowany. W tej chwili wszystko, co dostaje użytkownik, to kilka
-wiadomości w "dzienniku wiadomości" Vidalii, których pewnie nie zobaczy, gdyż
-nie dostaje informacji, że coś poszło nie tak. Nawet jeśli użytkownik spojrzy na
-zapis logów, większość wiadomości będzie miała mały sens dla początkującego.
-<br />
-Tor ma możliwość informowania Vidalii o wielu takich zmianach stanu, a ostatnio
+<b>Interfejs zdarzeń stanu kontrolera Tora dla programu Vidalia</b> <br />
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Niski do średniego</i> <br /> Prawdopodobni opiekunowie:
+<i>Matt</i> <br /> Jest pewna liczba zmian stanu, o których użytkownik
+powinien być informowany. Na przykład, jeśli użytkownik chce uruchomić
+przekaźnik sieci Tor, a Tor stwierdzi, że nie jest on osiągalny z zewnątrz,
+użytkownik powinien zostać o tym poinformowany. W tej chwili wszystko, co
+dostaje użytkownik, to kilka wiadomości w "dzienniku wiadomości" Vidalii,
+których pewnie nie zobaczy, gdyż nie dostaje informacji, że coś poszło nie
+tak. Nawet jeśli użytkownik spojrzy na zapis logów, większość wiadomości
+będzie miała mały sens dla początkującego. <br /> Tor ma możliwość
+informowania Vidalii o wielu takich zmianach stanu, a ostatnio
 zaimplementowaliśmy obsługę kilku takich zdarzeń. Jednak jest wiele więcej
 zdarzeń, o których użytkownik powinien być informowany i potrzebujemy
-lepszego interfejsu użytkownika do wyświetlania takich wiadomości.
-<br />
+lepszego interfejsu użytkownika do wyświetlania takich wiadomości. <br />
 Celem tego projektu jest zaprojektowanie i zaimplementowanie interfejsu
 użytkownika do wyświetlania wiadomości o stanie Tora. Na przykład, można
-byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który alarmowałby
-użytkownika o nowych zmianach stanu, którym powinien się przyjrzeć.
-Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe podsumowujące
-ostatnie zmiany stanu prostymi słowami i może sugerujące rozwiązania
-do negatywnych wiadomości, jeśli mogą one być naprawione przez użytkownika.
-Oczywiście to tylko przykład i można zaproponować inne podejście.
-<br />
-Osoba podejmująca się tego projektu powinna dobrze znać projektowanie i
-tworzenie interfejsu użytkownika i mieć trochę doświadczenia z C++.
-Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie jest wymagane.
-Przydatne mogą być też pewne umiejętności w pisaniu po angielsku, gdyż
-ten projekt prawdopodobnie będzie wymagał napisania małej ilości dokumentacji
-pomocniczej, która powinna być zrozumiała dla nie-technicznych użytkowników.
-Dodatkowe punkty za jakiś projekt graficzny /Photoshop fu, gdyż moglibyśmy
-chcieć/potrzebować nowych ikonek.
+byłoby umieścić mały znaczek na ikonie Vidalii w zasobniku, który
+alarmowałby użytkownika o nowych zmianach stanu, którym powinien się
+przyjrzeć. Podwójne kliknięcie tej ikonki pokazywałoby okienko dialogowe
+podsumowujące ostatnie zmiany stanu prostymi słowami i może sugerujące
+rozwiązania do negatywnych wiadomości, jeśli mogą one być naprawione przez
+użytkownika. Oczywiście to tylko przykład i można zaproponować inne
+podejście. <br /> Osoba podejmująca się tego projektu powinna dobrze znać
+projektowanie i tworzenie interfejsu użytkownika i mieć trochę doświadczenia
+z C++. Uprzednie doświadczenie z Qt i Qt Designer będzie przydatne, ale nie
+jest wymagane. Przydatne mogą być też pewne umiejętności w pisaniu po
+angielsku, gdyż ten projekt prawdopodobnie będzie wymagał napisania małej
+ilości dokumentacji pomocniczej, która powinna być zrozumiała dla
+nie-technicznych użytkowników. Dodatkowe punkty za jakiś projekt graficzny
+/Photoshop fu, gdyż moglibyśmy chcieć/potrzebować nowych ikonek.
 </li>
 
-
 <li>
-<b>Polepszenie procesu testów jednostkowych</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Nick, Roger</i>
-<br />
-Tor musi zostać znaczniej bardziej przetestowany. To jest projekt wieloczęściowy.
-Na początek, nasze testy jednostkowe powinny znacznie się wzbogacić, zwłaszcza
-w obszarach poza funkcjami narzędziowymi. Będzie to wymagało poważnych zmian
-niektórych części Tora, aby oddzielić jak najwięcej programu od zmiennych
-globalnych.<br />
-Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich systemów.
-Mamy już buildbota do automatyzacji naszej zwyczajnej integracji i kompilacji testów
-(ale potrzebujemy osoby do uruchomienia tego pod Windows), ale
-musimy zaktualizować nasze testy symulacji sieci (takie, jak w <a
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>)
-do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe
-albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie
-badać zmiany wydajności na maszynach pełniących różne zadania.
+<b>Polepszenie procesu testów jednostkowych</b> <br /> Priorytet:
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Nick,
+Erinn</i> <br /> Tor musi zostać znaczniej bardziej przetestowany. To jest
+projekt wieloczęściowy. Na początek, nasze testy jednostkowe powinny
+znacznie się wzbogacić, zwłaszcza w obszarach poza funkcjami
+narzędziowymi. Będzie to wymagało poważnych zmian niektórych części Tora,
+aby oddzielić jak najwięcej programu od zmiennych globalnych.<br /> Ponadto,
+musimy zautomatyzować nasze testy wydajności dla wszystkich systemów. Mamy
+już buildbota do automatyzacji naszej zwyczajnej integracji i kompilacji
+testów (ale potrzebujemy osoby do uruchomienia tego pod Windows), ale musimy
+zaktualizować nasze testy symulacji sieci (takie, jak w <a
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>) do
+nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe
+albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie badać
+zmiany wydajności na maszynach pełniących różne zadania.
 </li>
 
 <li>
-<b>Pomóż w niezależnych implementacjach klienta Tora</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Wysoki</i>
-<br />
-Poziom umiejętności: <i>Średni do wysokiego</i>
-<br />
-Prawdopodobni opiekunowie: <i>Karsten, Nick</i>
-<br />
-Pracujemy w tej chwili nad klientami Tora dla środowisk Java, Android i Maemo.
-Pierszym krokiem byłoby zapoznanie się z bieżacym stanem projektu, któremu chcesz
-pomóc; Tor dla Javy, Android/Orbot lub Tor dla Maemo. Pobierz repozytorium i
-zapoznaj się z kodem źródłowym.
-Ponadto, obsługa żądań lub choćby dostarczania usług ukrytych Tora byłaby fajna,
-choć nie wymagana.<br />
-Perspektywiczny deweloper powinien rozumieć i umieć pisać nowy kod w Javie, łącznie
-z korzystaniem z kryptograficznego API Javy. Umiejętność czytania kodu w C
-też byłaby przydatna. Powinno się mieć chęć do czytania istniejącej dokumentacji,
-implementacji kodu w oparciu o nią oraz, jeśli będzie to potrzebne, poprawiać
-dokumentację, jeśli jest niejasna. Ten projekt składa się w dużym stopniu z
+<b>Pomóż w niezależnych implementacjach klienta Tora</b> <br /> Priorytet:
+<i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom
+umiejętności: <i>Średni do wysokiego</i> <br /> Prawdopodobni opiekunowie:
+<i>Karsten, Nick</i> <br /> Pracujemy w tej chwili nad klientami Tora dla
+środowisk Java, Android i Maemo. Pierszym krokiem byłoby zapoznanie się z
+bieżacym stanem projektu, któremu chcesz pomóc; <a
+href="http://github.com/brl/JTor">Tor dla Javy</a>, <a
+href="https://svn.torproject.org/svn/projects/android/trunk/">Android/Orbot
+lub <a href="<page docs/N900>">Tor dla Maemo</a>. Pobierz repozytorium i
+zapoznaj się z kodem źródłowym. Ponadto, obsługa żądań lub choćby
+dostarczania usług ukrytych Tora byłaby fajna, choć nie wymagana.<br />
+Perspektywiczny deweloper powinien rozumieć i umieć pisać nowy kod w Javie,
+łącznie z korzystaniem z kryptograficznego API Javy. Umiejętność czytania
+kodu w C też byłaby przydatna. Powinno się mieć chęć do czytania istniejącej
+dokumentacji, implementacji kodu w oparciu o nią oraz, poprawiać
+dokumentację, jeśli jest niejasna. Ten projekt składa się w dużym stopniu
 pisania kodu i w mniejszym - z projektowania.
 </li>
+<li>
+<b>Więcej o Orbocie i rozwoju specyficznym dla systemu Android</b> <br/> <br
+/> Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br />
+Poziom umiejętności: <i>Średni do Wysokiego</i> <br /> Prawdopodobni
+opiekunowie: <i>Nathan</i> <br /> <b>Praca z interfejsem użytkownika w Javie
+na Androidzie:</b> Lepszy ekran powitalny, by pokazywać lepsze statystyki o
+transferze danych (wysyłanie/odbieranie), liczbie podłączonych obwodów,
+jakości połączenia i tak dalej. Aplikacja "Tether Wifi" na Androida jest
+dobrym modelem do naśladowania w tym, jak pokazuje w czasie rzeczywistym
+ilość wysłanych i odebranych bajtów, jak również powiadomienia o połączeniu
+klienta wifi. Ponadto, lepsze wyświetlanie/załatwianie wiadomości
+systemowych lub o błędach Tora też byłoby bardzo pomocne. W końcu dodanie
+kreatora lub przewodnika dla początkujących użytkowników, by wyjaśnić im, co
+jest, a co nie jest anonimizowane lub chronione, bardzo zwiększyłoby
+prawdopodobieństwo, że będą używać Orbota prawidłowo. <br/><br/> <b>Praca z
+systemem w Javie/wnętrzem aplikacji:</b> Lepszy wskaźnik systemowy, poprzez
+pasek powiadomień, okna dialogowe "Toast" lub inny mechanizm, że dane
+aplikacji są rzeczywiście przekazywane przez Orbota/Tora. Na przykład, teraz
+musisz najpierw wejść na usługę torcheck, by upewnić się, że Twoja
+przeglądarka przechodzi przez Tora. Orbot powinien móc powiadamiać Cię, że
+obwody są otwierane, używane itd. Wspomniane wcześniej śledzenie transferu
+danych też mogłoby dostarczać tego typu uświadamiania. <br/><br/> <b>Praca z
+biblioteką Javy w Androidzie/Zasięgiem w społeczeństwie</b> Potrzebujemy
+mieć paczkę z prostą biblioteką do wykorzystania z aplikacjami innych
+producentów, by łatwo umożliwić im "Toryfikację" na nie-głównych
+urządzeniach (bez przezroczystego proxy) Ta biblioteka powinan zwierać
+owijkę na bibliotekę Apache HTTPClient, klasę narzędziową do sprawdzenia
+stanu połączenia Orbota i inne istotne/przydatne rzeczy, których aplikacja
+na Androida może potrzebować do zanonimizowania się. Ta praca powinna
+składać się ze stworzenia biblioteki, dokumentacji i przykładowego
+kodu. Wychodzenie z tym projektem lub podjęcie wysiłku implementacji
+biblioteki w innych otwartych aplikacjach byłoby następnym
+krokiem. <br/><br/> <b>Praca Android OS/C/Linux</b> przeniesienie Tora na
+Androida jest w zasadzie prostą kompilacją na Linux ARM. Nie została
+wykonana żadna praca odnośnie optymalizacji Tora w środowisku sprzętu
+przenośnego na prcesorze ARM lub innym sprzęcie z Androidem lub w sieciach
+mobilnych. Należy zauważyć, że nawet bez optymalizacji, Tor bardzo dobrze
+radzi sobie ze środowiskiem sieci mobilnych, automatycznie wykrywając zmiany
+adresu IP, ponownie łącząc obwody itd, przełączając się z 2G na 3G i Wifi i
+tak dalej. 
+</li>
 
-<li>
-<b>Nowe funkcjonalności Torbuttona</b>
-<br/>
-Priorytet: <i>Średni</i>
+
+
+
+
+<!--<li>
+
+<b>New Torbutton Features</b>
 <br />
-Poziom wysiłku: <i>Wysoki</i>
+Priority: <i>Medium</i>
 <br />
-Poziom umiejętności: <i>Wysoki</i>
+Effort Level: <i>High</i>
 <br />
-Prawdopodobni opiekunowie: <i>Mike</i>
+Skill Level: <i>High</i>
+<br />
+Likely Mentors: <i>Mike</i>
 <br/>
-Jest kilka <a
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">dobrych
-próśb o nowe funkcjonalności</a> w sekcji Flyspray Torbuttona. W szczególności, <a
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">Integracja
-'Nowej Tożsamości' z Vidalią</a>,
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">sposoby
-zarządzania wieloma plikami z ciasteczkami/tożsamościami</a>, <a
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">zachowywanie
-określonych ciasteczek</a> gdy ciasteczka są usuwane,
-<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">lepsza
-podmiana odnośnika wstecznego</a>, <a
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">prawidłowe
-zgłaszanie stanu Tora</a>, i <a
-href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">adresy "tor://"
-i "tors://"</a> są interesującymi cechami, które można byłoby dodać.
+There are several <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5&amp;type=2">good
+feature requests</a> on the Torbutton Flyspray section. In particular, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=523">Integrating
+'New Identity' with Vidalia</a>,
+<a href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=940">ways of
+managing multiple cookie jars/identities</a>, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=637">preserving
+specific cookies</a> when cookies are cleared,
+<a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=524">better
+referrer spoofing</a>, <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=564">correct
+Tor status reporting</a>, and <a
+href="https://bugs.torproject.org/flyspray/index.php?do=details&amp;id=462">"tor://"
+and "tors://" urls</a> are all interesting
+features that could be added.
 <br />
-Ta praca byłaby niezależnym programowaniem w Javascripcie i przyjemnym świecie <a
-href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>, z
-niewielkim zaangażowaniem w wewnętrzne sprawy Tora.
-</li>
+This work would be independent coding in Javascript and the fun world of <a
+href="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">XUL</a>,
+with not too much involvement in the Tor internals.
+</li>-->
+<!-- <li>
 
-<li>
-<b>Nowe funkcjonalności Thandy</b>
+<b>New Thandy Features</b>
 <br />
-Priorytet: <i>Średni</i>
+Priority: <i>Medium</i>
 <br />
-Poziom wysiłku: <i>Średni</i>
+Effort Level: <i>Medium</i>
 <br />
-Poziom umiejętności: <i>Średni do wysokiego</i>
+Skill Level: <i>Medium to High</i>
 <br />
-Prawdopodobni opiekunowie: <i>Martin</i>
+Likely Mentors: <i>Martin</i>
 <br />
-Potrzebujemy dodatkowych funkcjonalności do wspomaganych aktualizacji całego
-oprogramowania związanego z Torem na Windows i innych systemach operacyjnych.
-Niektóre funkcjonalności do rozważenia to:
-1) Integracja <a
-href="http://chandlerproject.org/Projects/MeTooCrypto">biblioteki Pythona MeTooCrypto</a>
-do uwierzytelnianych pobierań przez HTTPS. 2) Dodanie poziomu niezależności między
-sygnaturami czasowymi a plikami załączonymi w aktualizacji. Przeczytaj wątek
-"Thandy attacks / suggestions" na or-dev.
-3) Obsługa specyficznych dla lokalizacji instalacji i konfiguracji wspomaganych
-aktualizacji w oparciu o ustawienia języka według preferencji, hosta lub konta użytkownika.
-Znajomość stron kodowych Windows, unikodu i innych zestawów znaków będzie pomocna,
-jak również ogólne doświadczenie w programowaniu win32 i POSIX API oraz biegłość w Pythonie.
+Additional capabilities are needed for assisted updates of all the Tor
+related software for Windows and other operating systems. Some of the
+features to consider include:
+<ol>
+<li> Integration of the <a
+href="http://chandlerproject.org/Projects/MeTooCrypto">MeTooCrypto
+Python library</a>
+for authenticated HTTPS downloads.</li>
+<li> Adding a level of indirection
+between the timestamp signatures and the package files included in an
+update. See the "Thandy attacks / suggestions" thread on or-dev.</li>
+<li> Support locale specific installation and configuration of assisted
+updates based on preference, host, or user account language settings.
+Familiarity with Windows codepages, unicode, and other character sets
+is helpful in addition to general win32 and posix API experience and
+Python proficiency.</li>
+</ol>
+</li> -->
+<li>
+<b>Symulator wolnych połączeń internetowych</b> <br /> Priorytet:
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Steven</i>
+<br /> Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające
+niską przepustowość, długie czasy trwania operacji i wysoki współczynnik
+utraty lub przekładania pakietów. Z doświadczeń użytkowników wiemy, że Tor
+źle reaguje na te warunki, ale ciężko jest poprawić tę sytuację bez
+możliwości powtórzenia tych problemów w laboratorium. <br /> Celem tego
+projektu byłoby zbudowania środowiska symulacyjnego, które replikowałoby tę
+słabą łączność, by można było zmierzyć jej działanie na wydajność
+Tora. Innymi komponentami byłby program testujący, w celu określenia
+dostępnych parametrów połączenia i mierzenia wpływu zmian polepszających
+wydajność Tora. <br /> Wybór narzędzi zależałby od studenta/ki, ale dummynet
+(dla FreeBSD) i nistnet (pod Linux) są dwoma potencjalnymi komponentami, na
+których można byłoby zbudować ten projekt. Studenci powinni mieć
+doświadczenie w programowaniu i debugowaniu sieciowym i TCP/IP oraz
+najlepiej znać C i język skryptowy.
 </li>
 
 <li>
-<b>Symulator wolnych połączeń internetowych</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Steven</i>
-<br />
-Wielu użytkowników Tora ma łącza internetowe niskiej jakości, dające niską przepustowość,
-długie czasy trwania operacji i wysoki współczynnik utraty lub przekładania pakietów.
-Z doświadczeń użytkowników wiemy, że Tor źle reaguje na te warunki, ale ciężko jest
-poprawić tę sytuację bez możliwości powtórzenia tych problemów w laboratorium.
-<br />
-Celem tego projektu byłoby zbudowania środowiska symulacyjnego, które replikowałoby
-tę słabą łączność, by można było zmierzyć jej działanie na wydajność Tora. Innymi
-komponentami byłby program testujący, w celu określenia dostępnych parametrów połączenia
-i mierzenia wpływu zmian polepszających wydajność Tora.
-<br />
-Wybór narzędzi zależałby od studenta/ki, ale dummynet (dla FreeBSD) i
-nistnet (pod Linux) są dwoma potencjalnymi komponentami, na których można byłoby zbudować ten
-projekt. Studenci powinni mieć doświadczenie w programowaniu i debugowaniu sieciowym i TCP/IP
-oraz najlepiej znać C i język skryptowy.
+<b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b> <br />
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Matt</i>
+<br /> Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje
+użytkownikowi przybliżone lokalizacje geograficzne przekaźników sieci Tora i
+rysuje ścieżki, przez które przechodzi ruch użytkownika w sieci Tora. Mapa
+jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę. Zamiast
+tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej
+jakości i umożliwia lepszą interaktywność, jak na przykład pozwalanie
+użytkownikowi na klikanie w poszczególne przekaźniki lub obwody, by
+wyświetlić dodatkowe informacje. Chcemy też dodać użytkownikowi możliwość
+klikania na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i
+stwierdzenia "chcę, by moje połączenia wychodziły stąd." <br /> Podczas tego
+projektu, osoba najpierw zapozna się z Vidalią i API widgetu Marble. Potem
+zintegruje widget z Vidalią i zmieni go, by bardziej pasował do naszych
+zastosowań, np. można było klikać w obwody, zapisywać mapy we własnym
+katalogu Vidalii i dostosować część okien dialogowych widgetu. <br /> Osoba
+podejmująca się tego projektu powinna dobrze znać C++. Uprzednie
+doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane.
 </li>
 
 <li>
-<b>Poprawiona i bardziej użyteczna mapa sieci w programie Vidalia</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Matt</i>
-<br />
-Jedną z istniejących cech Vidalii jest mapa sieci, która pokazuje użytkownikowi
-przybliżone lokalizacje geograficzne przekaźników sieci Tora i rysuje
-ścieżki, przez które przechodzi ruch użytkownika w sieci Tora.
-Mapa jest w tej chwili niezbyt interaktywna i ma raczej słabą grafikę.
-Zamiast tego, zaimplementowaliśmy widget Marble z KDE, który daje mapę lepszej jakości i
-umożliwia lepszą interaktywność, jak na przykład pozwalanie użytkownikowi na
-klikanie w poszczególne przekaźniki lub obwody, by wyświetlić dodatkowe
-informacje. Chcemy też dodaće możliwość klikania przez
-użytkownika na dany przekaźnik lub kraj z co najmniej jednym przekaźnikiem i
-stwierdzenia "chcę, by moje połączenia do wychodziły stąd."
-<br />
-Podczas tego projektu, osoba najpierw zapozna się z Vidalią i API widgetu
-Marble. Potem zintegruje widget z Vidalią i zmieni go, by bardziej pasował
-do naszych zastosowań, np. można było klikać w obwody, zapisywać mapy we
-własnym katalogu Vidalii i dostosować część okien dialogowych widgetu.
-<br />
-Osoba podejmująca się tego projektu powinna dobrze znać C++.
-Uprzednie doświadczenie z Qt i CMake będzie przydatne, ale nie jest wymagane.
+<b>Odpowiednik Torbuttona dla Thunderbirda</b> <br /> Priorytet:
+<i>Średni</i> <br /> Poziom wysiłku: <i>Wysoki</i> <br /> Poziom
+umiejętności: <i>Wysoki</i> <br /> Prawdopodobni opiekunowie: <i>Mike</i>
+<br /> Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą
+używać Thunderbirda z Torem. Jest jednak wiele spraw na poziomie aplikacji,
+na przykład to, że Thunderbird domyślnie umieści Twoją nazwę hosta w
+wysyłanej przez siebie poczcie. W pewnym momencie powinniśmy zapoczątkować
+nowe działania mające na celu stworzenie rozszerzenia dla Thunderbirda,
+podobnego do Torbuttona.
 </li>
 
-<li>
-<b>Odpowiednik Torbuttona dla Thunderbirda</b>
+
+
+<!--<li>
+
+<b>Intermediate Level Network Device Driver</b>
 <br />
-Priorytet: <i>Średni</i>
+Priority: <i>Low</i>
 <br />
-Poziom wysiłku: <i>Wysoki</i>
+Effort Level: <i>High</i>
 <br />
-Poziom umiejętności: <i>Wysoki</i>
+Skill Level: <i>High</i>
 <br />
-Prawdopodobni opiekunowie: <i>Mike</i>
+Likely Mentors: <i>Martin</i>
 <br />
-Od ciągle powiększającej się grupy użytkowników słyszymy, że chcą używać Thunderbirda z
-Torem. Jest jednak wiele spraw na poziomie aplikacji, na przykład to, że Thunderbird
-domyślnie umieści Twoją nazwę hosta w wysyłanej przez siebie poczcie. W pewnym momencie
-powinniśmy zapoczątkować nowe działania mające na celu stworzenie rozszerzenia dla
-Thunderbirda, podobnego do Torbuttona.
+The WinPCAP device driver used by Tor VM for bridged networking does
+not support a number of wireless and non-Ethernet network adapters.
+Implementation of a intermediate level network device driver for win32
+and 64bit would provide a way to intercept and route traffic over such
+networks. This project will require knowledge of and experience with
+Windows kernel device driver development and testing. Familiarity with
+Winsock and Qemu would also be helpful.
+</li>-->
+<li>
+<b>Ulepszenie Pogody Tora</b> <br /> Priorytet: <i>Średni</i> <br /> Poziom
+wysiłku: <i>Średni</i> <br /> Poziom umiejętności: <i>Średni</i> <br />
+Prawdopodobni opiekunowie: <i>Christian, Roger, Damian</i> <br /> <a
+href="https://weather.torproject.org/">Pogoda Tora</a> jest narzędziem,
+które umożliwia zapisanie się do otrzymywania powiadomień pocztą e-mail, gdy
+obserwowany przekaźnik sieci Tora nie działa. W chwili obecnej nie jest to
+zbyt użyteczne dla osób używających hibernacji Tora i dla tych, którzy muszą
+regularnie wyłączać swoje przekaźniki. W czasie tego projektu, Pogoda Tora
+mogłaby być rozszerzona o bardziej elastyczne możliwości
+konfiguracji. Możliwe są też inne udoskonalenia: mogłaby wysyłać
+ostrzeżenia, gdy Twój przekaźnik używa przestarzałej wersji Tora, lub gdy
+jego zaobserwowana przepustowość spadnie poniżej pewnego poziomu. To może
+być też przydatne narzędzie do sprawdzania, czy Twój przekaźnik zarobił dla
+Ciebie <a href="<page tshirt>">T-Shirt</a> lub do przesyłania przypomnień do
+serwerów katalogowych, że ich klucze się wkrótce przedawnią. Bądźcie twórczy
+i pomyślcie, jak powyższy projekt śledzenia ogólnego stanu sieci Tora mógłby
+Wam pomóc w szybszym ukończeniu zadania! Przeczytajcie też pliki <a
+href="https://svn.torproject.org/svn/weather/trunk/README">README</a> i <a
+href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
 </li>
 
 <li>
-<b>Sterownik Pośredniego Poziomu Sieci</b>
-<br />
-Priorytet: <i>Niski</i>
-<br />
-Poziom wysiłku: <i>Wysoki</i>
-<br />
-Poziom umiejętności: <i>Wysoki</i>
-<br />
-Prawdopodobni opiekunowie: <i>Martin</i>
-<br />
-Sterownik WinPCAP używany przez Tor VM do działań sieciowych nie obsługuje sporej
-liczby kart bezprzewodowych i nie-ethernetowych. Zaimplementowanie sterownika
-pośredniego poziomu sieciowego dla win32 i 64-bitowego dałoby możliwość przechwytywania
-i przekierowywania ruchu w takich sieciach. Ten projekt wymaga znajomości i doświadczenia
-z pisaniem i testowaniem sterowników poziomu jądra Windows. Znajomość Winsock i Qemu
-też byłaby pomocna.
+<b>Poprawa interakcji dla Tora+Vidalii na platformach Linux/Unix</b> <br />
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Erinn,
+Peter</i> <br /> Vidalia w chwili obecnej nie działa dobrze z Torem na
+platformach Linux iUnix. W chili obecnej na Debianie i Ubuntu jest mechanizm
+konfiguracji, który pozwala Vidalii na obejście zdolności Tora do
+uruchamiania się przy starcie systemu (poprzez wykonanie
+<code>/etc/default/tor.vidalia</code>, który ustawia
+<code>RUN_DAEMON=no</code> na żądanie użytkownika), ale ciągle wymagana jest
+pełna implementacja komunikacji z <a
+href="<gitblob>doc/spec/control-spec.txt">ControlPort</a>. <br /> Lepszym
+rozwiązaniem na platformach Linux i Unix byłoby wykorzystanie ControlSocket
+Tora, który umożliwia Vidalii komunikowanie się z Torem poprzez gniazdo
+domeny Unix, i który mógłby być domyślnie włączony w paczkach
+dystrybucyjnych Tora. Vidalia może się wtedy uwierzytelniać z Torem,
+korzystajac z uwierzytelniania opartego na systemie plików (ciasteczka),
+jeśli użytkownik, który uruchamia Vidalię jest też w specyficznej dla
+dystrybucji grupie tor. <br /> Ten projekt najpierw będzie wymagał dodania
+obsługi ControlSocket Tora do Vidalii. Student potem rozwinie i sprawdzi tę
+obsługę na różnych dystrybucjach, by upewnić się, że działa w sposób
+przewidywalny i spójny na nich wszystkich. <br /> Kolejnym wyzwaniem byłoby
+znalezienie użytecznego i intuicyjnego sposobu na to, by Vidalia mogła
+zmieniać konfigurację Tora (torrc), mimo iż jest umieszczona w
+<code>/etc/tor/torrc</code> i przez to niezmienna. Na Debianie i Ubuntu
+zajmujemy się tym poprzez wspomniany wcześniej
+<code>/etc/default/tor.vidalia</code>, ale ta funkcjonalność mogłaby (lub
+powinna) być mniej zależna od dystrybucji. <br /> Najlepszy jak dotąd pomysł
+jest taki, aby przekazywać Torowi nową konfigurację poprzez ControlSocket w
+czasie startu Vidalii, ale jest to złe rozwiazanie, gdyż jeśli użytkownik
+nie korzysta z najnowszysch paczek dla Debiana/Ubuntu, mógł nie wyłączyć
+możliwości Tora do uruchamiania się w czasie startu systemu, co skończy się
+tym, że będzie mieć konfigurację inną niż ta, którą chciał. Drugi najlepszy
+jak dotąd pomysł jest taki, by Vidalia tworzyła tymczasowy plik torrc i
+prosiła użytkownika, aby ręcznie przeniósł go do
+<code>/etc/tor/torrc</code>, ale to jest złe rozwiązanie, gdyż użytkownicy
+nie powinni musieć grzebać w katalogach z plikami. <br /> Osoba podejmująca
+się tego projektu powinna mieć wiedzę o różnych dystrybucjach Linuksa i ich
+mechanizmach paczek, jak również trochę doświadczenia z pisaniu w
+C++. Uprzednie doświadczenie z Qt będzie przydatne, ale nie jest wymagane.
 </li>
 
-<li>
-<b>Ulepszenie Pogody Tora</b>
+
+
+<!--<li>
+
+<b>Tor/Polipo/Vidalia Auto-Update Framework</b>
 <br />
-Priorytet: <i>Średni</i>
+We're in need of a good authenticated-update framework.
+Vidalia already has the ability to notice when the user is running an
+outdated or unrecommended version of Tor, using signed statements inside
+the Tor directory information. Currently, Vidalia simply pops
+up a little message box that lets the user know they should manually
+upgrade. The goal of this project would be to extend Vidalia with the
+ability to also fetch and install the updated Tor software for the
+user. We should do the fetches via Tor when possible, but also fall back
+to direct fetches in a smart way. Time permitting, we would also like
+to be able to update other
+applications included in the bundled installers, such as Polipo and
+Vidalia itself.
 <br />
-Poziom wysiłku: <i>Średni</i>
+To complete this project, the student will first need to first investigate
+the existing auto-update frameworks (e.g., Sparkle on OS X) to evaluate
+their strengths, weaknesses, security properties, and ability to be
+integrated into Vidalia. If none are found to be suitable, the student
+will design their own auto-update framework, document the design, and
+then discuss the design with other developers to assess any security
+issues. The student will then implement their framework (or integrate
+an existing one) and test it.
 <br />
-Poziom umiejętności: <i>Średni</i>
-<br />
-Prawdopodobni opiekunowie: <i>Christian, Roger</i>
-<br />
-<a href="https://weather.torproject.org/">Pogoda Tora</a> jest narzędziem, które
-umożliwia zapisanie się do otrzymywania powiadomień pocztą e-mail, gdy obserwowany przekaźnik
-sieci Tora nie działa. W chwili obecnej nie jest to zbyt użyteczne dla osób używających
-hibernacji Tora i dla tych, którzy muszą regularnie wyłączać swoje przekaźniki.
-W czasie tego projektu, Pogoda Tora mogłaby być rozszerzona o bardziej elastyczne możliwości
-konfiguracji. Możliwe są też inne udoskonalenia: mogłaby wysyłać ostrzeżenia, gdy Twój
-przekaźnik używa przestarzałej wersji Tora, lub gdy jego zaobserwowana przepustowość
-spadnie poniżej pewnego poziomu. To może być też przydatne narzędzie do sprawdzania, czy
-Twój przekaźnik zarobił dla Ciebie <a href="<page tshirt>">T-Shirt</a> lub do przesyłania
-przypomnień do serwerów katalogowych, że ich klucze się wkrótce przedawnią. Bądźcie
-twórczy i pomyślcie, jak powyższy projekt śledzenia ogólnego stanu sieci Tora mógłby
-Wam pomóc w szybszym ukończeniu zadania! Przeczytajcie też pliki
-<a href="https://svn.torproject.org/svn/weather/trunk/README">README</a> i
-<a href="https://svn.torproject.org/svn/weather/trunk/TODO">TODO</a>.
+A person undertaking this project should have good C++ development
+experience. Previous experience with Qt is helpful, but not required. One
+should also have a good understanding of common security
+practices, such as package signature verification. Good writing ability
+is also important for this project, since a vital step of the project
+will be producing a design document to review and discuss
+with others prior to implementation.
+</li>-->
+<li>
+<b>Polepszenie procesu QA Tora: Ciągła integracja dla paczek</b> <br />
+Priorytet: <i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>Erinn</i>
+<br /> Przydałby się automatyczny system tworzenia paczek dla Windows i być
+może innych systemów. Celem posiadania środowiska ciągłej integracji jest
+upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów
+używanych lub związanych z projektem Tor. Buildbot może być dobrym
+rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co
+Tor. Przeczytaj (po angielsku) <a
+href="http://en.wikipedia.org/wiki/BuildBot">wpis na Wikipedii dotyczący
+Buildbota</a>.<br /> Może jednak są lepsze rozwiązania, więc osoba
+podejmująca się tego zadania powinna rozważyć inne opcje. Jakakolwiek osoba
+pracująca nad tym systemem automatycznego budowania powinna mieć
+doświadczenie lub chęć do nauczenia się tego, jak buduje się wszystkie
+odpowiednie elementy Tora od zera. Ponadto, ta osoba powinna mieć jakieś
+doświadczenie w kompilowaniu programów w Windows, jako że to jest ta część
+użytkowników, których nie chcemy zostawiać w tyle. Zadanie będzie wymagała
+bliskiej pracy z kodem Tora, ale prawdopodobnie tylko od strony kompilacji,
+nie pisania.<br /> Ponadto, musimy zautomatyzować nasze testy wydajności dla
+wszystkich systemów. Mamy już buildbota (za wyjątkiem Windows &mdash; jak
+napisane powyżej) do automatyzacji naszej zwyczajnej integracji i kompilacji
+testów, ale musimy zaktualizować nasze testy symulacji sieci (takie, jak w
+torflow) do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci
+testowe albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie
+badać zmiany wydajności na maszynach pełniących różne zadania.<br />
 </li>
 
 
-<li>
-<b>Przynieś nowe pomysły!</b>
-<br />
-<li>Nie podoba Ci się żaden z tych pomysłów? Sięgnij do <a
- href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">planu rozwoju Tora</a> po więcej
- pomysłów.
- Niektórym z <a href="<gittree>doc/spec/proposals/">bieżących propozycji</a>
- też może brakować deweloperów.</li>
 
-<li>
-<b>Lepsze pakowanie dla Debiana/Ubuntu</b>
+<!--<li>
+
+<b>Usability testing of Tor</b>
 <br />
-Vidalia obecnie nie współpracuje dobrze na Debianie i Ubuntu z domyślnymi
-paczkami Tora. Bieżące paczki Tora automatycznie uruchamiają Tora jako demona
-systemowego z konta użytkownika debian-tor i (rozsądnie) nie mają zdefiniowanego
-ControlPort w domyślnym torrc. Stąd Vidalia będzie próbować uruchomić własny
-proces Tora, bo nie może połączyć się z istniejącym, po czym proces Tora
-uruchomiony przez Vidalię zamknie się z błędem, którego użytkownik raczej nie zrozumie,
-jako że Tor nie będzie mógł podpiąć się pod swoje porty nasłuchowe, które są
-już zajęte przez pierwszy proces Tora.
+Priority: <i>Medium</i>
 <br />
-Bieżące rozwiązanie to albo mówienie użytkownikowi, by zatrzymał istniejący
-proces Tora i pozwolił Vidalii uruchomić własny, albo tłumaczenie, jak ustawić
-port kontrolny i hasło w pliku torrc. Lepszym rozwiązaniem na Debianie byłoby używanie
-ControlSocket Tora, który umożliwia Vidalii komunikowanie się z Torem poprzez
-gniazdo w domenie Unix i mógłby być domyślnie włączony w paczkach Tora dla Debiana.
-Vidalia może wtedy uwierzytelnić się do Tora używając ciasteczek, jeśli użytkownik
-uruchamiający Vidalię jest w grupie debian-tor.
+Effort Level: <i>Medium</i>
 <br />
-Pierwsza część tego projektu będzie polegała na dodaniu obsługi ControlSocket
-do Vidalii. Potem student stworzy i przetestuje paczki Vidalii na Debianie i
-Ubuntu, które będą zgodne ze standardami pakowania w Debianie, oraz upewni się,
-że działają dobrze z istniejącymi paczkami Tora. Możemy też stworzyć repozytorium
-apt zawierające nowe paczki Vidalia.
+Skill Level: <i>Low to Medium</i>
 <br />
-Kolejnym wyzwaniem byłoby znalezienie intuicyjnego sposobu, by Vidalia mogła
-zmienić konfigurację Tora (torrc) mimo iż ta jest w <code>/etc/tor/torrc</code>,
-a więc nienaruszalna. Najlepszy jak dotąd pomysł, na jaki wpadliśmy, to
-przekazanie Torowi nowej konfiguracji poprzez ControlSocket w czasie uruchamiania
-Vidalii, ale jest to zły pomysł, gdyż Tor za każdym razem uruchamia się z inną
-konfiguracją niż użytkownik by tego chciał. Drugi najlepszy pomysł jest taki, by
-Vidalia stworzyła tymczasowy plik konfiguracyjny i poprosiła użytkownika, by
-ręcznie przeniósł go do <code>/etc/tor/torrc</code>, ale to jest zły pomysł, gdyż
-użytkownicy nie powinni być zmuszani do bezpośredniego zajmowania się plikami.
+Likely Mentors: <i>Andrew</i>
 <br />
-Osoba podejmująca się tego projektu powinna znać system pakowania Debiana i
-mieć trochę doświadczenia z C++. Uprzednie doświadczenie z Qt będzie przydatne,
-ale nie jest wymagane.
-</li>
-
+Especially the browser bundle, ideally amongst our target demographic.
+That would help a lot in knowing what needs to be done in terms of bug
+fixes or new features. We get this informally at the moment, but a more
+structured process would be better.
+</li>-->
 <li>
-<b>Framework automatycznej aktualizacji programów Tor/Polipo/Vidalia.</b>
-<br />
-Potrzebujemy dobrego frameworka automatycznej aktualizacji.
-Vidalia już ma możliwość informowania, że użytkownik używa przestarzałej lub
-niezalecanej wersji Tora. W chwili obecnej Vidalia po prostu pokazuje małe
-okienko, które informuje użytkownika, że powinien dokonać ręcznej aktualizacji.
-Celem tego projektu jest rozszerzenie Vidalii o możliwość pobrania i
-zaktualizowania nowej wersji Tora za użytkownika. Jeśli czas pozwoli,
-chcielibyśmy móc aktualizować też inne aplikacje z paczek, jak Polipo czy
-Vidalia.
-<br />
-By wykonać ten projekt, student będzie musiał najpierw poznać istniejące
-mechanizmy aktualizacji (np. Sparkle na OS X), by zbadać ich mocne i słabe punkty,
-cechy bezpieczeństwa i możliwości zintegrowania z Vidalią. Jeśli żaden nie okaże
-się przydatny, student zaprojektuje własny framework aktualizacyjny,
-udokumentuje projekt i przedyskutuje go z innymi deweloperami na temat
-jego bezpieczeństwa. Potem zaimplementuje go (lub zintegruje istniejący)
-i przetestuje.
-<br />
-Osoba podejmująca się tego projektu powinna dobrze znać C++.
-Uprzednie doświadczenie z Qt będzie przydatne, ale nie jest wymagane.
-Powinno się mieć też podstawowe pojęcie o powszechnych praktykach
-bezpieczeństwa, jak weryfikacja podpisu paczki. Dobre zdolności w
-pisaniu też są ważne w tym projekcie, gdyż ważnym krokiem będzie
-zrobienie dokumentacji projektu do przejrzenia i przedyskutowania
-z innymi ludźmi przed implementacją.
+<b>Uwierzytelniające proxy dla IRC</b> <br /> Priorytet: <i>Niski</i> <br />
+Poziom wysiłku: <i>Średni do Wysokiego</i> <br /> Poziom umiejętności:
+<i>Średni do Wysokiego</i> <br /> Prawdopodobni opiekunowie: <i>Sebastian,
+Weasel, Roger</i> <br /> Świat potrzebuje uwierzytelniającego serwera
+pośredniczącego (proxy) dla IRC. Jak przypomina się na okresowo w komiksie
+internetowym Penny Arcade, "Użytkownik Internetu + anonimowość =
+pacan". Odnoścnie stron internetowych, dobrze się sprawujemy, gdyż strony
+mogą zmusić swoich użytkowników do logowania i użyuwać innych podejść do
+uwierzytelniania na poziomie aplikacji. Ale serwery IRC są znacznie gorsze,
+gdyż kod większości serwerów IRC jest źle napisany: trudny w utrzymaniu,
+jeszcze trudniejszy w zmienianiu. Wiele sieci IRC blokuje teraz połączenia z
+Tora, zostaliśmy praktycznie na dwóch przyczółkach (OFTC i Freenode). Ten
+stan rzeczy oznacza, że wielu ludzi na świecie myśli "Mówiłem, że tak
+będzie" o anonimowości on-line, podczas gdy w rzeczywistości problemem jest
+brak technologii, które umożliwiłyby zarządzanie tym problemem. Musimy mieć
+jakiś sposób na umożliwienie sieciom IRC rozróżnianie, którzy użytkownicy
+wyrobili sobie reputację nie bycia pacanami, by mogli traktować te dwie
+grupy osobno. Są jakieś naprawdę fajne projekty badawcze jak <a
+href="http://www.cs.dartmouth.edu/~nymble/">Nymble</a>, których celem jest
+umozliwienie stronom internetowym wpisywanie użytkowników na czarną listę
+bez wiedzy, kim oni są. Ale Nymble opiera się na interakcjach ze stronami
+internetowymi. Musimy stworzyć klej wokół protokołu IRC, który umożliwiłby
+nam włożenie projektu taiego jak Nymble (lub na początek jakiegoś
+prostszego, jako dowód działania). Jednym ze sposobów na zrobienie tego
+byłoby zbudowanie proxy dla IRC, które wiedziałoby, jak rozmawiać z
+klientami i serwerami i posiadałoby dodatkową warstwę, która wymaga
+uwierzytelnienia od użytkowników. Trochę pracy w tym temacie zostało
+wykonane przez innych wolontariuszy, zobacz ich postęp na <a
+href="http://github.com/anonirc/orc">http://github.com/anonirc/orc</a>.
 </li>
 
 <li>
-<b>Polepszenie procesu QA Tora: Ciągła integracja dla paczek</b>
-<br />
-Przydałby się automatyczny system tworzenia paczek dla Windows i być może
-innych systemów. Celem posiadania środowiska ciągłej integracji jest
-upewnienie się, że Windows nie zostanie w tyle z żadnym z projektów
-używanych lub związanych z projektem Tor. Buildbot
-może być dobrym rozwiązaniem, gdyż zdaje się obsługiwać te same platformy, co Tor.
-Przeczytaj (po angielsku) <a href="http://en.wikipedia.org/wiki/BuildBot">wpis na
-Wikipedii dotyczący Buildbota</a>.<br />
-Może jednak są lepsze rozwiązania, więc osoba podejmująca się tego zadania
-powinna rozważyć inne opcje. Jakakolwiek osoba pracująca nad tym systemem
-automatycznego budowania powinna mieć doświadczenie lub chęć do nauczenia
-się tego, jak buduje się wszystkie odpowiednie elementy Tora od zera.
-Ponadto, ta osoba powinna mieć jakieś doświadczenie w kompilowaniu
-programów w Windows, jako że to jest ta część użytkowników, których nie chcemy
-zostawiać w tyle. Zadanie będzie wymagała bliskiej pracy z kodem Tora,
-ale prawdopodobnie tylko od strony kompilacji, nie pisania.<br />
-Ponadto, musimy zautomatyzować nasze testy wydajności dla wszystkich systemów.
-Mamy już buildbota (za wyjątkiem Windows &mdash; jak napisane powyżej) do
-automatyzacji naszej zwyczajnej integracji i kompilacji testów, ale
-musimy zaktualizować nasze testy symulacji sieci (takie, jak w torflow)
-do nowszych wersji Tora i zaprojektować je tak, by uruchamiać sieci testowe
-albo na jednej maszynie, albo na kilku, abyśmy mogli automatycznie
-badać zmiany wydajności na maszynach pełniących różne zadania.<br />
+<b>Więcej pracy nad torsocks/dsocks na OS X</b> <br /> Priorytet:
+<i>Średni</i> <br /> Poziom wysiłku: <i>Średni</i> <br /> Poziom
+umiejętności: <i>Średni</i> <br /> Prawdopodobni opiekunowie: <i>?</i> <br
+/> <a href="http://code.google.com/p/torsocks/">Torsocks</a> i <a
+href="http://code.google.com/p/dsocks/">dsocks</a> są owijkami, które
+uruchamiają aplikacje, przechwytują ich wychodzące połaczenia sieciowe i
+wysyłają je przez Tora. Celem jest obsługa aplikacji, które nie obsługują
+serwerów pośredniczących (lub obsługują je słabo). By to działało dobrze,
+musimy przechwytywać wiele wywołań systemowych. Funkcje systemowe, które
+trzeba przechwytywać na Linuksie różnią się znacznie od tych na BSD. Dlatego
+Torsocks działa dobrze na Linuksie, dsocks działa dobrze na BSD (choć zdaje
+się, że mniej osób się nim zajmuje, więc może mu brakować niektórych funkcji
+systemowych), a nic nie działa dobrze na obu. Po pierwsze, powinniśmy
+załatać dsocks, by używał komend <i>mapaddress</i> Tora z jego interfejsu
+kontrolera, byśmy nie marnowali całego przejścia przez Tora, robiąc
+rozwiązanie nazw przed połączeniem. Po drugie, powinniśmy sprawić, by nasz
+skrypt <i>torify</i> wykrywał, który z torsocks lub dsocks jest
+zainstalowany i wywoływać je odpowiednio. To prawdopodobnie oznacz
+unifikację ich interfejsów i może oznaczać współdzielenie kodu między nimi
+lub całkowite odrzucenie jednego.
 </li>
 
 <li>
-<b>Badania używalności Tora</b>
-<br />
-Priorytet: <i>Średni</i>
-<br />
-Poziom wysiłku: <i>Średni</i>
-<br />
-Poziom umiejętności: <i>Niski do średniego</i>
-<br />
-Prawdopodobni opiekunowie: <i>Andrew</i>
-<br />
-Zwłaszcza paczki z przeglądarką, najlepiej wśród docelowego przekroju ludności.
-To by bardzo pomogło w dowiedzeniu się, co musi zostać zrobione w dziedzinie poprawek
-błędów lub nowych funkcjonalności. W tej chwili dostajemy to nieformalnie, ale lepszy
-byłby bardziej strukturalny proces.
+<b>Przynieś nowe pomysły!</b> <br />Nie podoba Ci się żaden z tych pomysłów?
+Sięgnij do <a href="<gitblob>doc/roadmaps/2008-12-19-roadmap-full.pdf">planu
+rozwoju Tora</a> po więcej pomysłów lub po prostu wypróbuj Tora, Vidalię,
+Torbutton i dowiedz się, co Twoim zdaniem wymaga poprawy. Niektórym z <a
+href="<gittree>doc/spec/proposals/">bieżących propozycji</a> też może
+brakować deweloperów.
 </li>
 
 </ol>
 
 <a id="OtherCoding"></a>
-<h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem i projektowaniem</a></h2>
-
+<h2><a class="anchor" href="#OtherCoding">Inne pomysły związane z programowaniem
+i projektowaniem</a></h2>
 <ol>
+<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem
+Windows Tor używa standardowej funkcji systemowej <tt>select()</tt>, która
+zużywa miejsce w niestronicowanym obszarze pamięci. Znaczy to, że średnich
+rozmiarów przekaźnik sieci Tora zapełni dostępną przestrzeń, <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
+przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać
+nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać
+nakładającego IO zamiast select() pod Windows, po czym zaadaptować Tora do
+nowego interfejsu. Christian King zrobił <a
+href="https://svn.torproject.org/svn/libevent-urz/trunk/">pierwszy dobry
+krok</a> latem roku 2007.</li>
 
-<li>Przekaźniki sieci Tora nie działają zbyt dobrze na Windows XP. Pod systemem Windows Tor
- używa standardowej funkcji systemowej <tt>select()</tt>, która zużywa miejsce
- w niestronicowanym obszarze pamięci. Znaczy to, że średnich rozmiarów
- przekaźnik sieci Tora zapełni dostępną przestrzeń, <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">będąc
- przyczyną dziwnych zachowań i padów systemu</a>. Powinniśmy raczej używać
- nakładającego IO. Jednym z rozwiązań byłoby nauczenie biblioteki <a
- href="http://www.monkey.org/~provos/libevent/">libevent</a>, jak używać nakładającego IO
- zamiast select() pod Windows, po czym zaadaptować Tora do nowego interfejsu.
- Christian King zrobił
- <a href="https://svn.torproject.org/svn/libevent-urz/trunk/">pierwszy dobry
- krok</a> lata roku 2007.</li>
+<li>Musimy zacząć budować nasz <a href="<page documentation>#DesignDoc">projekt
+odporny na blokowanie</a>. Wchodzi w to przemyślenie projektu, zmiana wielu
+różnych elementów Tora, zaadaptowanie <a href="<page
+vidalia/index>">Vidalii</a>, by obsługiwała nowe cechy i planowanie
+rozpowszechniania.</li>
 
-<li>Musimy zacząć budować nasz <a href="<page
- documentation>#DesignDoc">projekt odporny na blokowanie</a>. Wchodzi w to
- przemyślenie projektu, zmiana wielu różnych elementów Tora, zaadaptowanie
- <a href="<page vidalia/index>">Vidalii</a>, by obsługiwała nowe cechy i
- planowanie rozpowszechniania.</li>
+<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków
+potwierdzenia ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko
+wyciągnęło/napisało doraźne symulatory odpowiadające ich intuicji, że albo
+ataki znakomicie się udają, albo że obrona działa dobrze. Czy możemy
+zbudować symulator, który jest dobrze udokumentowany i dość otwarty, by
+wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych
+badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach
+potwierdzenia po szczegóły strony badawczej tego zadania &mdash; kto wie,
+może gdy będzie skończone, pomożesz nam też napisać dokumentację.</li>
 
-<li>Potrzebujemy elastycznego frameworka symulacji do badania ataków potwierdzenia
- ruchu od nadawcy do odbiorcy (end-to-end). Wielu ludzi szybko wyciągnęło/napisało doraźne
- symulatory odpowiadające ich intuicji, że albo ataki znakomicie się udają, albo
- że obrona działa dobrze. Czy możemy zbudować symulator, który jest dobrze udokumentowany
- i dość otwarty, by wszyscy wiedzieli, że daje rozsądną odpowiedź? To zacznie wiele nowych
- badań. Spójrz na wpis <a href="#Research">poniżej</a> o atakach potwierdzenia po szczegóły
- strony badawczej tego zadania &mdash; kto wie, może gdy będzie skończone, pomożesz nam też
- napisać dokumentację.</li>
+<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów
+kryptograficznych, poprzez OpenSSL. Zostało to trochę przetestowane i
+prawdopodobnie ma dużo błędów. Czekamy na bardziej rygorystyczne testy,
+analizy wydajności i najlepiej poprawki kodu do OpenSSL i Tora, jeśli będzie
+trzeba.</li>
 
-<li>Tor 0.1.1.x i późniejsze zawiera obsługę sprzętowych akceleratorów kryptograficznych,
- poprzez OpenSSL. Zostało to trochę przetestowane i prawdopodobnie ma dużo błędów.
- Czekamy na bardziej rygorystyczne testy, analizy wydajności i najlepiej poprawki
- kodu do OpenSSL i Tora, jeśli będzie trzeba.</li>
-
 <li>Dokonać analizy bezpieczeństwa Tora z <a
- href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
- istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
- gdy wydamy nową wersję dzięki Tobie!</li>
+href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Sprawdzić, czy
+istnieją jakieś dobre biblioteki "fuzz", których nam potrzeba. Zdobądź sławę
+gdy wydamy nową wersję dzięki Tobie!</li>
 
-<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest
- ładne i proste, ale oznacza to, że wszystkie komórki na łączu zostają
- opóźnione, gdy pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie
- obsługiwać możemy tylko strumienie TCP. Mamy <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
- powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
- skrócić tę listę. Mamy też proponowaną <a
- href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla Tora i
- UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
+<li>Tor używa TCP do transportu i TLS do szyfrowania transmisji. To jest ładne i
+proste, ale oznacza to, że wszystkie komórki na łączu zostają opóźnione, gdy
+pojedynczy pakiet zostanie utracony, co oznacza, że rozsądnie obsługiwać
+możemy tylko strumienie TCP. Mamy <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">listę
+powodów, dla których nie przenieśliśmy się na UDP</a>, ale byłoby dobrze
+skrócić tę listę. Mamy też proponowaną <a
+href="<gitblob>doc/spec/proposals/100-tor-spec-udp.txt">specyfikację dla
+Tora i UDP</a> &mdash; proszę dać znać, co z nią jest nie tak.</li>
 
-
 <li>Jesteśmy wcale niedaleko od obsługi adresów IPv6 jako docelowych (na węzłach
- wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy punkt
- startu.</li>
+wyjściowych). Jeśli mocno ci zależy na IPv6, to jest to chyba najlepszy
+punkt startu.</li>
 
+<li>Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład,
+obrazków "Jak działa Tor" na <a href="<page overview>">stronie
+wprowadzenia</a> ze źródeł, byśmy mogli je tłumaczyć jako tekst w UTF-8
+zamiast edytować je ręcznie za pomocą GIMPa. Należy zintegrować to z plikiem
+WML, by tłumaczenie było proste, a obrazki generowane w wielu językach w
+czasie publikacji strony.</li>
+
+<li>Jak można uczynić różne systemy LiveCD/USB łatwiejszym w utrzymaniu,
+ulepszaniu i dokumentowaniu? Jednym z przykładów jest <a
+href="http://anonymityanywhere.com/incognito/">(Amnesic) Incognito Live
+System</a>
+</li>
+
 <li>
-Potrzebujemy sposobu na generowanie diagramów na stronie (na przykład, obrazków
-"Jak działa Tor" na <a href="<page overview>">stronie wprowadzenia</a>
-ze źródeł, byśmy mogli je tłumaczyć
-jako tekst w UTF-8 zamiast edytować je ręcznie za pomocą GIMPa.
-Należy zintegrować to z plikiem WML, by tłumaczenie było proste, a obrazki
-generowane w wielu językach w czasie publikacji strony.
+Kolejny projekt przeciw cenzurze to próba uczynienia Tora bardziej odpornym
+na skanowanie. W chwili obecnej ktokolwiek może zidentyfikować <a
+href="<gitblob>doc/spec/proposals/125-bridges.txt">mostki Tora</a> po prostu
+łącząc się z nimi, zgodnie z protokołem Tora, i sprawdzając, czy
+odpowiadają. By rozwiązać ten problem, mostki mogłyby <a
+href="<svnprojects>design-paper/blocking.html#tth_sEc9.3">udawać serwery
+internetowe</a> (HTTP lub HTTPS), gdy łączą się z nimi programy do
+skanowania portów, a nie zachowywać się jak mostki do chwili, gdy użytkownik
+poda klucz specyficzny dla mostka. Na początek, sprawdź<a
+href="http://dl.dropbox.com/u/37735/index.html">pracę i prototyp</a>Shane'a
+Pope.
 </li>
 
-<li>Jak można uczynić <a
-href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
-łatwiejszym w utrzymaniu, ulepszaniu i dokumentowaniu?</li>
-
 </ol>
 
 <a id="Research"></a>
 <h2><a class="anchor" href="#Research">Badania</a></h2>
 <ol>
-<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź listę kilkuset
- popularnych stron WWW, ściągnij ich strony i zrób listę "podpisów"
- dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
- patrzysz na odbierane przez niego dane, szybko zgadujesz, którą
- (jeśli w ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest
- efektywny? Potem zacznij badać sposoby obrony: na przykład, moglibyśmy
- zmienić rozmiar komórki Tora z 512 na 1024 bajty, moglibyśmy użyć
- technik dopełniających, jak <a
- href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne (defensive dropping)</a>,
- lub moglibyśmy dodać opóźnienia w ruchu. Jak wielki wpływ mają te
- rozwiązania i jak wielki wpływ na używalność (używając odpowiedniego
- sposobu mierzenia) ma udana obrona w każdym z przypadków?
-</li>
-<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic confirmation attack):
- obserwując ruch od Alicji do Boba, możemy <a
- href="http://freehaven.net/anonbib/#danezis:pet2004">porównać
- sygnatury ruchu i przekonać się, że obserwujemy ciągle ten sam strumień danych</a>.
- Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten atak jest
- trywialny we wszystkich przypadkach. Po pierwsze, czy tak rzeczywiście jest?
- Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne, by przeciwnik
- upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie wysyłanie wiele danych),
- które spowolniłyby atak? Czy jakieś dopełnienia transmisji lub inne sposoby
- kształtowania działają lepiej od innych?
- </li>
-
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
+listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
+"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
+patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
+ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny? Potem
+zacznij badać sposoby obrony: na przykład, moglibyśmy zmienić rozmiar
+komórki Tora z 512 na 1024 bajty, moglibyśmy użyć technik dopełniających,
+jak <a href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
+(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
+wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
+odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
+<li>"Atak potwierdzenia w ruchu nadawca-odbiorca" (end-to-end traffic
+confirmation attack): obserwując ruch od Alicji do Boba, możemy <a
+href="http://freehaven.net/anonbib/#danezis:pet2004">porównać sygnatury
+ruchu i przekonać się, że obserwujemy ciągle ten sam strumień
+danych</a>. Jak na razie, Tor przyjmuje to jako pewnik i zakłada, że ten
+atak jest trywialny we wszystkich przypadkach. Po pierwsze, czy tak
+rzeczywiście jest? Jak wiele ruchu/danych o jakim rozkładzie jest potrzebne,
+by przeciwnik upewnił się, że wygrał? Czy są jakieś sytuacje (np. nie
+wysyłanie wiele danych), które spowolniłyby atak? Czy jakieś dopełnienia
+transmisji lub inne sposoby kształtowania działają lepiej od innych?</li>
 <li>Powiązane pytanie brzmi: Czy prowadzenie przekaźnika/mostka daje dodatkową
 ochronę przed atakami opartymi na czasie? Czy ktoś z zewnątrz, kto nie może
-przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo rozpoznać
-poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę możliwość?
-A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by stworzyć kolejkę,
-która mogłaby być używana do udawania czasów pobierania danych przez klienta tak,
-by wyglądało, że ten ruch też jest przekierowany? Ta sama kolejka mogłaby być używana do
-maskowania czasów w ruchu wychodzącym, korzystając z technik <a
-href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptacyjnego dopełniania</a>,
-ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych danych). Czy takie
-przeplatanie prawdziwych danych popsułoby mierzenie czasów u atakujących? Czy strategie
-te musiałyby by zmienione dla asymetrycznych łączy? Na przykład, czy jest możliwe
-na łączu asymetrycznym odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze
-względu na ich asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy
+przeczytać linków zaszyfrowanych przez TLS, dalej jest w stanie prawidłowo
+rozpoznać poszczególne strumienie danych? Czy ilość ruchu jakoś zmniejsza tę
+możliwość? A co, jeśli klient-przekaźnik celowo opóźnia wychodzący ruch, by
+stworzyć kolejkę, która mogłaby być używana do udawania czasów pobierania
+danych przez klienta tak, by wyglądało, że ten ruch też jest przekierowany?
+Ta sama kolejka mogłaby być używana do maskowania czasów w ruchu
+wychodzącym, korzystając z technik <a
+href="http://www.freehaven.net/anonbib/#ShWa-Timing06">adaptacyjnego
+dopełniania</a>, ale bez potrzeby dodatkowego ruchu (wysyłania dodatkowych
+danych). Czy takie przeplatanie prawdziwych danych popsułoby mierzenie
+czasów u atakujących? Czy strategie te musiałyby by zmienione dla
+asymetrycznych łączy? Na przykład, czy jest możliwe na łączu asymetrycznym
+odróżnienie ruchu klienta od naturalnego wzmożenia ruchu ze względu na ich
+asymetryczną pojemność? Czy jest to jednak łatwiejsze niż dla łączy
 symetrycznych z innych przyczyn?</li>
-
 <li>Powtórzcie <a
-href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z
-Oakland 05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie
-dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na innych.
-(Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma lepiej opierają się
-atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami RelayBandwidthRate i
-RelayBandwidthBurst prowadząc węzeł używany jako klient do przekierowywania
-ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate, czy atak jest trudniejszy?
-Jaki jest najwłaściwszy stosunek RelayBandwidthRate do rzeczywistej szybkości
-łącza? Czy to w ogóle jest jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie
-większy zbiór węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych
-lub innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o prawie
-dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj też
-<a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj kolejki</a>.</li>
-
-<li>"Atak stref trasowania" (routing zones attack): większość literatury
- mówi o ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między
- węzłem wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie.
- W rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
- href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że
- ten sam SA pojawia się zarówno na ścieżce wejściowej i wyjściowej</a>.
- Niestety, by dokładnie przewidzieć, czy podany czworobok
- Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć
- całą strefę trasowania internetu i dokonać na niej czasochłonnych operacji.
- Czy są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej
- samej sieci /8?
- </li>
+href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta">atak z Oakland
+05</a> Murdocha i Danezisa na bieżącej sieci Tora. Sprawdźcie, czy możecie
+dowiedzieć się, czemu działa on dobrze na niektórych węzłach, a gorzej na
+innych. (Moja teoria mówi, że szybkie węzły mające trochę wolnego pasma
+lepiej opierają się atakowi.) Jeśli to prawda, poeksperymentujcie z opcjami
+RelayBandwidthRate i RelayBandwidthBurst prowadząc węzeł używany jako klient
+do przekierowywania ruchu atakującego: jeśli zmniejszamy RelayBandwidthRate,
+czy atak jest trudniejszy? Jaki jest najwłaściwszy stosunek
+RelayBandwidthRate do rzeczywistej szybkości łącza? Czy to w ogóle jest
+jakiś stosunek? Skoro już przy tym jesteśmy, czy znacznie większy zbiór
+węzłów kandydujących zwiększa odsetek fałszywych wyników pozytywnych lub
+innych trudności dla tego rodzaju ataku? (Sieć Tora jest teraz większa o
+prawie dwa rzędy wielkości niż wtedy, gdy napisano ten dokument.) Przeczytaj
+też <a href="http://freehaven.net/anonbib/#clog-the-queue">Nie zapychaj
+kolejki</a>.</li>
+<li>"Atak stref trasowania" (routing zones attack): większość literatury mówi o
+ścieżce sieciowej między Alicją a jej węzłem wejściowym (i między węzłem
+wyjściowym a Bobem) jako o pojedynczej ścieżce na jakimś grafie. W
+rzeczywistości, ścieżka przemierza wiele systemów autonomicznych (SA), i <a
+href="http://freehaven.net/anonbib/#feamster:wpes2004">często zdarza się, że
+ten sam SA pojawia się zarówno na ścieżce wejściowej i
+wyjściowej</a>. Niestety, by dokładnie przewidzieć, czy podany czworobok
+Alicja-wejście-wyjście-Bob jest niebezpieczny, musielibyśmy ściągnąć całą
+strefę trasowania internetu i dokonać na niej czasochłonnych operacji. Czy
+są jakieś praktyczne aproksymacje, jak np. unikanie adresów IP z tej samej
+sieci /8?</li>
 <li>Inne pytania badawcze dotyczące różnorodności geograficznej rozpatrują
- kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a
- href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument o
- pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie wolne
- możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga więcej pracy i
- myślenia, ale wygląda bardzo obiecująco.</li>
-
+kompromis między wybieraniem obwodu wydajnego a losowego. Spójrz na <a
+href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">dokument
+o pozycjach</a> Stephena Rollysona na temat tego, jak odrzucać szczególnie
+wolne możliwości bez zbytniej utraty anonimowości. Ta argumentacja wymaga
+więcej pracy i myślenia, ale wygląda bardzo obiecująco.</li>
 <li>Tor nie działa za dobrze, gdy przekaźnik sieci ma asymetryczne łącze
- (np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między
- każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące
- są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji
- z powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy
- wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące,
- by sam tym regulować? Można sobie wyobrazić schemat działania, w którym
- najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do
- chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie się.
- Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł
- zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i
- użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.
- </li>
+(np. kablówka czy DSL). Ponieważ Tor wykonuje oddzielne połączenia między
+każdym skokiem, jeśli przychodzące bajty są przysyłane dobrze, a wychodzące
+są wyrzucane, mechanizmy push-back w TCP nie transmitują tej informacji z
+powrotem do strumienia przychodzącego. Być może Tor powinien odkryć, gdy
+wyrzuca dużo pakietów wychodzących, i ograniczyć strumienie przychodzące, by
+sam tym regulować? Można sobie wyobrazić schemat działania, w którym
+najpierw wybieramy niski limit przepustowości, powoli go zwiększając aż do
+chwili w której zaczęlibyśmy tracić pakiety - wtedy nastąpiłoby cofnięcie
+się. Potrzebujemy kogoś dobrze znającego sieci by to zasymulował i pomógł
+zaprojektować rozwiązania; musimy zrozumieć stopień degradacji wydajności i
+użyć tego argumentu jako motywacji do ponownego rozpatrzenia transportu UDP.</li>
 <li>Powiązanym tematem jest kontrola zatorów. Czy nasz dotychczasowy projekt
- okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy
- poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym?
- To zdawało się działać nieźle w <a
- href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie
- przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
- wykonać poprawki, jeśli wyniki okażą się dobre.
- </li>
-
+okaże się wystarczający, gdy będziemy mieli duży ruch? Może powinniśmy
+poeksperymentować z oknami o zmiennym rozmiarze zamiast z oknami o stałym?
+To zdawało się działać nieźle w <a
+href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">eksperymencie
+przepustowości SSH</a>. Będziemy musieli mierzyć i podkręcać, i być może
+wykonać poprawki, jeśli wyniki okażą się dobre.</li>
 <li>Nasze cele w opieraniu się cenzurze to m.in. zapobieganie temu, by napastnik
 podglądający ruch Tora mógł <a
-href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint"
->odróżnić go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej
-steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym kroku
-chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po obserwacji tylko
-kilku pakietów. Jednym z pozostałych ataków, którego nie zbadaliśmy za bardzo,
-polega na tym, że komórki Tora mają 512 bajtów, więc ruch w sieci może mieć długość
-będącą wielokrotnością 512 bajtów. Jak bardzo wkładanie nowych danych
-w nagłówkach TLS rozmywa ten fakt w transmisji? Czy inne strategie opróżniania bufora
-w Torze mają na to wpływ? Czy trochę dokładania może bardzo pomóc, czy jest o atak,
-z którym musimy żyć?</li>
-
-<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie
- możemy uczynić, aby część strumieni wychodziła z drugiego węzła, część z
- trzeciego itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących,
- które dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był
- bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego rozumowania,
- składać się z co najmniej 3 elementów, więc inne będą jeszcze dłuższe.
- Musimy zbadać ten kompromis wydajność/bezpieczeństwo.
- </li>
-<li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra katalogowe.
- Zagadki dla klientów (?) (client puzzles) są właściwą odpowiedzią? Jakie są
- inne praktyczne podejścia? Dodatkowe punkty, jeśli są zgodne wstecz z
- bieżącym protokołem Tora.</li>
-<li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a>
- mają na celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową odpowiedzią
- dla każdego użytkownika Tora. W ten sposób napastnik nie może złamać anonimowości
- Tora, patrząc na ten nagłówek. Aby się nie wyróżniać, program próbuje wybrać nazwy
- przeglądarek często używanych także przez tych, którzy nie używają Tora.
- Pytanie numer jeden: jak bardzo szkodzimy sami sobie, okresowo zwiększając
- wersję Firefoksa, za którego podaje się Torbutton? Jeśli aktualizujemy zbyt często,
- sami łamiemy swoją anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się
- wyróżniają ze względu na to, że twierdzą, iż używają starych wersji Firefoksa.
- Tutaj odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane.
- Pytanie numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N
- nazwach UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza,
- czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników Tora poprzez
- ich zmieniające się nagłówki UserAgent, złe strony atakujące tylko określone
- przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na tę odpowiedź.
+href="<svnprojects>design-paper/blocking.html#sec:network-fingerprint">odróżnić
+go od normalnego ruchu SSL</a>. Oczywiście, nie możemy osiągnąć idealnej
+steganografii i dalej mieć użyteczną i działającą sieć, ale w pierwszym
+kroku chcielibyśmy blokować jakiekolwiek ataki, które mogą się udać po
+obserwacji tylko kilku pakietów. Jednym z pozostałych ataków, którego nie
+zbadaliśmy za bardzo, polega na tym, że komórki Tora mają 512 bajtów, więc
+ruch w sieci może mieć długość będącą wielokrotnością 512 bajtów. Jak bardzo
+wkładanie nowych danych w nagłówkach TLS rozmywa ten fakt w transmisji? Czy
+inne strategie opróżniania bufora w Torze mają na to wpływ? Czy trochę
+dokładania może bardzo pomóc, czy jest o atak, z którym musimy żyć?</li>
+<li>Obwody Tora są budowane po jednym elemencie na raz, więc teoretycznie możemy
+uczynić, aby część strumieni wychodziła z drugiego węzła, część z trzeciego
+itd. To wydaje się dobre, bo ogranicza zbiór strumieni wychodzących, które
+dany przekaźnik sieci może zobaczyć. Ale jeśli chcemy by każdy strumień był
+bezpieczny, "najkrótsza" ścieżka powinna, według naszego bieżącego
+rozumowania, składać się z co najmniej 3 elementów, więc inne będą jeszcze
+dłuższe. Musimy zbadać ten kompromis wydajność/bezpieczeństwo.</li>
+<li>Nie jest trudno wykonać atak DoS na przekaźniki sieci Tora lub centra
+katalogowe. Czy zagadki dla klientów (client puzzles) są właściwą
+odpowiedzią? Jakie są inne praktyczne podejścia? Dodatkowe punkty, jeśli są
+zgodne wstecz z bieżącym protokołem Tora.</li>
+<li>Programy takie jak <a href="<page torbutton/index>">Torbutton</a> mają na
+celu ukrycie pola UserAgent przeglądarki, zastępując je jednakową
+odpowiedzią dla każdego użytkownika Tora. W ten sposób napastnik nie może
+złamać anonimowości Tora, patrząc na ten nagłówek. Aby się nie wyróżniać,
+program próbuje wybrać nazwy przeglądarek często używanych także przez tych,
+którzy nie używają Tora. Pytanie numer jeden: jak bardzo szkodzimy sami
+sobie, okresowo zwiększając wersję Firefoksa, za którego podaje się
+Torbutton? Jeśli aktualizujemy zbyt często, sami łamiemy swoją
+anonimowość. Jeśli za rzadko, to wszyscy użytkownicy Tora się wyróżniają ze
+względu na to, że twierdzą, iż używają starych wersji Firefoksa. Tutaj
+odpowiedź zależy pewnie na tym, które wersje Firefoksa są spotykane. Pytanie
+numer dwa: raz na jakiś czas ludzie pytają nas, byśmy krążyli po N nazwach
+UserAgent, zamiast trzymać się jednej. Czy to podejście pomaga, przeszkadza,
+czy nic nie wnosi? Weź pod uwagę: ciaseczka i rozpoznawanie użytkowników
+Tora poprzez ich zmieniające się nagłówki UserAgent, złe strony atakujące
+tylko określone przeglądarki; oraz to, czy odpowiedź na pytanie 1 wpływa na
+tę odpowiedź.
 </li>
-<li>W chwili obecnej klienci Tora mogą używać tego samego obwodu w ciągu dziesięciu
-minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania sieci
-zbyt wielką liczbą operacji przedłużania obwodów, równocześnie unikając używania
-obwodu tak długo, że węzeł wyjściowy mógłby stworzyć przydatny profil pseudonimowy
-użytkownika. Dziesięć minut to jednak prawdopodobnie znacznie za dużo, zwłaszcza
-gy przez ten sam obwód prowadzone sa połączenia różnych protokołów (np. IM i przeglądanie
-sieci). Jeśli nie zmienimy całkowitej liczby obwodów, które należy utrzymywać, to czy
-będą jakieś wydajniejsze lub bezpieczniejsze metody alokcaji strumieni do obwodów,
-lub do tworzenia wywłaszczających obwodów? Być może ten temat badań powinien być rozpoczęty
-poprzez zebranie śladów, jakie połączenia typowy użytkownik otwiera, by mieć coś
-realistycznego do optymalizacji.
+<li>W chwili obecnej klienci Tora mogą używać tego samego obwodu w ciągu
+dziesięciu minut od jego pierwszego użycia. Celem tego jest uniknięcie
+przeładowania sieci zbyt wielką liczbą operacji przedłużania obwodów,
+równocześnie unikając używania obwodu tak długo, że węzeł wyjściowy mógłby
+stworzyć przydatny profil pseudonimowy użytkownika. Dziesięć minut to jednak
+prawdopodobnie znacznie za dużo, zwłaszcza gdy przez ten sam obwód
+prowadzone sa połączenia różnych protokołów (np. IM i przeglądanie
+sieci). Jeśli nie zmienimy całkowitej liczby obwodów, które należy
+utrzymywać, to czy będą jakieś wydajniejsze lub bezpieczniejsze metody
+alokcaji strumieni do obwodów, lub do tworzenia wywłaszczających obwodów?
+Być może ten temat badań powinien być rozpoczęty poprzez zebranie śladów,
+jakie połączenia typowy użytkownik otwiera, by mieć coś realistycznego do
+optymalizacji.
 </li>
-<li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy zmierzyć
-zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby na zwiększenie
-szans użytkowników mostków na pozostanie połączonymi?
+<li>Ile przekaźników mostkowych potrzeba, by utrzymać osiągalność? Powinniśmy
+zmierzyć zajętość w naszych mostkach. Jeśli jest duża, czy są jakieś sposoby
+na zwiększenie szans użytkowników mostków na pozostanie połączonymi?
 </li>
-
 </ol>
 
 <p>
-<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad którąkolwiek z tych rzeczy!
+<a href="<page contact>">Daj nam znać</a>, jeśli poczyniłeś postępy nad
+którąkolwiek z tych rzeczy!
 </p>
 
-  </div><!-- #main -->
+  </div>
 
+
 #include <foot.wmi>
-

Modified: website/trunk/ru/download.wml
===================================================================
--- website/trunk/ru/download.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/ru/download.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -289,9 +289,9 @@
 <div class="underline"></div>
 <div class="nb">
 <p>
-See our <a href="<page verifying-signatures>">instructions on verifying
-package signatures</a>, which allows you to make sure you've downloaded the
-file we intended you to get.
+Ознакомьтесь с <a href="<page verifying-signatures>">частыми вопросами об
+электронной подписи пакетов</a>, которые позволят вам убедиться, что вы
+скачали именно тот файл, который хотели.
 </p>
 
 <p>

Modified: website/trunk/ru/verifying-signatures.wml
===================================================================
--- website/trunk/ru/verifying-signatures.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/ru/verifying-signatures.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -92,13 +92,13 @@
 pub   2048R/63FEE659 2003-10-16
       Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
 uid                  Erinn Clark &lt;erinn at torproject.org&gt;
-uid                  Erinn Clark &gt;erinn at debian.org&gt;
-uid                  Erinn Clark &gt;erinn at double-helix.org&gt;
+uid                  Erinn Clark &lt;erinn at debian.org&gt;
+uid                  Erinn Clark &lt;erinn at double-helix.org&gt;
 sub   2048R/EB399FD7 2003-10-16
 
 pub   1024D/F1F5C9B5 2010-02-03
       Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
-uid                  Erinn Clark &gt;erinn at torproject.org&gt;
+uid                  Erinn Clark &lt;erinn at torproject.org&gt;
 sub   1024g/7828F26A 2010-02-03
 
 </pre>

Modified: website/trunk/torbrowser/pl/details.wml
===================================================================
--- website/trunk/torbrowser/pl/details.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/torbrowser/pl/details.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,14 +1,18 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 18524
+# Revision: $Revision$
 # Translation-Priority: 4-optional
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Paczka Tora z przeglądarką: Szczegóły" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Paczka Tora z przeglądarką: Szczegóły</h2>
 <hr>
 
@@ -20,21 +24,25 @@
 <li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa
 <version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li>
 <li>Polipo <version-torbrowser-polipo></li>
-<li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr>
-(tylko w paczce Tora z przeglądarką i komunikatorem)</li>
+<li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w
+paczce Tora z przeglądarką i komunikatorem)</li>
 </ul>
 
 <h3 id="build">Budowanie paczki</h3>
 
-<p>By przebudować paczkę, pobierz
- <a href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod źródłowy</a>
- (<a href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>).
- Przeczytaj <a href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a>,
- gdzie znajdziesz rozkład katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania
- znajdziesz w <a href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL"
- >build-scripts/INSTALL</a>.</p>
+<p>By przebudować paczkę, pobierz <a
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod
+źródłowy</a> (<a
+href="dist/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>).
+Przeczytaj <a
+href="https://svn.torproject.org/svn/torbrowser/trunk/README">README</a>,
+gdzie znajdziesz rozkład katalogów i zapis zmian (changelog). Instrukcje
+odnośnie budowania znajdziesz w <a
+href="https://svn.torproject.org/svn/torbrowser/trunk/build-scripts/INSTALL"
+>build-scripts/INSTALL</a>.</p>
 
-</div><!-- #main -->
+</div>
 
+
+
 #include <foot.wmi>
-

Modified: website/trunk/torbutton/fr/index.wml
===================================================================
--- website/trunk/torbutton/fr/index.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/torbutton/fr/index.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -55,36 +55,34 @@
 </script>
 
 <h2>Torbutton</h2>
-<hr /> <strong>Version actuelle:</strong><version-torbutton><br/> <br/>
-<strong>Auteurs:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
-<strong>Installation:</strong> Cliquer pour <a
+<hr /> <strong>Current version:</strong><version-torbutton><br/> <br/>
+<strong>Authors:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
+<strong>Install:</strong> Click to <a
 href="http://www.torproject.org/torbutton/torbutton-current.xpi"
-hash="<version-hash-torbutton>" onclick="return install(event);">installer à
-partir de ce site web</a> ou pour <a
-href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">installer
-depuis le site des extensions Mozilla</a><br/> <strong>Versions
-antérieures:</strong> <a href="releases/">Locale</a><br/>
-<strong>Documentation Développeur:</strong> <a href="design/">Document de
-spécification de Torbutton </a> et <a
-href="design/MozillaBrownBag.pdf">Diaporama (Pas nécéssairement à
-jour)</a><br/> <strong>Extras:</strong> Plugins de recherche Google pour <a
-href="/jsreq.html" title="Ref: 14938 (googleCA)"
+hash="<version-hash-torbutton>" onclick="return install(event);">install
+from this website</a> or <a
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">install
+from Mozilla's Add-On site</a><br/> <strong>Past Releases:</strong> <a
+href="releases/">Local</a><br/> <strong>Developer Documentation:</strong> <a
+href="design/">Torbutton Design Document</a> and <a
+href="design/MozillaBrownBag.pdf">Slides (Not actively updated)</a><br/>
+<strong>Extras:</strong> Google search plugins for <a href="/jsreq.html"
+title="Ref: 14938 (googleCA)"
 onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return
 false">Google CA</a>, and <a href="/jsreq.html" title="Ref: 14938
 (googleCA)"
 onClick="addOpenSearch('googleuk_web','png','General','14445','g');return
-false">Google UK</a>.  <br/> <strong>Source:</strong> Vous pouvez <a
-href="https://svn.torproject.org/svn/torbutton/trunk/">parcourir le
-référentiel</a> ou simplement décompresser le xpi.  <br/> <strong>Rapports
-de Bugs:</strong> <a
+false">Google UK</a>.  <br/> <strong>Source:</strong> You can <a
+href="https://gitweb.torproject.org/torbutton.git">browse the repository</a>
+or simply unzip the xpi.  <br/> <strong>Bug Reports:</strong> <a
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torproject
 flyspray</a><br/> <strong>Documents:</strong> <b>[</b> <a href="<page
 torbutton/faq>">FAQ</a> <b>|</b> <a
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">changelog</a>
+href="https://git.torproject.org/checkout/torbutton/master/src/CHANGELOG">changelog</a>
 <b>|</b> <a
-href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENSE">licence</a>
+href="https://git.torproject.org/checkout/torbutton/master/src/LICENSE">license</a>
 <b>|</b> <a
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">crédits</a>
+href="https://git.torproject.org/checkout/torbutton/master/src/CREDITS">credits</a>
 <b>]</b><br/> <br/>
 
 <p>

Modified: website/trunk/torbutton/nl/index.wml
===================================================================
--- website/trunk/torbutton/nl/index.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/torbutton/nl/index.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -55,34 +55,34 @@
 </script>
 
 <h2>Torbutton</h2>
-<hr /> <strong>Huidige versie:</strong><version-torbutton><br/> <br/>
-<strong>Auteurs:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
-<strong>Installeren:</strong> Klik om te installeren <a
+<hr /> <strong>Current version:</strong><version-torbutton><br/> <br/>
+<strong>Authors:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
+<strong>Install:</strong> Click to <a
 href="http://www.torproject.org/torbutton/torbutton-current.xpi"
-hash="<version-hash-torbutton>" onclick="return install(event);">vanaf deze
-website</a> of <a
-href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">via
-de Mozilla's Extensies website</a><br/> <strong>Oudere versies:</strong> <a
-href="releases/">Lokaal</a><br/> <strong>Ontwikkelaars
-documentatie:</strong> <a href="design/">Torbutton Design Document</a> en <a
-href="design/MozillaBrownBag.pdf">Slides (Niet actief geupdate)</a><br/>
-<strong>Extra's:</strong> Google zoek plugins voor <a href="/jsreq.html"
+hash="<version-hash-torbutton>" onclick="return install(event);">install
+from this website</a> or <a
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">install
+from Mozilla's Add-On site</a><br/> <strong>Past Releases:</strong> <a
+href="releases/">Local</a><br/> <strong>Developer Documentation:</strong> <a
+href="design/">Torbutton Design Document</a> and <a
+href="design/MozillaBrownBag.pdf">Slides (Not actively updated)</a><br/>
+<strong>Extras:</strong> Google search plugins for <a href="/jsreq.html"
 title="Ref: 14938 (googleCA)"
 onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return
-false">Google CA</a>, en <a href="/jsreq.html" title="Ref: 14938 (googleCA)"
+false">Google CA</a>, and <a href="/jsreq.html" title="Ref: 14938
+(googleCA)"
 onClick="addOpenSearch('googleuk_web','png','General','14445','g');return
-false">Google UK</a>.  <br/> <strong>Broncode:</strong> U kunt de <a
-href="https://svn.torproject.org/svn/torbutton/trunk/">bewaarplaats
-bekijken</a> of simpelweg de xpi unzippen.  <br/> <strong>Fouten
-rapportage:</strong> <a
+false">Google UK</a>.  <br/> <strong>Source:</strong> You can <a
+href="https://gitweb.torproject.org/torbutton.git">browse the repository</a>
+or simply unzip the xpi.  <br/> <strong>Bug Reports:</strong> <a
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">Torproject
-flyspray</a><br/> <strong>Documenten:</strong> <b>[</b> <a href="<page
+flyspray</a><br/> <strong>Documents:</strong> <b>[</b> <a href="<page
 torbutton/faq>">FAQ</a> <b>|</b> <a
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CHANGELOG">veranderingenlog</a>
+href="https://git.torproject.org/checkout/torbutton/master/src/CHANGELOG">changelog</a>
 <b>|</b> <a
-href="https://svn.torproject.org/svn/torbutton/trunk/src/LICENSE">licentie</a>
+href="https://git.torproject.org/checkout/torbutton/master/src/LICENSE">license</a>
 <b>|</b> <a
-href="https://svn.torproject.org/svn/torbutton/trunk/src/CREDITS">credits</a>
+href="https://git.torproject.org/checkout/torbutton/master/src/CREDITS">credits</a>
 <b>]</b><br/> <br/>
 
 <p>

Modified: website/trunk/torbutton/pl/faq.wml
===================================================================
--- website/trunk/torbutton/pl/faq.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/torbutton/pl/faq.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,345 +1,374 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 20132
+# Revision: $Revision$
 # Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Torbutton FAQ" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Torbutton: Najczęściej zadawane pytania" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Torbutton: Najczęściej zadawane pytania</h2>
 <hr />
 
 <h3>Questions</h3>
 <br />
 <ul>
-<li><a href="<page torbutton/faq>#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</a></li>
-<li><a href="<page torbutton/faq>#noreloads">Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li>
-<li><a href="<page torbutton/faq>#noflash">Nie mogę oglądać filmów na YouTube i innych stronach opartych na flashu. Dlaczego?</a></li>
-<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></li>
-<li><a href="<page torbutton/faq>#weirdstate">>Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li>
-<li><a href="<page torbutton/faq>#noautocomplete">Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></li>
-<li><a href="<page torbutton/faq>#thunderbird">Co z obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li>
-<li><a href="<page torbutton/faq>#extensionconflicts">>Których rozszerzeń do Firefoksa powinno się unikać?</a></li>
-<li><a href="<page torbutton/faq>#recommendedextensions">Które rozszerzenia do Firefoksa polecacie?</a></li>
-<li><a href="<page torbutton/faq>#securityissues">>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></li>
+<li><a href="<page torbutton/faq>#nojavascript">Gdy przełączam Tora, moje strony
+używające javascriptu przestają działać. Dlaczego?</a></li>
+<li><a href="<page torbutton/faq>#noreloads">Nie mogę klikać na linki lub
+przeładować strony po przełączeniu Tora! Dlaczego?</a></li>
+<li><a href="<page torbutton/faq>#noflash">Nie mogę oglądać filmów na YouTube i
+innych stronach opartych na flashu. Dlaczego?</a></li>
+<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton zdaje się robić wiele
+rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu używać starej
+wersji?</a></li>
+<li><a href="<page torbutton/faq>#weirdstate">>Moja przeglądarka jest w jakimś
+dziwnym stanie, gdzie nic nie działa dobrze!</a></li>
+<li><a href="<page torbutton/faq>#noautocomplete">Gdy używam Tora, Firefox już
+nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></li>
+<li><a href="<page torbutton/faq>#thunderbird">Co z obsługą Thunderbirda? Widzę
+stronę, ale to jest zła wersja?</a></li>
+<li><a href="<page torbutton/faq>#extensionconflicts">>Których rozszerzeń do
+Firefoksa powinno się unikać?</a></li>
+<li><a href="<page torbutton/faq>#recommendedextensions">Które rozszerzenia do
+Firefoksa polecacie?</a></li>
+<li><a href="<page torbutton/faq>#securityissues">>Czy są jeszcze jakieś sprawy,
+o których powinno się wiedzieć?</a></li>
 </ul>
-<br />
+<br /> <a id="nojavascript"></a> <strong><a class="anchor"
+href="#nojavascript" >Gdy przełączam Tora, moje strony używające javascriptu
+przestają działać. Dlaczego?</a></strong>
 
-<a id="nojavascript"></a>
-<strong><a class="anchor" href="#nojavascript"
->Gdy przełączam Tora, moje strony używające javascriptu przestają działać. Dlaczego?</a></strong>
-
 <p>
-Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim połączy się
-ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W związku z tym, Torbutton
-musi wyłączyć Javascript, znaczniki Meta-Refresh i niektóre zachowania CSS, gdy zmieni
-się stan Tora na inny niż ten, który był użyty do załadowania strony. Wszystkie te cechy
-zostają ponownie włączone, gdy Torbutton wraca do stanu, w którym był w czasie ładowania
-strony, ale w niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest
-możliwe całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
-Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed ujawnieniem
-swojego adresu IP), jest przeładowanie strony po przełączeniu Tora lub wykonanie całej
-pracy przed zmianą stanu Tora.
+Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim
+połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W
+związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i
+niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był
+użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone,
+gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w
+niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe
+całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed
+ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu
+Tora lub wykonanie całej pracy przed zmianą stanu Tora.
 </p>
 
-<a id="noreloads"></a>
-<strong><a class="anchor" href="#noreloads"
->Nie mogę klikać na linki lub przeładować strony po przełączeniu Tora! Dlaczego?</a></strong>
+<a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę
+klikać na linki lub przeładować strony po przełączeniu Tora!
+Dlaczego?</a></strong>
 
 <p>
-W związku z <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
-numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać przekierowania
-Javascript oraz mieć dostęp do historii po zmianie stanu Tora. Te okienka i przekierowania
-mogą być blokowane, ale niestety nie można ich odróżnić od normalnych działań użytkownika
-z taką stroną (takich jak kliknie na linki, otwieranie ich w nowych kartach/oknach, czy
-używanie przycisków historii), więc te są też blokowane, jako skutek uboczny. Po naprawie
-tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny (dla ludzi, którzy nie chcą
-przypadkowo klikać na linki i przekazywać informacji poprzez adres zwrotny). Sposobem na
-obejście tego jest kliknięcie prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.
-Karta lub okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku adresu
-i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu przeładuje stronę, bez
-klikania w przycisk odświeżenia.
+W związku z <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać
+przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu
+Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można
+ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak
+kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie
+przycisków historii), więc te są też blokowane, jako skutek uboczny. Po
+naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny
+(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać
+informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie
+prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.  Karta lub
+okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku
+adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu
+przeładuje stronę, bez klikania w przycisk odświeżenia.
 </p>
 
-<a id="noflash"></a>
-<strong><a class="anchor" href="#noflash">Nie mogę oglądać filmów na YouTube i
-innych stronach opartych na flashu. Dlaczego?</a></strong>
+<a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę
+oglądać filmów na YouTube i innych stronach opartych na
+flashu. Dlaczego?</a></strong>
 
 <p>
-YouTube i podobne strony wymagają wtyczek do przeglądarek, takich jak Flash,
-pochodzących od firm trzecich. Wtyczki operują niezależnie od Firefoksa i mogą
-przeprowadzać dowolne działania na Twoim komputerze, które rujnują Twoją anonimowość.
-Te działania zawierają, lecz nie ograniczają się do: <a
-href="http://www.metasploit.com/research/projects/decloak/">nie brania
-pod uwagę ustawień proxy</a>, sprawdzania Twojego <a
-href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">lokalnego
-adresu IP</a>, i <a
-href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych
-ciasteczek</a>. Jest możliwe skorzystanie z LiveCD lub rozwiązania opartego na VMWare,
-takiego jak <a href="<page torvm/index>">Tor VM</a> czy <a
-href="http://anonymityanywhere.com/incognito/">Incognito</a>, które tworzy
-bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem proxy, lecz
-problemy związane z lokalnym adresem IP i ciasteczkami Flash ciągle pozostają groźne.
-</p>
+
+YouTube and similar sites require third party browser plugins such as
+Flash.  Plugins operate independently from Firefox and can perform activity
+on your computer that ruins your anonymity. This includes but is not limited
+to: <a href="http://decloak.net">completely disregarding proxy settings</a>,
+querying your <a
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">local
+IP address</a>, and <a
+href="http://epic.org/privacy/cookies/flash.html">storing their own
+cookies</a>. It is possible to use a LiveCD or VMWare-based solution such as
+<a href="<page torvm/index>">Tor VM</a> or <a
+href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a>
+that creates a secure, transparent proxy to protect you from proxy bypass,
+however issues with local IP address discovery and Flash cookies still
+remain.  </p>
+
 <p>
 
-Jeśli nie martwisz się, że jesteś śledzony/a przez te strony (i strony udające, że są nimi,
-by Cię odkryć) i nie martwisz się, że lokalni cenzorzy potencjalnie dowiedzą się,
-że je odwiedzasz, możesz
-włączyć wtyczki poprzez wejście do preferencji Torbutton-&gt;Security Settings
-(Ustawienia bezpieczeństwa)-&gt;karta Dynamic Content (Dynamiczna zawartość) i wyłączenie
-"Disable plugins during Tor usage" ("Wyłącz wtyczki w czasie używania Tora").
-Jeśli zrobisz to bez Tor VM, Incognito czy odpowiednich reguł firewalla, mocno zalecamy,
-byś przynajmniej używał/a <a
-href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> do <a
-href="http://noscript.net/features#contentblocking">blokowania wtyczek</a>. Nie musisz
-korzystać z mechanizmów zezwoleń dla stron w NoScript, jeśli zaznaczysz opcję
-<b>Apply these restrictions to trusted sites too</b> (Zastosuj te ograniczenia także
-dla zaufanych witryn) na karcie preferencji wtyczek. W zasadzie, z włączoną tą opcją,
-możesz nawet sprawić, że NoScript będzie globalnie zezwalał na Javascript, ale ciągle
-blokował wszystkie wtyczki do chwili, w której klikniesz na ich obszary zastępujące
-na stronie. Polecamy też <a
-href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better Privacy</a> w takim przypadku,
-by pomagał Ci w kasowaniu Twoich ciasteczek Flash.
+If you are not concerned about being tracked by these sites (and sites that
+try to unmask you by pretending to be them), and are unconcerned about your
+local censors potentially noticing you visit them, you can enable plugins by
+going into the Torbutton Preferences-&gt;Security Settings-&gt;Dynamic
+Content tab and unchecking "Disable plugins during Tor usage" box. If you do
+this without Tor VM, The (Amnesic) Incognito Live System or appropriate
+firewall rules, we strongly suggest you at least use <a
+href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> to <a
+href="http://noscript.net/features#contentblocking">block plugins</a>. You
+do not need to use the NoScript per-domain permissions if you check the
+<b>Apply these restrictions to trusted sites too</b> option under the
+NoScript Plugins preference tab. In fact, with this setting you can even
+have NoScript allow Javascript globally, but still block all plugins until
+you click on their placeholders in a page. We also recommend <a
+href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
+Privacy</a> in this case to help you clear your Flash cookies.
+
 </p>
 
-<a id="oldtorbutton"></a>
-<strong><a class="anchor" href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z nich mi przeszkadza.
-Nie mogę po prostu używać starej wersji?</a></strong>
+<a id="oldtorbutton"></a> <strong><a class="anchor"
+href="#oldtorbutton">Torbutton sure seems to do a lot of things, some of
+which I find annoying. Can't I just use the old version?</a></strong>
 
 <p>
 
-<b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany proxy
-(łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno odradzane. Poważnie. Używanie
-samego innego rozszerzenia jest o tyle niebezpieczne, że nie tylko tracisz swój
-czas, ale także się narażasz.
-<b>Po prostu nie używaj Tora</b> i będziesz mieć takie
-samo (a w niektórych przypadkach lepsze!) zabezpieczenie. By dowiedzieć się więcej o typach ataków,
-na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a
-href="design/index.html#adversary">The Torbutton
-Adversary Model (Model Napastnika)</a>, a w szczególności podrozdział
-<a href="design/index.html#attacks">Adversary Capabilities - Attacks (Możliwości napastnika - Ataki)</a>.
-Jeśli są jakieś określone zachowania Torbuttona, które Ci się nie podobają, wypełnij
-zgłoszenie na <a
-href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
-zgłaszania błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można
-wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne zabezpieczenia
-na te przypadki.
+<b>No.</b> Use of the old version, or any other vanilla proxy changer
+(including FoxyProxy -- see below) without Torbutton is actively
+discouraged.  Seriously. Using a vanilla proxy switcher by itself is so
+insecure that you are not only just wasting your time, you are also actually
+endangering yourself.  <b>Simply do not use Tor</b> and you will have the
+same (and in some cases, better) security.  For more information on the
+types of attacks you are exposed to with a "homegrown" solution, please see
+<a href="design/index.html#adversary">The Torbutton Adversary Model</a>, in
+particular the <a href="design/index.html#attacks">Adversary Capabilities -
+Attacks</a> subsection. If there are any specific Torbutton behaviors that
+you do not like, please file a bug on <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">the
+bug tracker.</a> Most of Torbutton's security features can also be disabled
+via its preferences, if you think you have your own protection for those
+specific cases.
 
 </p>
 
-<a id="weirdstate"></a>
-<strong><a class="anchor" href="#weirdstate"
->Moja przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></strong>
+<a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja
+przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa
+dobrze!</a></strong>
 
 <p>
-Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli to nie pomoże,
-otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć ustawienia domyślne"). To
-powinno zresetować rozszerzenie i Firefoksa do znanej działającej konfiguracji.
-Jeśli umiesz powtórzyć ten problem, podaj szczegóły na <a
+Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli
+to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć
+ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do
+znanej działającej konfiguracji.  Jeśli umiesz powtórzyć ten problem, podaj
+szczegóły na <a
 href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">stronie
 śledzenia błędów</a>.
 </p>
 
-<a id="noautocomplete"></a>
-<strong><a class="anchor" href="#noautocomplete"
->Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i logowania. Dlaczego?</a></strong>
+<a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete"
+>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i
+logowania. Dlaczego?</a></strong>
 
 <p>
-W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do historii w czasie używania Tora</b>"
-("<b>Block history writes during Tor</b>"). Jeśli to ustawienie masz włączone,
-cała funkcjonalność wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie),
-jest zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale
-zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom odkrywającym
-historię w czasie nie używania Tora, zalecane jest wyłączenie odczytu historii w
-trybie bez Tora, jeśli zezwolono na zapis do historii w trybie z Torem.
+W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do
+historii w czasie używania Tora</b>" ("<b>Block history writes during
+Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność
+wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest
+zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale
+zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom
+odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie
+odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w
+trybie z Torem.
 </p>
 
-<a id="thunderbird"></a>
-<strong><a class="anchor" href="#thunderbird"
->Co z obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong>
+<a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z
+obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong>
 
 <p>
-Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w czasach
-wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane pod względem
-bezpieczeństwa. Moja strona z narzędziami deweloperskimi na addons.mozilla.org
-wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie wiem, czemu nie usunęli
-tego listingu z Thunderbirdem. Nie jestem użytkownikiem Thunderbirda i niestety
-nie mam czasu na analizowanie zagadnień bezpieczeństwa związanych z przełączaniem
-proxy w tej aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy
-z wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami, JavaScriptem,
-wtyczkami i automatycznym dostępem do sieci. Zalecam stworzenie całkowicie
-oddzielnego profilu Thunderbirda dla Twoich kont z Torem i używanie go zamiast
-próbowania przełączania ustawień proxy. Ale jeśli naprawdę lubisz bawić się
-swoim IP, możesz wypróbować inne narzędzie do przełączania proxy, jak
-ProxyButton, SwitchProxy czy FoxyProxy (jeśli obsługują Thunderbirda).
+Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w
+czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane
+pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na
+addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie
+wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem
+użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie
+zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej
+aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z
+wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami,
+JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam
+stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z
+Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale
+jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie
+do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli
+obsługują Thunderbirda).
 </p>
 
-<a id="extensionconflicts"></a>
-<strong><a class="anchor" href="#extensionconflicts"
->Których rozszerzeń do Firefoksa powinno się unikać?</a></strong>
+<a id="extensionconflicts"></a> <strong><a class="anchor"
+href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się
+unikać?</a></strong>
 
 <p>
-To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej listy
-tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, oto kilka
-przykładów, które powinny dać Ci pojęcie co do tego, jakie zachowania są niebezpieczne.
+To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej
+listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże,
+oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie
+zachowania są niebezpieczne.
 </p>
 
 <ol>
  <li>StumbleUpon, itp.
  <p>
- Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do serwerów
- stumbleupon i łączą te informacje z unikalnym identyfikatorem. To jest oczywiście
- straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek rozszerzenie wymagające
- rejestracji, a nawet rozszerzenia dostarczające informacji o odwiedzanych stronach
- powinny być uznane za podejrzane.
+ Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do
+serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To
+jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek
+rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające
+informacji o odwiedzanych stronach powinny być uznane za podejrzane.
  </p></li>
-
  <li>FoxyProxy
- <p>
- Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie można go
- skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich innych
- rozszerzeniach proxy, głównymi zagrożeniami są <a
- href="http://www.metasploit.com/research/projects/decloak/">wyciek wtyczek</a>
- i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie historii</a>,
- zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i śledzenie przez
- serwery z reklamami (przeczytaj <a href="design/index.html#adversary">Torbutton Adversary
- Model</a>, by poznać szczegóły). Lecz z zainstalowanym i zawsze włączonym
- Torbuttonem, możliwe jest bezpieczne
- skonfigurowanie FoxyProxy (choć jest to trudne).
- Jako że tryb wzorców (Patterns) w FoxyProxy odnosi się
- tylko do specyficznych adresów, a nie do całej karty, ustawienie FoxyProxy tak, by
- tylko niektóre strony były odwiedzane przez Tora, dalej pozwala napastnikom
- (których hosty nie pasują do Twoich filtrów) na
- poznanie Twojego prawdziwego IP. Co gorsza, jeśli te strony używają usług logowania
- na innych stronach jak Google Analytics, możesz wylądować w ich logach ze swoim
- prawdziwym adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami,
- by wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by tylko
- część adresów wysyła nie przez Tora jest znacznie bezpieczniejsze, ale trzeba być ostrożnym
- z filtrami, na które się pozwala. Na przykład ustawienie czegoś tak prostego jak
- *google*, by szło nie przez Tora dalej będzie powodować, że znajdziesz się we
- wszystkich logach wszystkich stron używających Google Analytics! Przeczytaj
- <a href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to
- pytanie</a> na FAQ FoxyProxy dla dalszych szczegółów.
+<p>
+While FoxyProxy is a nice idea in theory, in practice it is impossible to
+configure securely for Tor usage without Torbutton. Like all vanilla third
+party proxy plugins, the main risks are <a
+href="http://www.metasploit.com/research/projects/decloak/">plugin
+leakage</a> and <a href="http://ha.ckers.org/weird/CSS-history.cgi">history
+disclosure</a>, followed closely by cookie theft by exit nodes and tracking
+by adservers (see the <a href="design/index.html#adversary">Torbutton
+Adversary Model</a> for more information). However, with Torbutton installed
+in tandem and always enabled, it is possible to configure FoxyProxy securely
+(though it is tricky). Since FoxyProxy's 'Patterns' mode only applies to
+specific urls, and not to an entire tab, setting FoxyProxy to only send
+specific sites through Tor will still allow adservers (whose hosts don't
+match your filters) to learn your real IP. Worse, when sites use offsite
+logging services such as Google Analytics, you will still end up in their
+logs with your real IP. Malicious exit nodes can also cooperate with sites
+to inject images into pages that bypass your filters.  Setting FoxyProxy to
+only send certain URLs via Non-Tor is much more secure in this regard, but
+be very careful with the filters you allow. For example, something as simple
+as allowing *google* to go via Non-Tor will still cause you to end up in all
+the logs of all websites that use Google Analytics! See <a
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">this question</a> on
+the FoxyProxy FAQ for more information.
  </p></li>
-
 </ol>
 
-<a id="recommendedextensions"></a>
-<strong><a class="anchor" href="#recommendedextensions"
->Które rozszerzenia do Firefoksa polecacie?</a></strong>
-
+<a id="recommendedextensions"></a> <strong><a class="anchor"
+href="#recommendedextensions" >Które rozszerzenia do Firefoksa
+polecacie?</a></strong>
 <ol>
  <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a>
- <p>
- Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów zwrotnych
- niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola adresu zwrotnego
- w Torbuttonie.</p></li>
+	<p>
+Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów
+zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola
+adresu zwrotnego w Torbuttonie.</p></li>
 
  <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a>
+<p>
+If you use Tor excessively, and rarely disable it, you probably want to
+install this extension to minimize the ability of sites to store long term
+identifiers in your cache. This extension applies same origin policy to the
+cache, so that elements are retrieved from the cache only if they are
+fetched from a document in the same origin domain as the cached element.
+</p></li>
+
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
+Privacy</a>
  <p>
- Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się to
- rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie przechowywania
- długotrwałych identyfikatorów w pamięci podręcznej. To rozszerzenie stosuje polityki
- adresu pochodzenia w pamięci podręcznej, więc elementy są z niej pobierane tylko jeśli są
- pobierane z dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
- </p></li>
 
- <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better Privacy</a>
-  <p>
-  Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed ciasteczkami
-  używanymi przez aplikacje Flash, które często zostają na zawsze i nie można ich usunąć
-  przez normalne czyszczenie "Prywatnych danych" w Firefoksie. Flash i wszystkie inne wtyczki
-  są domyślnie wyłączane przez Torbuttona, ale jeśli interesuje Cię prywatność, możesz
-  być zainteresowany/a tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie
-  usuwać ciasteczka Flash w trakcie pracy bez Tora.
-  </p>
+Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed
+ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze
+i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w
+Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez
+Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a
+tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać
+ciasteczka Flash w trakcie pracy bez Tora.
+
+ </p>
  </li>
-
  <li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a>
  <p>
- AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących, naruszających prywatność
- i <a href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">roznoszących malware</a>
- reklam z sieci. Zawiera <a href="http://adblockplus.org/en/subscriptions">subskrypcje</a>, które
- są ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych, podejmowane w
- celu omijania tych filtrów. Polecam subskrypcję filtru kombinacyjnego EasyPrivacy+EasyList w
- sekcji Miscellaneous (Pozostałe) na stronie subskrypcji.
+
+AdBlock Plus is an excellent addon for removing annoying, privacy-invading,
+and <a
+href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">malware-distributing</a>
+advertisements from the web. It provides <a
+href="http://adblockplus.org/en/subscriptions">subscriptions</a> that are
+continually updated to catch the latest efforts of ad networks to circumvent
+these filters. I recommend the EasyPrivacy+EasyList combination filter
+subscription in the Miscellaneous section of the subscriptions page.
+
  </p>
- </li>
+</li> 
+<li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a>
+ <p>
 
- <li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a>
-  <p>
-  Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera ciasteczek w
-  Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed usunięciem, ale niestety, to
-  zachowanie nie integruje się dobrze z Torbuttonem. Kory Kirk pracuje nad zajęciem się tym
-  w czasie projektu Google Summer of Code 2009.
+Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera
+ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed
+usunięciem, ale niestety, to zachowanie nie integruje się dobrze z
+Torbuttonem. Kory Kirk pracuje nad zajęciem się tym w czasie projektu Google
+Summer of Code 2009.
+
  </p>
  </li>
 
  <li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a>
  <p>
- Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości związane
- z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w swojej przeglądarce
- lub na stronach, na których się logujesz, możesz używać NoScript. Daje on możliwość
- włączenia Javascriptu tylko dla niektórych stron i daje też mechanizmy wymuszania
- adresów HTTPS dla stron z <a href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi
- ciasteczkami</a>.<br />
+ Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości
+związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w
+swojej przeglądarce lub na stronach, na których się logujesz, możesz używać
+NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron
+i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a
+href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi
+ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by
+większość stron działała poprawnie. W szczególności, trzeba się upewnić, że
+nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że
+rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze
+strony HTTPS.
 
- Może być jednak trudny do skonfigurowania tak, by większość stron działała poprawnie. W
- szczególności, trzeba się upewnić, że nie usunie się addons.mozilla.org z białej listy
- Javascriptu, jako że rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript
- ze strony HTTPS.
  </p></li>
+ <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request
+Policy</a>
+ <p>
 
- <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request Policy</a>
-  <p>
-  Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania, które strony
-  mają pozwolenie na ładowanie zawartości z innych domen. Prawidłowa konfiguracja dla
-  nowicjuszy może być bardzo trudna, ale daje to niezłą ochronę przed reklamami,
-  wstrzykniętą zawartością i atakami fałszowania żądań cross-site (między stronami).</p>
-  </li>
+Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania,
+które strony mają pozwolenie na ładowanie zawartości z innych
+domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale
+daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami
+fałszowania żądań cross-site (między stronami).
 
+ </p>
+ </li>
+
 </ol>
 
-<a id="securityissues"></a>
-<strong><a class="anchor" href="#securityissues"
+<a id="securityissues"></a> <strong><a class="anchor" href="#securityissues"
 >Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong>
 
 <p>
-Jest kilka znanych problemów z bezpieczeństwem Torbuttona (wszystkie są
-spowodowane <a href="design/index.html#FirefoxBugs">niepoprawionymi
-błędami bezpieczeństwa Firefoksa</a>).
-Najważniejsze dla anonimowości jest to, że
-jest możliwe odmaskowanie funkcji owijających obiekt Date tak, by zdradziły twoją
-strefę czasową w Firefoksie 2, a kod maskujący strefę czasową w ogóle nie działa w
-Firefoksie 3. Współpracujemy z ludźmi od Firefoksa, by naprawić jeden z błędów <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub
-<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>,
-co naprawiłoby ten problem. W międzyczasie, można ustawić zmienną środowiskową
-<b>TZ</b> na wartość <b>UTC</b>, by przeglądarka używała czasu UTC jako strefy
-czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu /usr/bin/firefox
-lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem można jedną ze <a
-href="http://support.microsoft.com/kb/310519">Zmiennych Środowiskowych
-Użytkownika lub Systemu</a> na TZ korzystając z właściwości Mojego Komputera. Pod
-MacOS, sytuacja jest
+There are a few known security issues with Torbutton (all of which are due
+to <a href="design/index.html#FirefoxBugs">unfixed Firefox security
+bugs</a>). The most important for anonymity is that it is possible to unmask
+the javascript hooks that wrap the Date object to conceal your timezone in
+Firefox 2, and the timezone masking code does not work at all on Firefox
+3. We are working with the Firefox team to fix one of <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug 399274</a> or
+<a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">Bug 419598</a>
+to address this. In the meantime, it is possible to set the <b>TZ</b>
+environment variable to <b>UTC</b> to cause the browser to use UTC as your
+timezone. Under Linux, you can add an <b>export TZ=UTC</b> to the
+/usr/bin/firefox script, or edit your system bashrc to do the same. Under
+Windows, you can set either a <a
+href="http://support.microsoft.com/kb/310519">User or System Environment
+Variable</a> for TZ via My Computer's properties. In MacOS, the situation is
 <a
-href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH"
->znacznie bardziej skomplikowana</a>, niestety.
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">a
+lot more complicated</a>, unfortunately.
 </p>
 
 <p>
 Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
-okresowe pobierania. W związku z  <a
+okresowe pobierania. W związku z <a
 href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
-436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To może być
-problem, jeśli posiada się dużo własnych adresów kanałów informacyjnych, które mogą
-przekazywać informacje o Twojej tożsamości.
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To
+może być problem, jeśli posiada się dużo własnych adresów kanałów
+informacyjnych, które mogą przekazywać informacje o Twojej tożsamości.
 </p>
 
-  </div><!-- #main -->
+  </div>
 
+
+
 #include <foot.wmi>
-

Modified: website/trunk/torbutton/pl/options.wml
===================================================================
--- website/trunk/torbutton/pl/options.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/torbutton/pl/options.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,305 +1,298 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21245
+# Revision: $Revision$
 # Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Torbutton Options" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Opcje Torbuttona" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h2>Opcje Torbuttona</h2>
 <hr />
 
-<p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do
-ochrony Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
-autorzy wiedzą. Ustawienia domyślne powinny być dobre (i najbezpieczniejsze!) dla większości ludzi,
-ale jeśli jesteś osobą lubiąca mieć wszystko dopasowane lub wolisz wynieść
-jakieś opcje do bardziej elastycznych rozszerzeń, oto jest pełna lista.
-(W idealnym świecie, te opisy powinny być opisami w samym rozszerzeniu, ale
-błędy Firefoksa numer <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
-href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej chwili
-to uniemożliwiają.)</p>
+<p>Torbutton 1.2.0 adds several new security features to protect your anonymity
+from all the major threats we know about. The defaults should be fine (and
+safest!) for most people, but in case you are the tweaker type, or if you
+prefer to try to outsource some options to more flexible extensions, here is
+the complete list. (In an ideal world, these descriptions should all be
+tooltips in the extension itself, but Firefox bugs <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> and <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a>
+currently prevent this.)</p>
 
 <ul>
- <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p>
+ <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> 
 
-  Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają własne
-  operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko częściowo
-  podporządkowuje się nawet własnym ustawieniom proxy.
-  </p></li>
+  Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają
+własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko
+częściowo podporządkowuje się nawet własnym ustawieniom proxy.
+</p></li>
+  <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> 
 
-  <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p>
+  Another crucial option, this setting causes the plugin to disable Javascript
+on tabs that are loaded during a Tor state different than the current one,
+to prevent delayed fetches of injected URLs that contain unique identifiers,
+and to prevent meta-refresh tags from revealing your IP when you turn off
+Tor. It also prevents all fetches from tabs loaded with an opposite Tor
+state. This serves to block non-Javascript dynamic content such as CSS
+popups from revealing your IP address if you disable Tor.
+</p></li>
+  <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> 
 
-  Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza Javascript
-  na kartach wczytywanych w innym stanie Tora niż obecny, by zapobiec opóźnionym
-  pobieraniom wstrzykniętych adresów zawierających unikalne identyfikatory, oraz
-  by zapobiec odkryciu Twojego adres IP za pomocą znaczników meta-refresh, gdy
-  wyłączasz Tora. Zapobiega to także wszystkim transferom z kart załadowanym
-  w innym stanie Tora. To służy blokowaniu dynamicznej, nie-Javascriptowej
-  zawartości, takiej jak okienka wyskakujące CSS, przed odkryciem Twojego IP,
-  jeśli wyłączysz Tora.
-  </p></li>
+To ustawienie włącza kod podpinania się pod Javascript. Do stron
+wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by
+zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator,
+by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez
+standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o
+przeglądarce.
+</p></li>
+  <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora
+(zalecane)<p> 
 
-  <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p>
+By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
+rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
+wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są
+załadowane.
+</p></li>
+  <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> 
 
-  To ustawienie włącza kod podpinania się pod Javascript. Do stron wstrzykiwany jest
-  kod Javascript, by podpiąć się pod obiekt Date, by zamaskować Twoją strefę czasową,
-  oraz by podpiąć się pod obiekt navigator, by zamaskować system operacyjny oraz
-  przeglądarkę, co nie jest robione przez standardowe ustawienia Firefoksa
-  odnośnie wysyłanych informacji o przeglądarce.
-  </p></li>
+Under Firefox 2, many extension authors did not update their extensions from
+SSL-enabled websites. It is possible for malicious Tor nodes to hijack these
+extensions and replace them with malicious ones, or add malicious code to
+existing extensions. Since Firefox 3 now enforces encrypted and/or
+authenticated updates, this setting is no longer as important as it once was
+(though updates do leak information about which extensions you have, it is
+fairly infrequent).
+</p></li>
+  <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> 
 
-  <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora (zalecane)<p>
+To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
+od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
+ciasteczka, jest to raczej niezłośliwe zachowanie.
+</p></li>
+  <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora
+(zalecane)<p> 
 
-  By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
-  rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
-  wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są załadowane.
-  </p></li>
+Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a
+href="http://www.mozilla.com/firefox/livebookmarks.html">żywych
+zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z
+ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym
+podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny
+przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych.
 
-  <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p>
+</p></li>
+  <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> 
 
-  Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich rozszerzeń ze
-  stron z SSL. Możliwe jest, że złośliwe węzły Tora przechwytują te rozszerzenia i
-  zastępują je złośliwymi lub dodają złośliwy kod do istniejących rozszerzeń.
-  Jako że Firefox 3 wymusza szyfrowane lub autentyfikowane aktualizacje, to ustawienie
-  nie jest już tak ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje
-  o posiadanych rozszerzeniach, jest to raczej rzadkie).
-  </p></li>
+Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty
+HTML do dowolnych stron <a
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod
+Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
+zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
+wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
+używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym
+pomysłem.
+</p></li>
+  <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania
+Tora (opcjonalne)<p> 
 
-  <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p>
+Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony
+naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności
+sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony
+mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek
+wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk
+szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu.
+</p></li>
+  <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> 
 
-  To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
-  od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
-  ciasteczka, jest to raczej niezłośliwe zachowanie.
-  </p></li>
+Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
+użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako
+że to może być wykorzystane do skojarzenia działalności w stanie Tora z
+działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu
+IP, opcja ta zaznaczona jest jako ważna.
+</p></li>
+  <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> 
 
-  <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora (zalecane)<p>
-  Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a
-  href="http://www.mozilla.com/firefox/livebookmarks.html">żywych zakładek</a>. Jako że
-  większość ludzi używa żywych zakładek do kanałów RSS z ich blogów, blogów ich przyjaciół,
-  edytowanych stron Wikipedii i innych tym podobnych rzeczy, te aktualizacje prawdopodobnie
-  nigdy nie powinny przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych.
-  </p></li>
+  Opierając się na kodzie przysłanym przez <a
+href="http://www.collinjackson.com/">Collina Jacksona</a>, gdy ta opcja jet
+włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu
+dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje
+wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki
+z wykorzystaniem tylko CSS.
+</p></li>
+  <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> 
 
-  <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p>
-
-  Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne
-  dokumenty HTML do dowolnych stron <a href="http://www.gnucitizen.org/blog/content-disposition-hacking/"
-  >pod Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
-  zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
-  wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
-  używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym pomysłem.
-  </p></li>
-
-  <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania Tora (opcjonalne)<p>
-
-  Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony naprawdę
-  zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności sieciowej. W chwili obecnej
-  nie ma żadnego znanego sposobu na to, by strony mogły dalej coś robić po przełączeniu,
-  ale te opcje istnieją jako środek wspierający w razie odkrycia błędu. Mogą też służyć
-  jako przydatny "Przycisk szefa" do szybkiego czyszczenia całego przeglądania z Torem
-  z ekranu.
-  </p></li>
-
-  <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p>
-
-  Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
-  użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako że to może
-  być wykorzystane do skojarzenia działalności w stanie Tora z działalnością bez Tora
-  i w związku z tym umożliwić ustalenie Twojego adresu IP, opcja ta zaznaczona jest
-  jako ważna.
-  </p></li>
-
-  <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p>
-
-  Opierając się na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
-  Jacksona</a>, gdy ta opcja jet włączona i Tor jest używany, opcja ta uniemożliwia
-  silnikowi renderującemu dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm
-  pokonuje wszystkie ataki odkrycia historii opierające się na dokumencie, w tym
-  ataki z wykorzystaniem tylko CSS.
-  </p></li>
-
-  <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p>
-
   Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
-  </p></li>
+</p></li>
+  <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> 
 
-  <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p>
+  This setting prevents the rendering engine from recording visited URLs, and
+also disables download manager history. Note that if you allow writing of
+Tor history, it is recommended that you disable non-Tor history reads, since
+malicious websites you visit without Tor can query your history for .onion
+sites and other history recorded during Tor usage (such as Google queries).
+</p></li>
+  <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> 
 
-  Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych adresów
-  i wyłącza historię menadżera pobieranie. Jeśli umożliwisz zapis historii Tora,
-  zaleca się wyłączenie odczytu historii w trybie bez Tora, gdyż złośliwe strony,
-  które odwiedzasz, mogą przeszukiwać Twoją historię w poszukiwaniu adresów .onion
-  i innych zapisów historii z trybu Tora (jak na przykład zapytania do Google).
-  </p></li>
+Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie
+bez Tora.
+</p></li>
+<li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> 
 
-  <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p>
+  To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania
+zapisów i odczytów z historii.
+</p></li>
+  <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> 
 
-  Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie bez Tora.
-  </p></li>
-
-  <li>Czyść historię w czasie przełączania Tora (opcjonalne)<p>
-
-  To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania zapisów i
-  odczytów z historii.
-  </p></li>
-
-  <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p>
-
   Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
-  wyszukiwania na dysk w danym stanie Tora.
-  </p></li>
-
+wyszukiwania na dysk w danym stanie Tora.
+</p></li>
   <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
-  	podręczną w czasie przełączania Tora<p>
+podręczną w czasie przełączania Tora<p> 
 
-  Jako że pamięć podręczna przeglądarki może być użyta do zachowania unikalnych
-  identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta opcja sprawia, że
-  pamięć podręczna w pamięci komputera jest aktywna w czasie używania Tora ze
-  względów wydajności, ale blokuje dostęp do dysku w celach zapisania tam pamięci
-  podręcznej.
-  </p></li>
+  Jako że pamięć podręczna przeglądarki może być użyta do zachowania
+unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta
+opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie
+używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach
+zapisania tam pamięci podręcznej.
+</p></li>
+  <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> 
 
-  <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p>
-
   Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
-  zostawia ją dla trybu bez Tora.
-  </p></li>
+zostawia ją dla trybu bez Tora.
+</p></li>
+  <li>Czyść ciasteczka w czasie przełączania Tora<p> 
 
-  <li>Czyść ciasteczka w czasie przełączania Tora<p>
-
   Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
-  </p></li>
+</p></li>
+  <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> 
 
-  <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p>
+  This option stores your persistent Non-Tor cookies in a special cookie jar
+file, in case you wish to preserve some cookies. Based on code contributed
+by <a href="http://www.collinjackson.com/">Collin Jackson</a>. It is
+compatible with third party extensions that you use to manage your Non-Tor
+cookies. Your Tor cookies will be cleared on toggle, of course.
+</p></li>
+  <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku
+jar (niebezpieczne)<p> 
 
-  Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
-  jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta na
-  kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina Jacksona</a>.
-  Jest zgodna z innymi rozszerzeniami, których używasz do zarządzania ciasteczkami trybu
-  bez Tora. Twoje ciasteczka Tora będą oczywiście czyszczone w czasie przełączania Tora.
-  </p></li>
+  Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w
+oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
+trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
+wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
+które pobierasz.
+</p></li>
+  <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> 
 
-  <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku jar (niebezpieczne)<p>
+  Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym
+rozszerzeniem,np.  <a
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
+szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować
+elementy dokumentów, które zdają się pochodzić od stron, od których masz
+ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją
+skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie
+odwiedzałeś żadnych stron google!).
+</p></li>
+  <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> 
 
-  Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora
-  w oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
-  trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
-  wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
-  które pobierasz.
-  </p></li>
+  Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na
+dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone,
+istniałyby tylko w pamięci i byłyby wyczyszczone w czasie zamykania
+Firefoksa.
+</p></li>
+  <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> 
 
-  <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p>
+  Firefox has recently added the ability to store additional state and
+identifiers in persistent tables, called <a
+href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
+Obviously this can compromise your anonymity if stored content can be
+fetched across Tor-state.
+</p></li>
+  <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> 
 
-  Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym rozszerzeniem,np.
-  <a href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
-  szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować elementy
-  dokumentów, które zdają się pochodzić od stron, od których masz ciasteczka (i mogą
-  wtedy robić różne rzeczy, jak np. pobrać całą Twoją skrzynkę gmail, nawet jeśli
-  w danej chwili nie używałeś gmail ani nie odwiedzałeś żadnych stron google!).
-  </p></li>
+  Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i
+wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając
+autentyfikacji HTTP, jak i do podszywania się pod Ciebie na tej stronie. 
+</p></li>
+  <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez
+Tora<p> 
 
-  <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p>
+  Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do
+czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania
+przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i
+istotnie czyści odpowiednie pliki jar z ciasteczkami.
+</p></li>
+  <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji
+(zalecane)<p> 
 
-  Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na dysk
-  w  danym trybie Tora. Jeśli pliki jar z ciasteczkami byłyby włączone, istniałyby
-  tylko w pamięci i byłyby wyczyszczone w czasie zamykania Firefoksa.
-  </p></li>
-
-  <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p>
-
-  Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
-  i identyfikatorów w trwałych tabelach, zwanych <a
-  href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a>.
-  Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli zachowane dane
-  mogą być odczytane po zmianie stanu Tora.
-  </p></li>
-
-  <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p>
-
-  Dane do autoryzacji HTTP mogą być badane przez węzły wyjściowe i wykorzystane
-  zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając autentyfikacji HTTP,
-  jak i do podszywania się pod Ciebie na tej stronie.
-  </p></li>
-
-  <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez Tora<p>
-
-  Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do czyszczenia
-  ciasteczek trybu Tora/bez Tora w czasie wyłączania przeglądarki. Jest to niezależne
-  od Twojego ustawienia Czyść Prywatne Dane i istotnie czyści odpowiednie pliki
-  jar z ciasteczkami.
-  </p></li>
-
-  <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji (zalecane)<p>
-
   Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
-  otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
-  zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że po
-  padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i mogłaby
-  potencjalnie załadować kilka kart otwartych przed padem w trybie Tora,
-  tym razem bez Tora. Następująca opcja jest alternatywnym sposobem ochrony przed tym.
-  </p></li>
+otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
+zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że
+po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i
+mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie
+Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem
+ochrony przed tym.
+</p></li>
+  <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy
+wyłączeniu<p> 
 
-  <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy wyłączeniu<p>
-
   Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
-  startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
-  </p></li>
+startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
+</p></li>
+  <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w
+trybie: Tor, Nie-Tor<p> 
 
-  <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji,
-  	uruchom w trybie: Tor, Nie-Tor<p>
-
   Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie/wyjątku),
-  tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
-  Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
-  trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
-  </p></li>
+tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
+Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
+trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
+</p></li>
+  <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<p> 
 
-  <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<p>
-
   Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
-  mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
-  ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
-  zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w trybie
-  bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po awarii, oczywiście).
-  </p></li>
+mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
+ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
+zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w
+trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po
+awarii, oczywiście).
+</p></li>
+  <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> 
 
-  <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p>
+  Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy
+użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i
+obsługi właściwości navigator.* została wybrana niedawna wersja Firefox
+2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona
+do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej
+wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni
+działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny
+kod Javascript", by wartości navigator.* były ustawiane
+prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje
+zmiany przedstawiania się.
+</p></li>
+  <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> 
 
-  Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy użytkownicy
-  Firefoksa zdawali się jednakowi. Do udawania tego napisu i obsługi właściwości
-  navigator.* została wybrana niedawna wersja Firefox 2.0.0.4 na Windows i będzie ona
-  taka sama dla wszystkich wersji Torbuttona do chwili, gdy wystąpią problemy z
-  niekompatybilnością. Jednakowość tej wartości jest oczywiście bardzo ważna dla
-  anonimowości. Aby ta opcja w pełni działała, użytkownik musi też włączyć opcję
-  "Podpinaj się pod niebezpieczny kod Javascript", by wartości navigator.* były
-  ustawiane prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez
-  preferencje zmiany przedstawiania się.
-  </p></li>
+Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
+przeglądarką. Przydatne dla użytkowników z innych krajów.
+</p></li>
+  <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> 
 
-  <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p>
+This option disables the referrer header, preventing sites from determining
+where you came from to visit them. This can break some sites, however. <a
+href="http://www.digg.com">Digg</a> in particular seemed to be broken by
+this.  A more streamlined, less intrusive version of this option should be
+available eventually. In the meantime, <a
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> can
+provide this functionality via a default option of <b>Forge</b>.
+</p></li>
+</ul>
 
-  Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
-  przeglądarką. Przydatne dla użytkowników z innych krajów.
-  </p></li>
+    </div>
 
-  <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p>
 
-  Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), uniemożliwiając
-  stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak może przeszkadzać
-  niektórym stronom w działaniu. W szczególności, serwis <a
-  href="http://www.digg.com">Digg</a> zdaje się nie działać z tej przyczyny.
-  Docelowo powinna być dostępna mniej inwazyjna i bardziej efektywna wersja tej opcji.
-  W międzyczasie, <a
-  href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza tej
-  funkcjonalności poprzez domyślną opcję <b>Forge</b>.
-  </p></li>
-</ul>
 
-    </div><!-- #main -->
-
 #include <foot.wmi>
-

Modified: website/trunk/tordnsel/pl/index.wml
===================================================================
--- website/trunk/tordnsel/pl/index.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/tordnsel/pl/index.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,56 +1,60 @@
-## translation metadata
-# Based-On-Revision: 16901
-# Translation-Priority: 1-high
-# Last-Translator: bogdandr_at_op . pl
 
-#include "head.wmi" TITLE="Publiczna usługa TorDNSEL" CHARSET="UTF-8"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8"
 <div class="main-column">
 
+
 <!-- PUT CONTENT AFTER THIS TAG -->
 <h1>Publiczna usługa TorDNSEL</h1>
 
 <h2>Czym jest TorDNSEL?</h2>
 
-<p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że Tor
-obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej usługi zależy od
-jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL, usługi muszą podawać te
-informacje w swoich zapytaniach.</p>
+<p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że
+Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej
+usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL,
+usługi muszą podawać te informacje w swoich zapytaniach.</p>
 
-<p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy IP
-węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie wysyłają
-swoich adresów do katalogu. TorDNSEL aktywnie testuje te węzły, by podać dokładniejszą
-listę.</p>
+<p>Previous DNSELs scraped Tor's network directory for exit node IP addresses,
+but this method fails to list nodes that don't advertise their exit address
+in the directory. TorDNSEL actively tests through these nodes to provide a
+more accurate list.</p> 
 
-<p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym
-<a href="<gitblob>doc/contrib/torel-design.txt">dokumencie
-projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ zapytania
-wspomniany w tamtym dokumencie.</p>
+<p>The full background and rationale for TorDNSEL is described in the official
+<a href="<gitblob>doc/contrib/torel-design.txt">design document</a>. The
+current service only supports the first query type mentioned in that
+document.</p>
 
 <h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2>
 
-<p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący sposób:</p>
+<p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący
+sposób:</p>
 
 <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
 
 <h2>Co oznaczają otrzymane odpowiedzi?</h2>
 
 <p>Żądanie rekordu A
-"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby 127.0.0.2
-jeśli jest węzeł Tora, z którego ruch może wyjść przez 81.169.137.209 na port
-6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła wyjściowego, DNSEL zwraca
-NXDOMAIN.</p>
+"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby
+127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez
+81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła
+wyjściowego, DNSEL zwraca NXDOMAIN.</p>
 
-<p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do
-przyszłego wykorzystania i nie powinny być interpretowane przez klientów jako
-wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL skutkują
-komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy skutkują
-komunikatem NXDOMAIN.</p>
+<p>Other A records inside net 127/8, except 127.0.0.1, are reserved for future
+use and should be interpreted by clients as indicating an exit node. Queries
+outside the DNSEL's zone of authority result in REFUSED. Ill-formed queries
+inside its zone of authority result in NXDOMAIN.</p>
 
 <h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2>
 
-<p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować następującą
-strefę jako DNSBL:</p>
+<p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować
+następującą strefę jako DNSBL:</p>
 
 <pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre>
 
@@ -60,9 +64,10 @@
 <h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2>
 
 <p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze
-sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub zakłóceń
-w działaniu będą mile widziane. W przyszłości planowane jest zbudowanie zbioru
-znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili bieżącej pod ciągłym rozwojem.</p>
+sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub
+zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest
+zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili
+bieżącej pod ciągłym rozwojem.</p>
 
 <h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2>
 
@@ -70,17 +75,19 @@
 href="http://p56soo2ibjkx23xo.onion/">oficjalną usługę ukrytą</a> poprzez
 Tora.</p>
 
-<p>Najnowsze wersje kodu źródłowego możesz pobrać z <a
-href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">usługi
-ukrytej</a> lub z
-<a href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"
->lokalnego mirrora</a>. Najlepiej prawdopodobnie pobrać bieżącą wersję z
-repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p>
+<p>You can download the latest source release from the <a
+href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">hidden
+service</a> or from a <a
+href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"> local
+mirror</a>. It's probably wise to check out the current revision from the
+darcs repository hosted on the aforementioned hidden service.</p>
 
-<p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na alias
-<tt>tordnsel</tt> na naszej <a href="<page contact>">stronie kontaktowej</a>.</p>
+<p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na
+alias <tt>tordnsel</tt> na naszej <a href="<page contact>">stronie
+kontaktowej</a>.</p>
 
-</div> <!-- #main -->
+</div> 
 
+
+
 #include <foot.wmi>
-

Modified: website/trunk/torvm/pl/index.wml
===================================================================
--- website/trunk/torvm/pl/index.wml	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/torvm/pl/index.wml	2010-04-13 07:17:22 UTC (rev 22177)
@@ -1,17 +1,21 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21313
-# Last-Translator: bogdandr_at_op . pl
+# Revision: $Revision$
 # Translation-Priority: 4-optional
-
 #include "head.wmi" TITLE="Tor VM" CHARSET="UTF-8"
-
 <div class="main-column">
 
+
+
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <h1>Tor VM</h1>
-<hr/>
 
+
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
 <h3>Korzystanie z Tor VM</h3>
@@ -23,145 +27,169 @@
 <li><a href="#Shutdown">Wyłączanie</a></li>
 </ul>
 </div>
+
+
 <!-- END SIDEBAR -->
-
 <h2>Co to jest?</h2>
 <p>Tor VM to przezroczyste proxy (serwer pośredniczący) dla Windows, zbudowane
-z technologią wirtualizacji <a href="http://www.qemu.org/">Qemu</a>,
-by uzyskać bardziej elastycznych klientów i przekaźników Tora.
+z technologią wirtualizacji <a href="http://www.qemu.org/">Qemu</a>, by
+uzyskać bardziej elastycznych klientów i przekaźniki Tora.
 </p>
-
-<p>Możesz myśleć o Tor VM jak o wirtualnej karcie sieciowej Tora, która przekierowuje cały
-ruch z Twojego komputera w sposób przezroczysty przez sieć Tora bez ustawień proxy w
-aplikacjach lub innej konfiguracji.
+<p>Możesz myśleć o Tor VM jak o wirtualnej karcie sieciowej Tora, która
+przekierowuje cały ruch z Twojego komputera w sposób przezroczysty przez
+sieć Tora bez ustawień proxy w aplikacjach lub innej konfiguracji.
 </p>
+<p><a
+href="https://svn.torproject.org/svn/torvm/trunk/doc/design.html">Dokument
+projektowy Tor VM</a> zawiera dodatkowe szczegóły o postępach tego
+rozwojowego programu.</p>
 
-<p>
-<a href="https://svn.torproject.org/svn/torvm/trunk/doc/design.html">Dokument projektowy
-Tor VM</a> zawiera dodatkowe szczegóły o postępach tego rozwojowego programu.</p>
+<hr /> <a id="Download"></a>
+<h2><a class="anchor" href="#Download">Krok 1: Pobieranie oprogramowania Tor
+VM</a></h2>
 
-<hr />
-<a id="Download"></a>
-<h2><a class="anchor" href="#Download">Krok 1: Pobieranie oprogramowania Tor VM</a></h2>
-
 <ul>
-<li><a href="dist/TorVM-0.0.2-Bundle.exe">Instalator paczki Tor VM</a>
-(<a href="dist/TorVM-0.0.2-Bundle.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+<li><a href="dist/TorVM-0.0.2-Bundle.exe">Instalator paczki Tor VM</a> (<a
+href="dist/TorVM-0.0.2-Bundle.exe.asc" style="font-size: 90%;">podpis</a>)</li>
 
 <li><a href="dist/TorVM-0.0.2-NetInstaller.exe">Instalator sieciowy Tor VM</a>
-(<a href="dist/TorVM-0.0.2-NetInstaller.exe.asc" style="font-size: 90%;">podpis</a>)</li>
+(<a href="dist/TorVM-0.0.2-NetInstaller.exe.asc" style="font-size:
+90%;">podpis</a>)</li>
 </ul>
 
-
-<hr />
-<a id="Install"></a>
+<hr /> <a id="Install"></a>
 <h2><a class="anchor" href="#Install">Krok 2: Instalacja Tor VM</a></h2>
 
-<p>Kliknij dwukrotnie na plik EXE instalatora paczki lub sieciowego, by zacząć instalację
-na bieżącym systemie.</p>
+<p>Kliknij dwukrotnie na plik EXE instalatora paczki lub sieciowego, by zacząć
+instalację na bieżącym systemie.</p>
 
 <p><img src="img/bundle02.png" alt="Kliknij, by uruchomić Instalator paczki" /></p>
 
 <p>Instalator sieciowy zawiera bezpieczne oprogramowanie do aktualizacji Tora,
-używane do wiarygodnego pobrania na żądanie wszystkich najnowszych instalatorów aplikacji.</p>
+używane do wiarygodnego pobrania na żądanie wszystkich najnowszych
+instalatorów aplikacji.</p>
 
-<p><img src="img/netinst02.png" alt="Instalator sieciowy pobiera paczki z oprogramowaniem na żądanie" /></p>
+<p><img src="img/netinst02.png" alt="Instalator sieciowy pobiera paczki z
+oprogramowaniem na żądanie" /></p>
 
 
-<hr />
-<a id="Run"></a>
+<hr /> <a id="Run"></a>
 <h2><a class="anchor" href="#Run">Krok 3: Uruchomienie Tor VM</a></h2>
 
-<p>Po zakończeniu instalacji, w tle uruchamiany jest kontroler Tor VM. Program instalacyjny zakończył
-pracę i może zostać zamknięty.</p>
+<p>Po zakończeniu instalacji, w tle uruchamiany jest kontroler Tor VM. Program
+instalacyjny zakończył pracę i może zostać zamknięty.</p>
 
-<p><img src="img/run01.png" alt="Kontroler Tor VM uruchomi się pod koniec instalacji" /></p>
+<p><img src="img/run01.png" alt="Kontroler Tor VM uruchomi się pod koniec
+instalacji" /></p>
 
-<p>Po przygotowaniu urządzeń sieciowych uruchamiana jest maszyna wirtualna Qemu z
-jądrem Tor VM z kontrolerem Vidalia. Uruchamianie programu Tor w sieci może zająć kilka minut.
-Prosimy o cierpliwość.</p>
+<p>Po przygotowaniu urządzeń sieciowych uruchamiana jest maszyna wirtualna Qemu
+z jądrem Tor VM z kontrolerem Vidalia. Uruchamianie programu Tor w sieci
+może zająć kilka minut. Prosimy o cierpliwość.</p>
 
-<p><img src="img/run02.png" alt="Uruchamianie nie zakończone do chwili stworzenia obwodu" /></p>
+<p><img src="img/run02.png" alt="Uruchamianie nie zakończone do chwili
+stworzenia obwodu" /></p>
 
+<hr /> <a id="RecommendedUse"></a>
+<h2><a class="anchor" href="#RecommendedUse">Krok 4: Używanie Firefoksa i
+Torbuttona</a></h2>
 
-<hr />
-<a id="RecommendedUse"></a>
-<h2><a class="anchor" href="#RecommendedUse">Krok 4: Używanie Firefoksa i Torbuttona</a></h2>
+<p>Gdy Torowi udało się stworzyć obwód, pokazuje się menu zmiany
+użytkownika. Firefox i inne splikacje korzystające z Tora muszą być
+uruchamiane z konta "Tor" o ograniczonych prawach.</p>
 
-<p>Gdy Torowi udało się stworzyć obwód, pokazuje się menu zmiany użytkownika. Firefox i
-inne splikacje korzystające z Tora muszą być uruchamiane z konta "Tor" o ograniczonych
-prawach.</p>
+<p><img src="img/tor-user-switch.png" alt="Przełączanie na ograniczone konto
+użytkownika Tor" /></p>
 
-<p><img src="img/tor-user-switch.png" alt="Przełączanie na ograniczone konto użytkownika Tor" /></p>
+<p>Uruchom Firefoksa i kliknij ikonę statusu Torbuttona po prawej na dole, by
+włączyć Tora.</p>
 
-<p>Uruchom Firefoksa i kliknij ikonę statusu Torbuttona po prawej na dole, by włączyć Tora.</p>
+<p><img src="img/torbutton04.png" alt="Kliknij ikonę stanu Torbuttona, by
+przełączyć na WŁĄCZONY" /></p>
 
+<p>Sprawdź, czy używasz Tora, za pomocą strony <a
+href="https://check.torproject.org/">https://check.torproject.org/</a></p>
 
-<hr />
-<a id="ExperimentalUse"></a>
-<h2><a class="anchor" href="#ExperimentalUse">Eksperymentalne: Używanie Flasha</a></h2>
+<p><img src="img/torbutton05.png" alt="Sprawdź, czy używasz Tora na
+check.torproject.org" /></p>
 
+
+<hr /> <a id="ExperimentalUse"></a> 
+<h2><a class="anchor" href="#ExperimentalUse">Eksperymentalne: Używanie
+Flasha</a></h2>
+
 <p><strong>WAŻNE: To nie jest zalecane korzystanie z Tora.</strong></p>
 
-<p>Kliknij prawym klawiszem na ikonkę Torbuttona po prawej na dole, by włączyć menu. Wybierz
-"Preferencje..." ("Preferences...").</p>
+<p>Kliknij prawym klawiszem na ikonkę Torbuttona po prawej na dole, by włączyć
+menu. Wybierz "Preferencje..." ("Preferences...").</p>
 
-<p><img src="img/tbprefs.png" alt="Wybierz opcję menu Preferencje Torbuttona" /></p>
+<p><img src="img/tbprefs.png" alt="Wybierz opcję menu Preferencje Torbuttona"
+/></p>
 
-<p>Przełącz ustawienie dynamicznej zawartości "Wyłącz wtyczki..." ("Disable plugins...").</p>
+<p>Przełącz ustawienie dynamicznej zawartości "Wyłącz wtyczki..." ("Disable
+plugins...").</p>
 
-<p><img src="img/tbcontent.png" alt="Ustawienie dynamicznej zawartości - przełącz wyłączenie wtyczek" /></p>
+<p><img src="img/tbcontent.png" alt="TUstawienie dynamicznej zawartości -
+przełącz wyłączenie wtyczek" /></p>
 
-<p>Połączenia dokonywane przez przeglądarkę i wtyczkę odtwarzacza Flash będą teraz
-przezroczyście przekierowywane przez sieć Tora w czasie oglądania zawartości.</p>
+<p>Połączenia dokonywane przez przeglądarkę i wtyczkę odtwarzacza Flash będą
+teraz przezroczyście przekierowywane przez sieć Tora w czasie oglądania
+zawartości.</p>
 
-<p><img src="img/flash02.png" alt="Odtwarzacz Flash i inne oprogramowanie teraz korzysta z Tora" /></p>
+<p><img src="img/flash02.png" alt="Odtwarzacz Flash i inne oprogramowanie teraz
+korzysta z Tora" /></p>
 
-
-<hr />
-<a id="Shutdown"></a>
+<hr /> <a id="Shutdown"></a>
 <h2><a class="anchor" href="#Shutdown">Krok 5: Wyłączanie Tor VM</a></h2>
 
-<p>Naciśnij klawisz Windows + L, by przełączyć się z powrotem na administratora.</p>
+<p>Naciśnij klawisz Windows + L, by przełączyć się z powrotem na
+administratora.</p>
 
-<p><img src="img/win-el.png" alt="Klawisz Windows + L, by zmienić użytkownika" /></p>
+<p><img src="img/win-el.png" alt="Klawisz Windows + L, by zmienić użytkownika"
+/></p>
 
-<p><img src="img/admin-user-switchback.png" alt="Przełączenie z powrotem na konto administratora" /></p>
+<p><img src="img/admin-user-switchback.png" alt="Przełączenie z powrotem na
+konto administratora" /></p>
 
-<p>Wybierz opcję "Exit" ("Wyjście") Vidalii, by zamknąć VM i przywrócić ustawienia sieciowe.
-Użytkownik Tor o ograniczonych prawach zostanie wylogowany automatycznie.</p>
+<p>Wybierz opcję "Exit" ("Wyjście") Vidalii, by zamknąć VM i przywrócić
+ustawienia sieciowe. Użytkownik Tor o ograniczonych prawach zostanie
+wylogowany automatycznie.</p>
 
-<p><img src="img/exit-vidalia.png" alt="Wybierz opcję Wyjście Vidalii, by zamknąć VM" /></p>
+<p><img src="img/exit-vidalia.png" alt="Wybierz opcję Wyjście Vidalii, by
+zamknąć VM" /></p>
 
-<p>Nie zamykaj okna kontrolera Tor VM w czasie przywracania ustawień sieciowych.</p>
+<p>Nie zamykaj okna kontrolera Tor VM w czasie przywracania ustawień
+sieciowych.</p>
 
-<p><img src="img/vm-shutdown.png" alt="Nie zamykaj okna Tor VM w czasie przywracania ustawień sieciowych" /></p>
+<p><img src="img/vm-shutdown.png" alt="Nie zamykaj okna Tor VM w czasie
+przywracania ustawień sieciowych" /></p>
 
 
-<hr />
-<a id="Remove"></a>
-<h2><a class="anchor" href="#Remove">Deinstalacja oprogramowania Tor</a></h2>
+<hr /> <a id="Remove"></a>
+<h2><a class="anchor" href="#Remove">Deinstalacja oprogramowania z paczki
+Tora</a></h2>
 
-<p>Na pulpicie umieszczony jest skrypt do odinstalowania wszystkiech aplikacji z
-paczki Tora. Uruchom go, by usunąć całe oprogramowanie i pliki Tora.</p>
+<p>Na pulpicie umieszczony jest skrypt do odinstalowania wszystkiech aplikacji
+z paczki Tora. Uruchom go, by usunąć całe oprogramowanie i pliki Tora.</p>
 
-<p><img src="img/uninstall.png" alt="Skrypt Uninstall_Tor usunie wszystkie paczki i pliki Tora" /></p>
+<p><img src="img/uninstall.png" alt="Skrypt Uninstall_Tor usunie wszystkie
+paczki i pliki Tora" /></p>
 
 
-<hr />
-<a id="Debug"></a>
-<h2><a class="anchor" href="#Debug">Zwalczanie problemów i zgłaszanie błędów</a></h2>
+<hr /> <a id="Debug"></a>
+<h2><a class="anchor" href="#Debug">Usuwanie problemów i zgłaszanie błędów</a></h2>
 
-<p>Kategoria Tor VM w systemie śledzenia błędów flyspray Tora jest używana w celu
-zarządzania defektami i funkcjonalnościami. Przejrzyj
-<a href="http://bugs.noreply.org/flyspray/index.php?tasks=all&amp;project=4"
->system śledzenia błędów flyspray Tora</a>, by dowiedzieć się o znanych błędach i trwających
-zmianach.</p>
+<p>Kategoria Tor VM w systemie śledzenia błędów flyspray Tora jest używana w
+celu zarządzania defektami i funkcjonalnościami. Przejrzyj <a
+href="http://bugs.noreply.org/flyspray/index.php?tasks=all&amp;project=4">system
+śledzenia błędów flyspray Tora</a>, by dowiedzieć się o znanych błędach i
+trwających zmianach.</p>
 
-<p>Funkcjonalności i planowane poprawki oprogramowania Tor VM są opisane w pliku
-<a href="https://svn.torproject.org/svn/torvm/trunk/TODO">Tor VM TODO</a>.</p>
+<p>Funkcjonalności i planowane poprawki oprogramowania Tor VM są opisane w
+pliku <a href="https://svn.torproject.org/svn/torvm/trunk/TODO">Tor VM
+TODO</a>.</p>
 
-</div><!-- #main -->
+</div>
 
+
+
 #include <foot.wmi>
-

Modified: website/trunk/wml2po.sh
===================================================================
--- website/trunk/wml2po.sh	2010-04-13 07:06:45 UTC (rev 22176)
+++ website/trunk/wml2po.sh	2010-04-13 07:17:22 UTC (rev 22177)
@@ -40,7 +40,7 @@
 
 # The script can write the name of unprocessed files to a log.
 # If you want to enable this option, set the logfile here.
-logfile=""
+logfile="/home/runa/tor/wml2po.log"
 
 # This is the temp logfile. Leave this line even if you don't want to
 # log. This will be deleted when the script is done.



More information about the tor-commits mailing list