8f368439c52cf59ea17502d620a737e220ec4b93
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml   1) 
about/pl_PL/overview.wml   2) 
about/pl_PL/overview.wml   3) 
about/pl_PL/overview.wml   4) 
about/pl_PL/overview.wml   5) 
about/pl_PL/overview.wml   6) ## translation metadata
about/pl_PL/overview.wml   7) # Revision: $Revision: 24254 $
about/pl_PL/overview.wml   8) # Translation-Priority: 2-medium
about/pl_PL/overview.wml   9) #include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
about/pl_PL/overview.wml  10) <div id="content" class="clearfix">
about/pl_PL/overview.wml  11)   <div id="breadcrumbs">
about/pl_PL/overview.wml  12)     <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
about/pl_PL/overview.wml  13) Torze &raquo; </a>
about/pl_PL/overview.wml  14)   </div>
about/pl_PL/overview.wml  15)   <div id="maincol">
about/pl_PL/overview.wml  16)     <a name="overview"></a>
about/pl_PL/overview.wml  17)     <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
about/pl_PL/overview.wml  18)     
about/pl_PL/overview.wml  19)     <!-- BEGIN SIDEBAR -->
about/pl_PL/overview.wml  20) <div class="sidebar-left">
about/pl_PL/overview.wml  21)       <h3>Tematy</h3>
about/pl_PL/overview.wml  22)       <ul>
about/pl_PL/overview.wml  23)         <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
about/pl_PL/overview.wml  24)         <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
about/pl_PL/overview.wml  25)         <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
about/pl_PL/overview.wml  26)         <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
about/pl_PL/overview.wml  27)         <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
about/pl_PL/overview.wml  28)         <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
about/pl_PL/overview.wml  29)       </ul>
about/pl_PL/overview.wml  30)     </div>
about/pl_PL/overview.wml  31)     
about/pl_PL/overview.wml  32)     
about/pl_PL/overview.wml  33)     <!-- END SIDEBAR -->
about/pl_PL/overview.wml  34) <hr>
about/pl_PL/overview.wml  35)     
about/pl_PL/overview.wml  36)     <p>
about/pl_PL/overview.wml  37)     Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
about/pl_PL/overview.wml  38) zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
about/pl_PL/overview.wml  39) pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
about/pl_PL/overview.wml  40) wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
about/pl_PL/overview.wml  41) aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
about/pl_PL/overview.wml  42) dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
about/pl_PL/overview.wml  43) prywatności.
about/pl_PL/overview.wml  44)     </p>
about/pl_PL/overview.wml  45)     
about/pl_PL/overview.wml  46)     <p>
about/pl_PL/overview.wml  47)     Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
about/pl_PL/overview.wml  48) śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
about/pl_PL/overview.wml  49) wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
about/pl_PL/overview.wml  50) lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
about/pl_PL/overview.wml  51) usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
about/pl_PL/overview.wml  52) sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
about/pl_PL/overview.wml  53) używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
about/pl_PL/overview.wml  54) rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
about/pl_PL/overview.wml  55) chorobami.
about/pl_PL/overview.wml  56)     </p>
about/pl_PL/overview.wml  57)     
about/pl_PL/overview.wml  58)     <p>
about/pl_PL/overview.wml  59)     Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
about/pl_PL/overview.wml  60) oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
about/pl_PL/overview.wml  61) pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
about/pl_PL/overview.wml  62) bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
about/pl_PL/overview.wml  63)     </p>
about/pl_PL/overview.wml  64)     
about/pl_PL/overview.wml  65)     <p>
about/pl_PL/overview.wml  66)     Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
about/pl_PL/overview.wml  67) bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
about/pl_PL/overview.wml  68) Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
about/pl_PL/overview.wml  69) wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
about/pl_PL/overview.wml  70) wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
about/pl_PL/overview.wml  71) go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
about/pl_PL/overview.wml  72) ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
about/pl_PL/overview.wml  73) pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
about/pl_PL/overview.wml  74) się z firmowymi prawnikami zajmującymi się patentami?
about/pl_PL/overview.wml  75)     </p>
about/pl_PL/overview.wml  76)     
about/pl_PL/overview.wml  77)     <p>
about/pl_PL/overview.wml  78)     Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
about/pl_PL/overview.wml  79) wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
about/pl_PL/overview.wml  80) ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
about/pl_PL/overview.wml  81) do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
about/pl_PL/overview.wml  82) numerów IP, a także ze względów bezpieczeństwa operacyjnego.
about/pl_PL/overview.wml  83)     </p>
about/pl_PL/overview.wml  84)     
about/pl_PL/overview.wml  85)     <p>
about/pl_PL/overview.wml  86)     Różnorodność ludzi używających Tora jest <a
about/pl_PL/overview.wml  87) href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
about/pl_PL/overview.wml  88) tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
about/pl_PL/overview.wml  89) about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
about/pl_PL/overview.wml  90) bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
about/pl_PL/overview.wml  91) anonimowość.
about/pl_PL/overview.wml  92)     </p>
about/pl_PL/overview.wml  93)     
about/pl_PL/overview.wml  94)     <a name="whyweneedtor"></a>
about/pl_PL/overview.wml  95)     <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
about/pl_PL/overview.wml  96)     
about/pl_PL/overview.wml  97)     <p>
about/pl_PL/overview.wml  98)     Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
about/pl_PL/overview.wml  99) tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
about/pl_PL/overview.wml 100) ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
about/pl_PL/overview.wml 101) cel Twojego ruchu internetowego można poznać twoje zainteresowania i
about/pl_PL/overview.wml 102) zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
about/pl_PL/overview.wml 103) stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
about/pl_PL/overview.wml 104) w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
about/pl_PL/overview.wml 105) fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
about/pl_PL/overview.wml 106) jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
about/pl_PL/overview.wml 107) Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
about/pl_PL/overview.wml 108) ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
about/pl_PL/overview.wml 109) obserwację sieci, nawet jeśli połączenie jest szyfrowane.
about/pl_PL/overview.wml 110)     </p>
about/pl_PL/overview.wml 111)     
about/pl_PL/overview.wml 112)     <p>
about/pl_PL/overview.wml 113)     Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
about/pl_PL/overview.wml 114) dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
about/pl_PL/overview.wml 115) sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
about/pl_PL/overview.wml 116) informacji, niezależnie czy jest to email, strona WWW czy plik
about/pl_PL/overview.wml 117) dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
about/pl_PL/overview.wml 118) sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
about/pl_PL/overview.wml 119) robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
about/pl_PL/overview.wml 120) zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
about/pl_PL/overview.wml 121)     </p>
about/pl_PL/overview.wml 122)     
about/pl_PL/overview.wml 123)     <p>
about/pl_PL/overview.wml 124)     Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
about/pl_PL/overview.wml 125) Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
about/pl_PL/overview.wml 126) wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
about/pl_PL/overview.wml 127) również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
about/pl_PL/overview.wml 128) podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
about/pl_PL/overview.wml 129)     </p>
about/pl_PL/overview.wml 130)     
about/pl_PL/overview.wml 131)     <p>
about/pl_PL/overview.wml 132)     Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
about/pl_PL/overview.wml 133) sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
about/pl_PL/overview.wml 134) Internetu i używają zaawansowanych technik statystycznych do namierzania
about/pl_PL/overview.wml 135) wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
about/pl_PL/overview.wml 136) nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
about/pl_PL/overview.wml 137) internetowego, a nie nagłówki.
about/pl_PL/overview.wml 138)     </p>
about/pl_PL/overview.wml 139)     
about/pl_PL/overview.wml 140)     <a name="thesolution"></a>
about/pl_PL/overview.wml 141)     <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
about/pl_PL/overview.wml 142) sieć</a></h3>
about/pl_PL/overview.wml 143)     <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
about/pl_PL/overview.wml 144)     
about/pl_PL/overview.wml 145)     <p>
about/pl_PL/overview.wml 146)     Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
about/pl_PL/overview.wml 147) ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
about/pl_PL/overview.wml 148) Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
about/pl_PL/overview.wml 149) lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
about/pl_PL/overview.wml 150) śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
about/pl_PL/overview.wml 151) zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
about/pl_PL/overview.wml 152) pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
about/pl_PL/overview.wml 153) które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
about/pl_PL/overview.wml 154) trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
about/pl_PL/overview.wml 155)     </p>
about/pl_PL/overview.wml 156)     
about/pl_PL/overview.wml 157)     <p>
about/pl_PL/overview.wml 158)     Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
about/pl_PL/overview.wml 159) klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
about/pl_PL/overview.wml 160) sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
about/pl_PL/overview.wml 161) przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
about/pl_PL/overview.wml 162) przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
about/pl_PL/overview.wml 163) ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
about/pl_PL/overview.wml 164) każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
about/pl_PL/overview.wml 165) w stanie odtworzyć trasy pakietu.
about/pl_PL/overview.wml 166)     </p>
about/pl_PL/overview.wml 167)     
about/pl_PL/overview.wml 168)     <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
about/pl_PL/overview.wml 169)     
about/pl_PL/overview.wml 170)     <p>
about/pl_PL/overview.wml 171)     Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
about/pl_PL/overview.wml 172) wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
about/pl_PL/overview.wml 173) sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
about/pl_PL/overview.wml 174) skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
about/pl_PL/overview.wml 175) powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
about/pl_PL/overview.wml 176) być używany przez każde oprogramowanie mające obsługę SOCKS.
about/pl_PL/overview.wml 177)     </p>
about/pl_PL/overview.wml 178)     
about/pl_PL/overview.wml 179)     <p>
about/pl_PL/overview.wml 180)     Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
about/pl_PL/overview.wml 181) nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
about/pl_PL/overview.wml 182) kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
about/pl_PL/overview.wml 183)     </p>
about/pl_PL/overview.wml 184)     
about/pl_PL/overview.wml 185)     <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
about/pl_PL/overview.wml 186)     
about/pl_PL/overview.wml 187)     
about/pl_PL/overview.wml 188)     <a name="hiddenservices"></a>
about/pl_PL/overview.wml 189)     <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
about/pl_PL/overview.wml 190)     
about/pl_PL/overview.wml 191)     <p>
about/pl_PL/overview.wml 192)     Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
about/pl_PL/overview.wml 193) usług internetowych, takich jak publikacja stron WWW czy serwery
about/pl_PL/overview.wml 194) komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
about/pl_PL/overview.wml 195) łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
about/pl_PL/overview.wml 196) sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
about/pl_PL/overview.wml 197) publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
about/pl_PL/overview.wml 198) kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
about/pl_PL/overview.wml 199) niej publikuje.  Dowiedz się więcej o <a href="<page
about/pl_PL/overview.wml 200) docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
about/pl_PL/overview.wml 201) działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
about/pl_PL/overview.wml 202)     </p>
about/pl_PL/overview.wml 203)     
about/pl_PL/overview.wml 204)     <a name="stayinganonymous"></a>
about/pl_PL/overview.wml 205)     <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
about/pl_PL/overview.wml 206)     
about/pl_PL/overview.wml 207)     <p>
about/pl_PL/overview.wml 208)     Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
about/pl_PL/overview.wml 209) anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
about/pl_PL/overview.wml 210) danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
about/pl_PL/overview.wml 211) jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
about/pl_PL/overview.wml 212) indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
about/pl_PL/overview.wml 213) takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
about/pl_PL/overview.wml 214) przeglądarki.
about/pl_PL/overview.wml 215)     </p>
about/pl_PL/overview.wml 216)     
about/pl_PL/overview.wml 217)     <p>
about/pl_PL/overview.wml 218)     By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
about/pl_PL/overview.wml 219) nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
about/pl_PL/overview.wml 220) sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
about/pl_PL/overview.wml 221) WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
about/pl_PL/overview.wml 222) timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
about/pl_PL/overview.wml 223) ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
about/pl_PL/overview.wml 224) są częścią tego samego obwodu.
about/pl_PL/overview.wml 225)     </p>
about/pl_PL/overview.wml 226)     
about/pl_PL/overview.wml 227)     <a name="thefutureoftor"></a>
about/pl_PL/overview.wml 228)     <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
about/pl_PL/overview.wml 229)     
about/pl_PL/overview.wml 230)     <p>
about/pl_PL/overview.wml 231)     Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
about/pl_PL/overview.wml 232) czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
about/pl_PL/overview.wml 233) odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
about/pl_PL/overview.wml 234) sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
about/pl_PL/overview.wml 235) używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
about/pl_PL/overview.wml 236) wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
about/pl_PL/overview.wml 237) miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
about/pl_PL/overview.wml 238) bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
about/pl_PL/overview.wml 239) pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
about/pl_PL/overview.wml 240) sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
about/pl_PL/overview.wml 241) wolontariuszem</a> jako <a href="<page
about/pl_PL/overview.wml 242) docs/documentation>#Developers">deweloper/programista</a>.
about/pl_PL/overview.wml 243)     </p>
about/pl_PL/overview.wml 244)     
about/pl_PL/overview.wml 245)     <p>
about/pl_PL/overview.wml 246)     Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
about/pl_PL/overview.wml 247) anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
about/pl_PL/overview.wml 248) poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
about/pl_PL/overview.wml 249) narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
about/pl_PL/overview.wml 250) organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
about/pl_PL/overview.wml 251) nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
about/pl_PL/overview.wml 252) skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
about/pl_PL/overview.wml 253) ręce.
about/pl_PL/overview.wml 254)     </p>
about/pl_PL/overview.wml 255)     
about/pl_PL/overview.wml 256)   </div>
about/pl_PL/overview.wml 257)   
about/pl_PL/overview.wml 258)   <!-- END MAINCOL -->
about/pl_PL/overview.wml 259) <div id = "sidecol">
about/pl_PL/overview.wml 260) 
about/pl_PL/overview.wml 261) 
about/pl_PL/overview.wml 262)   #include "side.wmi"
about/pl_PL/overview.wml 263) #include "info.wmi"
about/pl_PL/overview.wml 264) </div>
about/pl_PL/overview.wml 265)   
about/pl_PL/overview.wml 266) <!-- END SIDECOL -->
about/pl_PL/overview.wml 267) </div>
about/pl_PL/overview.wml 268) 
about/pl_PL/overview.wml 269)