[or-cvs] r22127: {website} updated translations for the website (in website/trunk: fr pl)

Runa Sandvik runa.sandvik at gmail.com
Mon Apr 5 16:35:53 UTC 2010


Author: runa
Date: 2010-04-05 16:35:53 +0000 (Mon, 05 Apr 2010)
New Revision: 22127

Modified:
   website/trunk/fr/volunteer.wml
   website/trunk/pl/download-unix.wml
   website/trunk/pl/faq-abuse.wml
   website/trunk/pl/mirrors.wml
   website/trunk/pl/news.wml
Log:
updated translations for the website

Modified: website/trunk/fr/volunteer.wml
===================================================================
--- website/trunk/fr/volunteer.wml	2010-04-05 16:08:35 UTC (rev 22126)
+++ website/trunk/fr/volunteer.wml	2010-04-05 16:35:53 UTC (rev 22127)
@@ -337,6 +337,43 @@
 essentiellement un projet de code qui nécessite quelques compétences en
 matière de conception.
 </li>
+<li>
+<b>More on Orbot &amp; Android OS-specific development</b> <br/> <br />
+Priority: <i>Medium</i> <br /> Effort Level: <i>High</i> <br /> Skill Level:
+<i>Medium to High</i> <br /> Likely Mentors: <i>Nathan</i> <br /> <b>Android
+Java UI work:</b> Improved home screen to show better statistics about data
+transferred (up/down), number of circuits connected, quality of connection
+and so on. The "Tether Wifi" Android application is a good model to follow
+in how it shows a realtime count of bytes transferred as well as
+notifications when wifi client connect. In addition, better display/handling
+of Tor system/error messages would also be very helpful. Finally, the
+addition of a wizard or tutorial walkthrough for novice users to explain to
+them exactly what or what is not anonymized or protected would greatly
+improve the likelihood they will use Orbot correctly.  <br/><br/> <b>Android
+Java OS/Core app work:</b> Better system-wide indicator either via the
+notification bar, "Toast" pop-up dialogs or some other indicator that an
+application's traffic is indeed moving through Orbot/Tor. For instance,
+right now you need to first go to a torcheck web service to ensure your
+browser is routing via Tor. Orbot should be able to notify you that circuits
+are being opened, used, etc. The aforementioned data transfer tracker might
+provide this type of awareness as well.  <br/><br/> <b>Android Java
+Library/Community Outreach work:</b> We need to package a simple library for
+use with third-party application to easily enable them to support
+"Torification" on non-root devices (aka w/o transparent proxying). This
+library should include a wrapper for the Apache HTTPClient library, a
+utility class for detecting the state of Orbot connectivity, and other
+relevant/useful things an Android app might need to anonymize itself. This
+work would include the creation of the library, documentation, and sample
+code. Outreach or effort to implement the library within other open-source
+apps would follow.  <br/><br/> <b>Android OS/C/Linux work:</b> The port of
+Tor to Android is basically a straight cross-compile to Linux ARM. There has
+been no work done in looking the optimization of Tor within a mobile
+hardware environment, on the ARM processor or other Android hardware, or on
+mobile networks. It should be noted, that even without optimization, Tor is
+handling the mobile network environment very well, automatically detecting
+change in IP addresses, reconnecting circuits, etc across switching from 2G
+to 3G to Wifi, and so forth. 
+</li>
 
 
 

Modified: website/trunk/pl/download-unix.wml
===================================================================
--- website/trunk/pl/download-unix.wml	2010-04-05 16:08:35 UTC (rev 22126)
+++ website/trunk/pl/download-unix.wml	2010-04-05 16:35:53 UTC (rev 22127)
@@ -1,20 +1,23 @@
-## translation metadata
-# Based-On-Revision: 21090
-# Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
 
-#include "head.wmi" TITLE="Tor: Pobieranie dla Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
 
+
+
+
+
+## translation metadata
+# Revision: $Revision$
+# Translation-Priority: 3-low
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
 <div class="main-column">
 
 <h2>Dostępne paczki z Torem dla Linux/Unix</h2>
 <div class="warning">
 
-Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj tylko na instalacji.
-Musisz zmienić część swoich zwyczajów i przekonfigurować swoje oprogramowanie!
-Tor sam z siebie NIE jest wszystkim, czego ci trzeba, by zachować anonimowość.
-Przeczytaj <a href="<page download>#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia
-Tora.
+Uwaga: Chcesz, żeby Tor naprawdę działał? ...to prosimy nie poprzestawaj
+tylko na instalacji. Musisz zmienić część swoich zwyczajów i
+przekonfigurować swoje oprogramowanie! Tor sam z siebie NIE jest wszystkim,
+czego ci trzeba, by zachować anonimowość. Przeczytaj <a href="<page
+download>#Warning">ostrzeżenie</a>, by poznać pułapki i ograniczenia Tora.
 </div>
 
 <div class="underline"></div>
@@ -23,196 +26,90 @@
 <thead>
 <tr bgcolor="#009933" style="color: white; ">
 <th colspan="2">Platforma</th>
-<th>Stabilna</th>
-<th>Niestabilna</th>
+<th>Pobierz wersję stabilną</th>
+<th>Pobierz wersję niestabilną</th>
 <th>Instalacja i Konfiguracja</th>
-</tr></thead>
+</tr> </thead>
 
 <tr>
- <td align="center"><img src="images/distros/debian.png" alt="Debian" />
- <img src="images/distros/ubuntu.png" alt="Ubuntu" />
- <img src="images/distros/knoppix.png" alt="Knoppix" /></td>
- <td>Debian, Ubuntu, Knoppix</td>
-
-<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a>
-    </td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
+<td align="center"><img src="images/distros/debian.png" alt="Debian" /> <img
+src="images/distros/ubuntu.png" alt="Ubuntu" /> <img
+src="images/distros/knoppix.png" alt="Knoppix" /></td>
+<td>Debian, Ubuntu, Knoppix</td>
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td>
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
 </tr>
 
 <tr bgcolor="e5e5e5">
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
-<td>CentOS 4, wersja binarna</td>
-<td>
-<a href="<package-rpm4-stable>"><version-rpm4-stable> RPM</a>
- (<a href="<package-rpm4-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-rpm4-alpha>"><version-rpm4-alpha> RPM</a>
- (<a href="<package-rpm4-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
+<td align="center"><img src="images/distros/centos.png" alt="CentOS" /> <img
+src="images/distros/fedora.png" alt="Fedora" /> <img
+src="images/distros/suse.png" alt="openSUSE 11" /></td>
+<td>CentOS, Fedora, OpenSUSE</td>
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td>
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
 </tr>
 
 <tr>
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 4" /></td>
-<td>CentOS 4, wersja źródłowa</td>
-<td>
-<a href="<package-srpm4-stable>"><version-rpm4-stable> SRPM</a>
- (<a href="<package-srpm4-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-srpm4-alpha>"><version-rpm4-alpha> SRPM</a>
- (<a href="<package-srpm4-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr bgcolor="e5e5e5">
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
-<td>CentOS 5, wersja binarna</td>
-<td>
-<a href="<package-rpm5-stable>"><version-rpm5-stable> RPM</a>
- (<a href="<package-rpm5-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-rpm5-alpha>"><version-rpm5-alpha> RPM</a>
- (<a href="<package-rpm5-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td align="center"><img src="images/distros/centos.png" alt="CentOS 5" /></td>
-<td>CentOS 5, wersja źródłowa</td>
-<td>
-<a href="<package-srpm5-stable>"><version-rpm5-stable> SRPM</a>
-(<a href="<package-srpm5-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-srpm5-alpha>"><version-rpm5-alpha> SRPM</a>
-(<a href="<package-srpm5-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr bgcolor="e5e5e5">
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
-<td>Fedora Core 10, wersja binarna</td>
-<td>
-<a href="<package-rpmfc-stable>"><version-rpmfc-stable> RPM</a>
- (<a href="<package-rpmfc-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-rpmfc-alpha>"><version-rpmfc-alpha> RPM</a>
- (<a href="<package-rpmfc-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td align="center"><img src="images/distros/fedora.png" alt="Fedora Core 10" /></td>
-<td>Fedora Core 10, wersja źródłowa</td>
-  <td>
-<a href="<package-srpmfc-stable>"><version-rpmfc-stable> SRPM</a>
- (<a href="<package-srpmfc-stable-sig>">sig</a>)
-</td>
-  <td>
-<a href="<package-srpmfc-alpha>"><version-rpmfc-alpha> SRPM</a>
- (<a href="<package-srpmfc-alpha-sig>">sig</a>)
-  </td>
-  <td>
-  <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-  </td>
-  </tr>
-
-<tr bgcolor="e5e5e5">
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
-<td>openSUSE 11, wersja binarna</td>
-<td>
-<a href="<package-rpmsuse-stable>"><version-rpmsuse-stable> RPM</a>
- (<a href="<package-rpmsuse-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-rpmsuse-alpha>"><version-rpmsuse-alpha> RPM</a>
- (<a href="<package-rpmsuse-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr>
-<td align="center"><img src="images/distros/suse.png" alt="openSUSE 11" /></td>
-<td>openSUSE 11, wersja źródłowa</td>
-<td>
-<a href="<package-srpmsuse-stable>"><version-rpmsuse-stable> SRPM</a>
- (<a href="<package-srpmsuse-stable-sig>">sig</a>)
-</td>
-<td>
-<a href="<package-srpmsuse-alpha>"><version-rpmsuse-alpha> SRPM</a>
- (<a href="<package-srpmsuse-alpha-sig>">sig</a>)
-</td>
-<td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a>
-</td>
-</tr>
-
-<tr bgcolor="e5e5e5">
 <td align="center"><img src="images/distros/gentoo.png" alt="Gentoo Linux" /></td>
 <td>Gentoo Linux</td>
 <td colspan="2"><kbd>emerge tor</kbd></td>
 <td>
-<a href="<page docs/tor-doc-unix>">Instrukcje dla Linux/BSD/Unix</a><br />
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
 </td>
 </tr>
 
-<tr>
+<tr bgcolor="e5e5e5">
 <td align="center"><img src="images/distros/freebsd.png" alt="FreeBSD" /></td>
 <td>FreeBSD</td>
 <td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
 <td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
 </tr>
 
-<tr bgcolor="e5e5e5">
+<tr>
 <td align="center"><img src="images/distros/openbsd.png" alt="OpenBSD" /></td>
 <td>OpenBSD</td>
 <td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
 <td>
-<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br />
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br /> <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Przewodnik
 do chrootowania Tora w OpenBSD</a>
 </td>
 </tr>
 
-<tr>
+<tr bgcolor="e5e5e5">
 <td align="center"><img src="images/distros/netbsd.png" alt="NetBSD" /></td>
 <td>NetBSD</td>
 <td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
 <td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
 </tr>
 
+<tr>
+<td align="center"><img src="images/distros/200px-Maemo_logo_color.svg.png" alt="Maemo" /></td>
+<td>Maemo / N900</td>
+<td colspan="2"><a href="<page docs/N900>">Eksperymentalne instrukcje</a></td>
+<td></td>
+</tr>
+
 <tr bgcolor="e5e5e5">
+<td align="center"><img src="images/distros/android-market.gif" alt="Android" width="32"
+height="32"/></td>
+<td>Android</td>
+<td></td>
+<td><a href="<package-androidbundle-alpha>"><version-androidbundle-tor></a> (<a
+href="<package-androidbundle-alpha-sig>">podpis</a>)</td>
+<td><a href="<page docs/android>">Instrukcje i informacje dla Androida</a></td>
+</tr>
+
+<tr>
 <td align="center"><img src="images/distros/terminal.png" alt="Source code" /></td>
-<td>Archiwa z kodem źródłowym</td>
+<td>Source tarballs</td>
 <td>
-<a href="<package-source-stable>"><version-stable></a>
-(<a href="<package-source-stable-sig>">sig</a>)
+<a href="<package-source-stable>"><version-stable></a> (<a
+href="<package-source-stable-sig>">podpis</a>)
 </td>
 <td>
-<a href="<package-source-alpha>"><version-alpha></a>
-(<a href="<package-source-alpha-sig>">sig</a>)
+<a href="<package-source-alpha>"><version-alpha></a> (<a
+href="<package-source-alpha-sig>">podpis</a>)
 </td>
 <td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
 </tr>
@@ -222,125 +119,134 @@
 <div class="underline"></div>
 <div class="nb">
 <a id="packagediff"></a>
-<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką Stabilną a Niestabilną?</a></h2>
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
+Stabilną a Niestabilną?</a></h2>
 
 <p>
-Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele miesięcy.
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
+zmieniać przez wiele miesięcy.
 </p>
 <p>
-Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych cech i
-znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki stabilne,
-istnieje w nich większe prawdopodobieństwo poważnych błędów związanych z niezawodnością i
-bezpieczeństwem. Proszę się przygotować na
-<a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
 </p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-
 <p>
-Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne Oprogramowanie (Free Software)</a>
-pod <a href="<gitblob>LICENSE">3-punktową licencją BSD</a>.
-Paczki z programem zawierają też programy pomocnicze: <a href="<page vidalia/index>">Vidalia</a>
-i <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>, rozpowszechniane
-pod licencją GNU GPL.
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/"> Wolne
+Oprogramowanie (Free Software)</a> pod <a
+href="<svnsandbox>LICENSE">3-punktową licencją BSD</a>. Paczki z programem
+zawierają też programy pomocnicze: <a href="<page
+vidalia/index>">Vidalia</a> i <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
+rozpowszechniane pod licencją GNU GPL.
 </p>
 <p>
-Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z sieci,
-ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, rozważ
-<a href="<page donate>">złożenie na Projekt Tor dotacji, którą można odpisać od podatku</a>.
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
+rozważ <a href="<page donate>">złożenie na Projekt Tor dotacji, którą można
+odpisać od podatku</a>.
 </p>
- </div>
+</div>
 
 <div class="underline"></div>
 <div class="nb">
 <p>
-Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji stabilnych,
-zapisz się na <a href="http://archives.seul.org/or/announce/">listę mailingową
-or-announce</a> (będziesz musiał potwierdzić zapisanie się przez e-mail). Możesz też
-<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
+stabilnych, zapisz się na <a
+href="http://archives.seul.org/or/announce/">listę mailingową
+or-announce</a> (będziesz musiał potwierdzić zapisanie się przez
+e-mail). Możesz też <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
 kanał RSS tej listy</a>.
 </p>
 
 <form action="http://freehaven.net/cgi-bin/majordomo.cgi">
-<input type="hidden" name="mlist" value="or-announce" />
-<input type="hidden" name="subscribe" value="1" />
-<input type="hidden" name="host" value="freehaven.net" />
-<input name="email" size="15" />
-<input type="submit" value="zapisz się do or-announce" />
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
+name="subscribe" value="1"/> <input type="hidden" name="host"
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
+value="zapisz się do or-announce"/>
 </form>
- </div>
+</div>
+
 <div class="underline"></div>
 <div class="warning">
-
-<br />
-
 <a id="Warning"></a>
-<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę działał?</a></h2>
+<h2><a class="anchor" href="#Warning">Uwaga: Chcesz, żeby Tor naprawdę
+działał?</a></h2>
 
 <p>
 ...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
-swoich zwyczajów i przekonfigurować swoje oprogramowanie!
-Tor sam z siebie <em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość.
-Jest kilka poważnych pułapek, na które trzeba uważać:
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować anonimowość. Jest
+kilka poważnych pułapek, na które trzeba uważać:
 </p>
 
 <ol>
 <li>
-Tor chroni tylko te aplikacje internetowe, które są skonfigurowane,
-by swoje dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego
-ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę
-<a href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z rozszerzeniem <a
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego twojego
+ruchu w sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
+rozszerzeniem <a
 href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>.
 </li>
 
 <li>
-Wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer,
-Quicktime, wtyczka Adobe PDF, i inne mogą zostać zmanipulowane, by zdradzić
-twój adres IP. Powinieneś raczej
-<a href="http://plugindoc.mozdev.org/faqs/uninstall.html">odinstalować swoje wtyczki</a>
-(wpisz w przeglądarce "about:plugins", by zobaczyć, co jest zainstalowane) lub zainteresować się
-rozszerzeniami <a
+Wtyczki przeglądarki takie jak Java, Flash, ActiveX, RealPlayer, Quicktime,
+wtyczka Adobe PDF, i inne mogą zostać zmanipulowane, by zdradzić Twój adres
+IP. Powinieneś raczej <a
+href="http://plugindoc.mozdev.org/faqs/uninstall.html">odinstalować swoje
+wtyczki</a> (wpisz w przeglądarce "about:plugins", by zobaczyć, co jest
+zainstalowane) lub zainteresować się rozszerzeniami <a
 href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
-href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i
-<a href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz wtyczek.
-Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o stronach, które
-wpisujesz (jak na przykład Google Toolbar), jako że mogą one omijać Tora i
-wysyłać niepożądane informacje. Niektórzy ludzie wolą używać dwóch przeglądarek
-(jednej dla Tora, drugiej do niebezpiecznego przeglądania sieci).
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> i <a
+href="http://noscript.net/">NoScript</a>, jeśli naprawdę potrzebujesz
+wtyczek. Rozważ usunięcie rozszerzeń, które pobierają więcej informacji o
+stronach, które wpisujesz (jak na przykład Google Toolbar), jako że mogą one
+omijać Tora i wysyłać niepożądane informacje. Niektórzy ludzie wolą używać
+dwóch przeglądarek (jednej dla Tora, drugiej do niebezpiecznego przeglądania
+sieci).
 </li>
 
 <li>
-Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się
-przeglądać sieć bez Tora i Privoxy, a jakaś strona przyśle ci ciasteczko,
-to ciasteczko to może identyfikować cię nawet wtedy, gdy ponownie
-zaczniesz używać Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
-href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc
-w ochronie ciasteczek, których nie chcesz stracić.
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy Ci się przeglądać sieć bez
+Tora i Privoxy, a jakaś strona przyśle Ci ciasteczko, to ciasteczko to może
+identyfikować Cię nawet wtedy, gdy ponownie zaczniesz używać
+Tora. Powinieneś okresowo usuwać ciasteczka. Rozszerzenie <a
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
+ochronie ciasteczek, których nie chcesz stracić.
 </li>
 
 <li>
-Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko
-wewnątrz sieci Tora, ale <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie może
-szyfrować danych między siecią Tora a punktem docelowym.</a>
-Jeśli wysyłasz prywatne informacje, powinieneś wkładać w ich ochronę tyle wysiłku,
-ile normalnie byś wkładał w normalnym, przerażającym internecie &mdash; używaj HTTPS
-lub innego protokołu uwierzytelniania i szyfrowania nadawca-odbiorca.
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko wewnątrz
+sieci Tora, ale <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">nie
+może szyfrować danych między siecią Tora a punktem docelowym.</a> Jeśli
+wysyłasz prywatne informacje, powinieneś/aś wkładać w ich ochronę tyle
+wysiłku, ile normalnie byś wkładał/a w normalnym, przerażającym internecie
+&mdash; używaj HTTPS lub innego protokołu uwierzytelniania i szyfrowania
+nadawca-odbiorca.
 </li>
 
 <li>
-Tor powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
-wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: złośliwe
-lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą stronę lub
-nawet wysłać ci aplety Java wyglądające jak pochodzące z zaufanych domen.
+Tor powstrzymując ludzi atakujących Twoją sieć lokalną od poznania lub
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać Cię na złą
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
+zaufanych domen.
 </li>
 </ol>
+
 <br />
 <p>
-Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie oferuje.
-Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w
+Bądź mądry i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego nie
+oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy Twojej pomocy w
 <a href="<page volunteer>#Documentation">identyfikowaniu i dokumentowaniu
 wszystkich spraw</a>.
 </p>
@@ -348,44 +254,43 @@
 
 <div class="underline"></div>
 <div class="nb">
+<p>
+Zobacz nasz <a href="<page verifying-signatures>">wpis do FAQ odnośnie
+weryfikacji podpisów paczek</a>, który powoli upewnić się, że pobrałeś plik,
+który my daliśmy do pobrania.
+</p>
 
 <p>
-Zobacz nasz <a
-href="<page verifying-signatures>">wpis do FAQ
-odnośnie weryfikacji podpisów paczek</a>, który powoli upewnić się,
-że pobrałeś plik, który my daliśmy do pobrania.
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub
+inne binarki, sprawdźcie <a
+href="http://archive.torproject.org/">archiwum</a>.
 </p>
 
 <p>
 Przeczytaj <a href="<page documentation>#Developers">dokumentację dla
 deweloperów</a> z instrukcjami, jak pobrać Tora przez Git, by mieć najnowszą
-wersję rozwojową.
+wersję rozwojową. Możesz też pobrać <a
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">kod źródłowy
+Polipo</a> lub  <a href="vidalia/dist/">kod źródłowy Vidalia</a>.
 </p>
-
-<p>
-Możesz pobrać także <a href="dist/">kod źródłowy Privoxy</a> lub <a
-href="vidalia/dist/">kod źródłowy Vidalia</a>.
-</p>
 </div>
 
 <div class="underline"></div>
 <div class="nb">
-
 <p>
-Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a
-href="<page mirrors>">listę stron lustrzanych do strony Tora</a>.
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
+mirrors>">listę stron lustrzanych do strony Tora</a>.
 </p>
 
-<a id="ChangeLog"></a>
-<a id="Stable"></a>
-<a id="Testing"></a>
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
 <p>
-By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, przeczytaj
-<a href="<gitblob>ReleaseNotes">informacje o wydaniu</a>. By obejrzeć listę
-zmian zarówno w stabilnych, jak i rozwojowych wersjach, przeczytaj
-<a href="<gitblob>ChangeLog">ChangeLog</a>.
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
+przeczytaj <a href="<svnsandbox>ReleaseNotes">informacje o wydaniu</a>. By
+obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych wersjach,
+przeczytaj <a href="<svnsandbox>ChangeLog">ChangeLog</a>.
 </p>
 </div>
-  </div><!-- #main -->
+</div>
 
+
 #include <foot.wmi>

Modified: website/trunk/pl/faq-abuse.wml
===================================================================
--- website/trunk/pl/faq-abuse.wml	2010-04-05 16:08:35 UTC (rev 22126)
+++ website/trunk/pl/faq-abuse.wml	2010-04-05 16:35:53 UTC (rev 22127)
@@ -1,112 +1,134 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21126
+# Revision: $Revision$
 # Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="FAQ o nadużyciach" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
+<h2>FAQ o nadużyciach</h2>
 
-<h2>FAQ o nadużyciach</h2>
 <!-- BEGIN SIDEBAR -->
 <div class="sidebar-left">
-<h3>Questions</h3>
+<h3>Pytania</h3>
 <ul>
-<li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></li>
-<li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></li>
+<li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
+przestępcom robienia złych rzeczy?</a></li>
+<li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of
+service" (DDoS)?</a></li>
 <li><a href="<page faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
 <li><a href="<page faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></li>
-<li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię
-	przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
-<li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></li>
-<li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></li>
-<li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></li>
-<li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></li>
-<li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></li>
-<li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></li>
+<li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
+<li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której
+chciałbym używać.</a></li>
+<li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze
+pocztowym, którego chcę używać.</a></li>
+<li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej
+usługi.</a></li>
+<li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
+użytkownika Tora. Możecie pomóc?</a></li>
+<li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z
+adresu .onion.</a></li>
+<li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
+nadużyć Tora.</a></li>
 </ul>
 </div>
+
 <!-- END SIDEBAR -->
+<hr /> <a id="WhatAboutCriminals"></a>
+<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
+przestępcom robienia złych rzeczy?</a></h3>
 
-<hr />
-<a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3>
+<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
+prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
+Windowsem na całym świecie. </p>
 
-<p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak
-mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor.
-Mogą kraść telefony komórkowe, używać ich, a potem wyrzucać; mogą włamywać się do
-komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać
-oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
-milionami komputerów z Windowsem na całym świecie. </p>
+<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
+z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
+to naprawić. </p>
 
-<p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
-W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>
-
 <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
-przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi o coś
-więcej niż tylko to.
-Przestępcy i inni źli ludzie mają motywację by uczyć się, jak osiągać dobrą anonimowość,
-i wielu ma motywację, by dobrze za to zapłacić. Możliwość kradzieży i używania tożsamości
-niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie
-nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność
-będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
+przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
+o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
 
-<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają
-lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
-powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
-ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, przestępstwa
-fizyczne itd. </p>
+<p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
+przestępstwa fizyczne, jak śledzenie, itd. </p>
 
+
+
 <!--
-<a id="Pervasive"></a>
+<a id="Pervasive">
+</a>
 <h3><a class="anchor" href="#Pervasive">If the whole world starts using
 Tor, won't civilization collapse?</a></h3>
 -->
-
 <a id="DDoS"></a>
-<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></h3>
+<h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
+service" (DDoS)?</a></h3>
 
-<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających
-dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają
-pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>
+<p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
+połączenia ani koordynacji transmisji. </p>
 
-<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
-a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie można
-też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS
-nie są możliwe do przeprowadzenia przez Tora. Tor uniemożliwia też ataki
-polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:
-musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
-ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
-dobrze zrobić bez Tora. </p>
+<p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
 
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
 
-<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący na
- port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w domyślnej
- konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników sieci Tor włączą port 25 na
- swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba
- mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
- od Tora. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
- wszystkie przekaźniki sieci Tora odmawiają wysłania poczty. </p>
+<p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
+przekaźniki sieci Tora odmawiają wysłania poczty. </p>
 
-<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać
- Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
- by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by
- kontrolować swoje botnety &mdash; tzn. w sposób ukryty łączyć się z armiami
- komputerów, które dostarczają spam.
+<p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
+wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
 </p>
 
-<p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą
- bez Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
- (jak sfałszowane pakietu UDP) nie może być używanych z Torem, gdyż ten
- transportuje tylko prawidłowo uformowane połączenia TCP.
+<p>
+To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tora?</a></h3>
+<h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
+Tora?</a></h3>
 
 <p>
 <a href="<page faq>#ExitPolicies">Przeniesione na nową stronę FAQ</a>
@@ -115,243 +137,266 @@
 <a id="HowMuchAbuse"></a>
 <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
 
-<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy
- tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy
- trochę pacanów. Polityki wyjścia Tora pozwalają oddzielić rolę "dostarczycieli
- zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na
- punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej
- podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>
+<p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
+anonimowymi. </p>
 
-<p>Jako że Tor posiada także
-<a href="<page overview>">wiele dobrych zastosowań</a>, czujemy, że w tej chwili całkiem nieźle
- nam idzie ustalanie równowagi. </p>
+<p>Jako że Tor posiada także <a href="<page overview>">wiele dobrych
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
+równowagi. </p>
 
 <a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię
-przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
+<h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
 
-<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak jak polityka
- domyślna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
- kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
+<p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
+postaci. Na przykład: </p>
 <ul>
 <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
- FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, a oni
- odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>
-<li>Ktoś stara się zmusić cię do wyłączenia, używając Tora do połączenia się z
- Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
- do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>
-<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
- o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
- atakiem typu DDoS. [Port 6667]</li>
-<li>Ktoś używa Tora do pobrania filmu Vin Diesel, a twój dostawca dostaje
- informację o naruszeniu praw autorskich. Zobacz
- <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
- na taką informację</a>, który wytłumaczy czemu twój dostawca może
- prawdopodobnie zignorować taką wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
+<li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
+Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
+<li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
+<li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
+informację o naruszeniu praw autorskich. Zobacz <a href="<page
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
+wytłumaczy, czemu Rwój dostawca może prawdopodobnie zignorować taką
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
 </ul>
 
-<p>Możesz także dowiedzieć się, że IP twojego przekaźnika sieci Tor jest blokowane przy próbie
- dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
- polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
- nie obchodzi. (Jeśli masz wolny adres IP nieużywany do innych działań, możesz rozważyć
- uruchomienia przekaxnika sieci Tora na tym właśnie adresie) Na przykład, </p>
+<p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
 
 <ul>
 <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
- Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie
- nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,
- w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
- najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
- ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie
- chcę odkrywać przed lokalnymi obserwatorami, że korzystają z Wikipedii). Podobna
- sprawa jest z serwisem Slashdot.</li>
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
+najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
 
-<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej czarnej liście
- dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy twój przekaźnik
- łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że
- jest on zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
- że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście
- ich unikali i <a
- href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół
- (jeśli też ich używają), żeby również unikali nadużywających czarnych list</a>.</li>
+<li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
+czarnych list</a>.</li>
 
 </ul>
 
 <a id="IrcBans"></a>
-<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>
+<h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
+chciałbym używać.</a></h3>
 
 <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
- skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
- operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>
+skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
 
-<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC:
- wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP,
- blokują właściwego człowieka. W rzeczywistości tak nie jest &mdash;
- wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów
- proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
- walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
- w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tora jest
- tu tylko kroplą w morzu. </p>
+<p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
+jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
+otwartych serwerów proxy i komputerów w całym internecie, do których się
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
+tylko kroplą w morzu. </p>
 
 <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
- nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli i
- każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym dla
- napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym osobom na
- każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT. Próba powstrzymania
- używania otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
- pojedynczych źle zachowujących się użytkowników, dopóki się nie znudzą i nie pójdą
- sobie gdzieś indziej. </p>
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
+które można traktować jako osobny przypadek. Próba powstrzymania używania
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
+i nie pójdą sobie gdzieś indziej. </p>
 
-<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania
- na poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać
- z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka
- (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
+<p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
+transportowany są jego pakiety. </p>
 
-<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, całkiem
- niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu nawiązania dobrej, legalnej
- komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
- czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
- źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
+<p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
 
-<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.
- Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub mogą być nieświadomi
- tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu
- problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,
- która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net
- pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
+<p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
+sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
 
 <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
- jeden z jego punktów wyjścia, podaj tę informację na <a
- href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia
- blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
- IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie
- zablokowane. </p>
+jeden z jego punktów wyjścia, podaj tę informację na <a
+href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">stronie
+śledzenia blokad Tora przez IRC</a>, żeby podzielić się tym z innymi. Co
+najmniej jedna sieć IRC sprawdza tę stronę, żeby odblokowywać punkty
+wyjścia, które zostały niesłusznie zablokowane. </p>
 
 <a id="SMTPBans"></a>
-<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></h3>
+<h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
+pocztowym, którego chcę używać.</a></h3>
 
 <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
- spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
- że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów sieci
- odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p>
+spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
+że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
+od ofiar. </p>
 
 <p>Jeśli administratorzy twojego serwera zdecydują się takich czarnych list, by
- odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego
- politykach wyjścia. </p>
+odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i
+jego politykach wyjścia. </p>
 
 <a id="Bans"></a>
-<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></h3>
+<h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
+usługi.</a></h3>
 
 <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
- usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego problemu,
- które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się z twoim serwisem.</p>
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
+z Twoim serwisem.</p>
 
-<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników
- od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
- strony lub pewne przywileje jak wysyłanie wiadomości, dostępne tylko dla
- użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
- Tora, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
- rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób dostajesz ochronę
- dostępu i nie musisz blokować całego serwisu. </p>
+<p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć
+pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości, dostępne
+tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę
+adresów IP Tora, które pozwalają na łączenie się z Twoją stroną, więc
+mógłbyś to rozróżnienie zrobić tylko dla użytkowników Tora. W ten sposób
+dostajesz ochronę dostępu i nie musisz blokować całego serwisu. </p>
 
-<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
- miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały
- się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich
- użytkowników łączących się z Tora jako "anonimowych", pozbawiając ich możliwości
- wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich
- anonimowych serwerów proxy i sieci botów. </p>
+<p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
 
 <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
- do "dobrej higieny danych" &mdash; na przykład, by chronić się przed zbierającymi
- informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
- używają Tora, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
- lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie
- łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
- zdecydować, czy blokowanie sieci Tora jest warte utraty wkładu tych użytkowników,
- jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
- wiedzą, ilu dobrych użytkowników Tora łączy się z ich serwisem &mdash;
- tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
+do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
+Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
+pojawi się jakiś nieuprzejmy.)</p>
 
 <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
- wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za
- bardzo od AOL.</p>
+wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się
+za bardzo od AOL.</p>
 
-<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a
- href="<page faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele przekaźników Tora
- w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
- na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
- Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki wyjścia i blokuj
- tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki
- wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>
+<p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
+faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele przekaźników
+Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które
+zezwalają na pewne połączenia wychodzące może już blokować połączenia z
+Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj ich polityki
+wyjścia i blokuj tylko te, które pozwalają na połączenia z Twoją stroną;
+pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak lista węzłów w
+sieci).</p>
 
-<p>Jeśli naprawdę chcesz to zrobić, mamy
- <a href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
- wyjściowych Tora</a> i <a href="<page tordnsel/index>">opartą na DNS listę, do
- której można wysyłać zapytania</a>.
+<p>Jeśli naprawdę chcesz to zrobić, mamy <a
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
+wyjściowych Tora</a> i <a href="<page tordnsel/index>">opartą na DNS listę,
+do której można wysyłać zapytania</a>.
 </p>
 
- <p>
- (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej polityki
- lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość znalezienia
- węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać dostęp do
- swoich systemów wykorzystujących tylko Tora.
- Te skrypty są przydatne także do tworzenia "białych list".)
+<p>
+(Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
+także do tworzenia "białych list".)
 </p>
 
 <a id="TracingUsers"></a>
-<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tora. Możecie mi pomóc?</a></h3>
+<h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
+użytkownika Tora. Możecie mi pomóc?</a></h3>
 
 <p>
-Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te same
- mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tora
- również uniemożliwiają nam dowiedzieć się, co się dzieje.
+Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
 </p>
 
-<p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
- <a href="<page faq>#Backdoor">tylne drzwi</a>.
- Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze
- strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
- z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
- mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności
- są ogromne i nierozwiązane. Po drugie, źli ludzie <a href="#WhatAboutCriminals">i tak się
- w to nie złapią</a>, gdyż użyją innych środków by zapewnić sobie anonimowość
- (kradzież tożsamości, włamywanie się do komputerów i używanie ich do przekierowania
- swojego ruchu itd.).
+<p>
+Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
+<a href="<page faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą się dwa
+problemy. Po pierwsze, to zbytnio osłabia system ze strony
+technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
+z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
+ogromne i nierozwiązane. Po drugie, źli ludzie <a
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
+do komputerów i używanie ich do przekierowania swojego ruchu itd.).
 </p>
 
 <p>
-Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne
- techniki policyjne w dalszym ciągu mogą być efektywne względem Tora, jak np.
- przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma
- i inne fizyczne środki śledcze.
+Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
+środki śledcze.
 </p>
 
 <a id="RemoveContent"></a>
-<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></h3>
-<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia właściciela
-lub lokalizacji adresu .onion. Adres .onion jest adresem
-<a href="<page docs/tor-hidden-service>">usługi
-ukrytej</a>. Nazwa zakończona na .onion, którą widzisz, jest deskryptorem usługi
-ukrytej. Jest to generowana automatycznie nazwa, która może znajdować się na
-każdym przekaźniku lub kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte
-są zaprojektowane tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed
-odkryciem, kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel
-i lokalizacja strony .onion jest ukryta nawet przed nami.</p>
-<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na ataki. Tradycyjne
-techniki policyjne mogą nadal być przeciwko nim efektywne, jak na przykład przesłuchania
-podejrzanych, pluskwy podsłuchowe i na klawiaturę, analiza charakteru pisma, operacje specjalne
-i inne fizyczne środki śledcze.</p>
+<h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
+adresu .onion.</a></h3>
+<p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
+href="<page docs/tor-hidden-service>">usługi ukrytej</a>. Nazwa zakończona
+na .onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to
+generowana automatycznie nazwa, która może znajdować się na każdym
+przekaźniku lub kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są
+zaprojektowane tak, by chronić zarówno użytkownika, jak i dostawcę usługi,
+przed odkryciem, kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że
+właściciel i lokalizacja strony .onion jest ukryta nawet przed nami.</p>
+<p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
+środki śledcze.</p>
 
 <a id="LegalQuestions"></a>
-<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></h3>
+<h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
+nadużyć Tora.</a></h3>
 
-<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
- ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
+<p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
+to nie z nami należy rozmawiać o sprawach prawnych. </p>
 
-<p>Spójrz na
- <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>,
- i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p>
+<p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
+skontaktuj się bezpośrednio z EFF, jeśli będziesz miał jakiekolwiek dalsze
+pytania prawne. </p>
 
-  </div><!-- #main -->
+  </div>
 
+
 #include <foot.wmi>

Modified: website/trunk/pl/mirrors.wml
===================================================================
--- website/trunk/pl/mirrors.wml	2010-04-05 16:08:35 UTC (rev 22126)
+++ website/trunk/pl/mirrors.wml	2010-04-05 16:35:53 UTC (rev 22127)
@@ -1,22 +1,28 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 19860
+# Revision: $Revision$
 # Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
-
-#include "head.wmi" TITLE="Tor: Mirrory" CHARSET="UTF-8"
-
+#include "head.wmi" TITLE="Tor: Mirrors" CHARSET="UTF-8"
 <div class="main-column">
 
 <h2>Tor: Mirrory</h2>
 <hr />
 
-<p>Adres kanoniczny tej strony to <a href="https://www.torproject.org/">https://www.torproject.org/</a>,
-ale w innych miejscach znajduje się kilka mirrorów tej strony.
+<p>
+Adres kanoniczny tej strony to <a
+href="https://www.torproject.org/">https://www.torproject.org/</a>, ale w
+innych miejscach znajduje się kilka mirrorów tej strony.
 </p>
 
 <p>
-Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page running-a-mirror>">przeczytać
-nasze instrukcje odnośnie prowadzenia mirrora</a>.
+Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page
+running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia
+mirrora</a>.
 </p>
 
 <table class="mirrors">
@@ -32,9 +38,12 @@
   <th>rsync - katalog dist/</th>
   <th>rsync - strona</th>
 </tr>
-#include <mirrors-table.wmi>
+
+<!--PO4ASHARPBEGINinclude <mirrors-table.wmi>
+PO4ASHARPEND-->
 </table>
 
-  </div><!-- #main -->
+  </div>
 
+
 #include <foot.wmi>

Modified: website/trunk/pl/news.wml
===================================================================
--- website/trunk/pl/news.wml	2010-04-05 16:08:35 UTC (rev 22126)
+++ website/trunk/pl/news.wml	2010-04-05 16:35:53 UTC (rev 22127)
@@ -1,132 +1,153 @@
+
+
+
+
+
+
 ## translation metadata
-# Based-On-Revision: 21347
+# Revision: $Revision$
 # Translation-Priority: 3-low
-# Last-Translator: bogdandr_at_op . pl
+#include "head.wmi" TITLE="Tor: News" CHARSET="UTF-8"
+<div class="main-column">
 
-#include "head.wmi" TITLE="Wiadomości" CHARSET="UTF-8"
 
-<div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-
 <a id="News"></a>
-<h2><a class="anchor" href="#News">Nowości</a></h2>
+<h2><a class="anchor" href="#News">Tor: Nowości</a></h2>
 <div class="underline"></div>
 
 <ul>
-<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy z OpenSSL i
-pomaga przekaźnikom wyjściowym. Przeczytaj
-<a href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
+<li>29 Marca 2010: Tor i Printfection ogłazają sklep Tora. Więcej w <a
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszeniu
+prasowym</a>.</li>
+<li>16 Marca 2010: Tor 0.2.1.25 wydany jako wersja stabilna. Naprawia problem z
+wersji 0.2.1.23, który mógł uniemożliwić przekaźnikom zgadnięcie ich adresu
+IP. Poprawia też kilka pomniejszych potencjalnych problemów z
+bezpieczeństwem. Przeczytaj <a
+href="http://archives.seul.org/or/announce/Mar-2010/msg00000.html">ogłoszenie</a>
+by poznać pełną listę zmian.</li>
+<li>21 Lutego 2010: Tor 0.2.1.24 wydany jako wersja stabilna. Naprawia zgodność
+z ostatnimi zmianami w OpenSSL w Apple OSX i dodaje trochę poprawek
+wydajności. Przeczytaj <a
+href="http://archives.seul.org/or/announce/Feb-2010/msg00000.html">ogłoszenie</a>
+by poznać pełną listę zmian.</li>
+<li>19 Stycznia 2010: Tor 0.2.1.22 wydany jako wersja stabilna. Naprawia
+krytyczny problem z prywatnością w serwerach katalogowych mostków. Ta
+aktualizacja zmienia także dwa z siedmiu kluczy i lokalizacji serwerów
+katalogowych v3. Przeczytaj <a
+href="http://archives.seul.org/or/announce/Jan-2010/msg00000.html">ogłoszenie</a>
+by poznać pełną listę poprawek.</li>
+<li>21 Grudnia 2009: Tor 0.2.1.21 wydany jako wersja stabilna. Naprawia problemy
+z OpenSSL i pomaga przekaźnikom wyjściowym. Przeczytaj <a
+href="http://archives.seul.org/or/announce/Dec-2009/msg00000.html">ogłoszenie</a>
 by poznać pełną listę poprawek. </li>
-
-<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj <a
+<li>10 Października 2009: Tor 0.2.1.20 wydany jako wersja stabilna. Przeczytaj
+<a
 href="https://blog.torproject.org/blog/tor-02120-released">ogłoszenie</a>,
 by dowiedzieć się o zmianach i aktualizacjach.</li>
-
 <li>28 Lipca 2009: Tor 0.2.1.19 wydany jako wersja stabilna. Przeczytaj <a
 href="http://archives.seul.org/or/announce/Aug-2009/msg00000.html">ogłoszenie</a>
 by dowiedzieć się o zmianach i aktualizacjach.</li>
-
 <li>25 Czerwca 2009: Tor 0.2.0.35 wydany jako wersja stabilna.  Przeczytaj <a
 href="http://archives.seul.org/or/announce/Jun-2009/msg00000.html">ogłoszenie</a>
 by dowiedzieć się o zmianach i aktualizacjach.</li>
-
-<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj
-<a href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie prasowe</a>,
-by poznać szczegóły.</li>
-
-<li>09 Lutego 2009:  Tor 0.2.0.34 wydany jako wersja stabilna.  Przeczytaj <a
+<li>12 Marca 2009: Tor wydaje kampanię i plan rozwoju wydajności. Przeczytaj <a
+href="<page press/2009-03-12-performance-roadmap-press-release>">ogłoszenie
+prasowe</a>, by poznać szczegóły.</li>
+<li>09 Lutego 2009: Tor 0.2.0.34 wydany jako wersja stabilna.  Przeczytaj <a
 href="http://archives.seul.org/or/announce/Feb-2009/msg00000.html">ogłoszenie</a>
-by dowiedieć się o zmianach i aktualizacjach. To wydanie naprawia problem bezpieczeństwa.</li>
-
+by dowiedieć się o zmianach i aktualizacjach. To wydanie naprawia problem
+bezpieczeństwa.</li>
 <li>21 Stycznia 2009: Tor 0.2.0.33 wydany jako wersja stabilna.  Przeczytaj <a
 href="http://archives.seul.org/or/announce/Jan-2009/msg00000.html">ogłoszenie</a>,
 by dowiedieć się o zmianach i aktualizacjach.</li>
-
-<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie
-<a href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla prasy</a>,
-by dowiedzieć się więcej.</li>
-
+<li>19 Grudnia 2008: Tor wydaje 3-letni plan rozwojowy. Przeczytajcie <a
+href="<page press/2008-12-19-roadmap-press-release>">oświadczenie dla
+prasy</a>, by dowiedzieć się więcej.</li>
 <li>05 Grudnia 2008: Tor 0.2.0.32 wydany jako wersja stabilna. Przeczytaj <a
 href="http://archives.seul.org/or/announce/Dec-2008/msg00000.html">ogłoszenie</a>,
 by dowiedieć się o zmianach i aktualizacjach.</li>
-
 <li>08 Września 2008: Tor 0.2.0.31 wydany jako wersja stabilna. Przeczytaj <a
 href="http://archives.seul.org/or/announce/Sep-2008/msg00000.html">ogłoszenie</a>,
 by dowiedieć się o zmianach i aktualizacjach.</li>
-
-<li>25 Sierpnia 2008: Tor 0.2.0.30 wydany jako wersja stabilna. Przecytajcie
-<a href="http://archives.seul.org/or/announce/Aug-2008/msg00000.html">ogłoszenie</a> lub <a
-href="https://blog.torproject.org/blog/tor-0.2.0.30-released-stable">post na blogu</a>, by
-poznać liczne aktualizacje i zmiany.</li>
-
+<li>25 Sierpnia 2008: Tor 0.2.0.30 wydany jako wersja stabilna. Przecytajcie <a
+href="http://archives.seul.org/or/announce/Aug-2008/msg00000.html">ogłoszenie</a>
+lub <a
+href="https://blog.torproject.org/blog/tor-0.2.0.30-released-stable">post na
+blogu</a>, by poznać liczne aktualizacje i zmiany.</li>
 <li>25 Maja 2008: Tor otrzymał dwie nagrody (granty) od <a
-href="http://nlnet.nl/">Fundacji NLnet</a>. Pierwsza ma służyć polepszeniu wydajności
-usług ukrytych. Druga ma na celu polepszenie działania Tora w stosunku do
-klientów o niskiej przepustowości łącza.
-<a href="http://nlnet.nl/news/2008/20080514-awards.html">Strona z nagrodami</a> NLnet
-zawiera więcej szczegółów o tych dwóch projektach.</li>
+href="http://nlnet.nl/">Fundacji NLnet</a>. Pierwsza ma służyć polepszeniu
+wydajności usług ukrytych. Druga ma na celu polepszenie działania Tora w
+stosunku do klientów o niskiej przepustowości łącza.  <a
+href="http://nlnet.nl/news/2008/20080514-awards.html">Strona z nagrodami</a>
+NLnet zawiera więcej szczegółów o tych dwóch projektach.</li>
 
-<li>13 Maja 2008: <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>
-wymienia wiele kluczy centrów katalogowych wersji 3, na które mógł mieć wpływ
-niedawny  <a
-href='http://lists.debian.org/debian-security-announce/2008/msg00152.html'>błąd w
-OpenSSL na Debianie</a>.  <strong>To wydanie jest krytyczne pod względem bezpieczeństwa.</strong>
-Wszyscy, którzy mają jakąkolwiek wersję z gałęzi 0.2.0.x, powinni zaktualizować swojego
-Tora, bez różnicy czy używają Debiana, czy nie. Ponadto, wszystkie serwery z jakąkolwiek
-wersją Tora, którego klucze zostały wygenerowane przez Debiana, Ubuntu lub jakąś
-dystrybucję pochodną, powinny zmienić swoje klucze tożsamości. Przeczytaj nasz
-<a href='http://archives.seul.org/or/announce/May-2008/msg00000.html'>biuletyn
+<li>13 Maja 2008: <a
+href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor
+0.2.0.26-rc</a> wymienia wiele kluczy centrów katalogowych wersji 3, na
+które mógł mieć wpływ niedawny <a
+href='http://lists.debian.org/debian-security-announce/2008/msg00152.html'>błąd
+w OpenSSL na Debianie</a>.  <strong>To wydanie jest krytyczne pod względem
+bezpieczeństwa.</strong> Wszyscy, którzy mają jakąkolwiek wersję z gałęzi
+0.2.0.x, powinni zaktualizować swojego Tora, bez różnicy czy używają
+Debiana, czy nie. Ponadto, wszystkie serwery z jakąkolwiek wersją Tora,
+którego klucze zostały wygenerowane przez Debiana, Ubuntu lub jakąś
+dystrybucję pochodną, powinny zmienić swoje klucze tożsamości. Przeczytaj
+nasz <a
+href='http://archives.seul.org/or/announce/May-2008/msg00000.html'>biuletyn
 bezpieczeństwa</a> lub <a
 href="https://blog.torproject.org/blog/debian-openssl-flaw%3A-what-does-it-mean-tor-clients%3F">wpis
-na blogu</a>, by poznać wszystkie szczegóły sprawy. Jak zawsze, znajdziecie Tora 0.2.0.26-rc
-na <a href="https://www.torproject.org/download">stronie pobierania</a>.</li>
-
+na blogu</a>, by poznać wszystkie szczegóły sprawy. Jak zawsze, znajdziecie
+Tora 0.2.0.26-rc na <a href="https://www.torproject.org/download">stronie
+pobierania</a>.</li>
 <li>Marzec 2008: <a
-href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!">Projekt Tor
-znalazł się w Google Summer of Code 2008!</a></li>
+href="https://blog.torproject.org/blog/tor-project-google-summer-code-2008!">Projekt
+Tor znalazł się w Google Summer of Code 2008!</a></li>
 
-<li>Luty 2008: <a href="https://www.torproject.org/people#Board">Rada Dyrektorów</a> wita <a
+<li>Luty 2008: <a href="https://www.torproject.org/people#Board">Rada
+Dyrektorów</a> wita <a
 href="https://blog.torproject.org/blog/isaac-mao-elected-one-our-new-directors">Isaaca
 Mao</a>. Dziękujemy Rebece McKinnon za jej wsparcie i wkład w projekt.</li>
 
-<li>Luty 2008: Tor z radością ogłasza otwarcie
- <a href="https://blog.torproject.org">oficjalnego blogu Tora</a>.</li>
+<li>Luty 2008: Tor z radością ogłasza otwarcie <a
+href="https://blog.torproject.org">oficjalnego blogu Tora</a>.</li>
 
-<li>Styczeń 2008: <a href="<page download>">Tor 0.1.2.19</a> (najnowsza
-wersja stabilna) naprawia olbrzymi wyciek pamięci na węzłach wyjściowych,
-zmienia domyślną politykę wyjścia na bardziej konserwatywną, by bezpieczniej
-było mieć własny węzeł wyjściowy w domu, i poprawia wiele mniejszych spraw.
+<li>Styczeń 2008: <a href="<page download>">Tor 0.1.2.19</a> (najnowsza wersja
+stabilna) naprawia olbrzymi wyciek pamięci na węzłach wyjściowych, zmienia
+domyślną politykę wyjścia na bardziej konserwatywną, by bezpieczniej było
+mieć własny węzeł wyjściowy w domu, i poprawia wiele mniejszych spraw.
 Prosimy aktualizować. Dostępne są pełne <a
 href="http://archives.seul.org/or/announce/Jan-2008/msg00000.html">informacje
 o wydaniu</a>.</li>
 
 <li>Październik 2007: <a href="<page download>">Tor 0.1.2.18</a> (nowa wersja
-stabilna) naprawia wiele problemów, w tym pady programu, problemy z wprowadzaniem
-usług ukrytych powodujące duże opóźnienia i wielki błąd, który powodował
-znikanie niektórych serwerów z list statusowych na kilka godzin każdego dnia.
-Zmieniliśmy też domyślne pliki konfiguracyjne Privoxy w paczkach, by uniknąć
-pewnych problemów z bezpieczeństwem, więc zostaw "install Privoxy" włączone
-podczas aktualizacji. Przeczytaj <a
+stabilna) naprawia wiele problemów, w tym pady programu, problemy z
+wprowadzaniem usług ukrytych powodujące duże opóźnienia i wielki błąd, który
+powodował znikanie niektórych serwerów z list statusowych na kilka godzin
+każdego dnia.  Zmieniliśmy też domyślne pliki konfiguracyjne Privoxy w
+paczkach, by uniknąć pewnych problemów z bezpieczeństwem, więc zostaw
+"install Privoxy" włączone podczas aktualizacji. Przeczytaj <a
 href="http://archives.seul.org/or/announce/Oct-2007/msg00000.html">informacje
 o wydaniu</a>, by poznać szczegóły.</li>
 
-<li>Październik 2007: jak wielu z was wie, Projekt Tor stał się <a
-href="<page people>">niezależną organizacją oficjalnie non-profit</a> w lutym.
-Zrobiliśmy to, by móc przyjmować granty od grup, które dotują tylko
-NGO (organizacje pozarządowe), oraz aby nasi darczyńcy mogli odpisywać sobie
-od podatku kwalifikujące się <a href="<page donate>">dotacje</a> składane nam.
-<br />
-Chcielibyśmy rozszerzyć nasze głębokie podziękowania fundacji <a
-href="https://www.eff.org/">Electronic Frontier Foundation</a> za ich dawne wsparcie,
-sponsorowanie podatkowe, pomoc w hostowaniu części naszych stron internetowych
-i nieustający nadzór i doradztwo do naszej młodej organizacji non-profit.</li>
+<li>Październik 2007: jak wielu z was wie, Projekt Tor stał się <a href="<page
+people>">niezależną organizacją oficjalnie non-profit</a> w lutym.
+Zrobiliśmy to, by móc przyjmować granty od grup, które dotują tylko NGO
+(organizacje pozarządowe), oraz aby nasi darczyńcy mogli odpisywać sobie od
+podatku kwalifikujące się <a href="<page donate>">dotacje</a> składane nam.
+<br /> Chcielibyśmy rozszerzyć nasze głębokie podziękowania fundacji <a
+href="https://www.eff.org/">Electronic Frontier Foundation</a> za ich dawne
+wsparcie, sponsorowanie podatkowe, pomoc w hostowaniu części naszych stron
+internetowych i nieustający nadzór i doradztwo do naszej młodej organizacji
+non-profit.</li>
 
-<li>Wrzesień 2007: Jeśli otrzymałeś/aś email, który twierdził, że pochodzi od Tora,
-nie było n od nas. <a href="<page download>">Oficjalne paczki Tora</a> można <a
-href="<page verifying-signatures>">zweryfikować pod kątem autentyczności</a>.</li>
+<li>Wrzesień 2007: Jeśli otrzymałeś/aś email, który twierdził, że pochodzi od
+Tora, nie było n od nas. <a href="<page download>">Oficjalne paczki Tora</a>
+można <a href="<page verifying-signatures>">zweryfikować pod kątem
+autentyczności</a>.</li>
 
-<li>Sierpień 2007: <strong>Prosimy zaktualizować Tora!</strong>  Najnowsze wersje
+<li>Sierpień 2007: <strong>Prosimy zaktualizować Tora!</strong> Najnowsze wersje
 (stabilna: 0.1.2.17; rozwojowa: 0.2.0.6-alpha) naprawiają poważny błąd
 bezpieczeństwa. Przeczytaj <a
 href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html">informacje
@@ -134,22 +155,23 @@
 
 <li>Luty 2007: Projeky Tor i UColo/Boulder <a
 href="http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/">odpowiadają</a>
-na niedawną burzę na blogach dotyczącą dokumentu opisującego możliwą strategię ataku
-na Tora.</li>
+na niedawną burzę na blogach dotyczącą dokumentu opisującego możliwą
+strategię ataku na Tora.</li>
 
-<li>Styczeń 2007: Sieć Tora urosła do setek tysięcy użytkowników. Deweloperzy nie dają
-rady z wprowadzaniem nowych rzeczy, naprawianiem błędów i dokumentacją.
-<a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
+<li>Styczeń 2007: Sieć Tora urosła do setek tysięcy użytkowników. Deweloperzy
+nie dają rady z wprowadzaniem nowych rzeczy, naprawianiem błędów i
+dokumentacją.  <a href="<page volunteer>">Potrzebujemy Twojej pomocy!</a></li>
 
-<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b>
-Jeśli uważasz, że Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z nami</a>.
- Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze wsparcie, reklamę (jeśli sobie tego
- życzą) oraz zwiększony wpływ na kierunek badań i rozwoju.
- <a href="<page donate>">Prosimy o złożenie dotacji.</a></li>
+<li><b>Szukamy sponsorów i nowych źródeł finansowania.</b> Jeśli uważasz, że
+Twoja organizacja może nam pomóc, <a href="<page contact>">skontaktuj się z
+nami</a>.  Sponsorzy mogą liczyć na zwiększone zainteresowanie, lepsze
+wsparcie, reklamę (jeśli sobie tego życzą) oraz zwiększony wpływ na kierunek
+badań i rozwoju.  <a href="<page donate>">Prosimy o złożenie dotacji.</a></li>
 
 </ul>
 
-</div><!-- #main -->
+</div>
 
+
+
 #include <foot.wmi>
-



More information about the tor-commits mailing list