translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 1)
about/pl_PL/overview.wml 2)
about/pl_PL/overview.wml 3)
about/pl_PL/overview.wml 4)
about/pl_PL/overview.wml 5)
about/pl_PL/overview.wml 6) ## translation metadata
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 7) # Revision: $Revision: 24843 $
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 8) # Translation-Priority: 2-medium
|
include the polish *.wmi fi...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 9) #include "pl/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 10) <div id="content" class="clearfix">
about/pl_PL/overview.wml 11) <div id="breadcrumbs">
about/pl_PL/overview.wml 12) <a href="<page index>">Start » </a> <a href="<page about/overview>">O
about/pl_PL/overview.wml 13) Torze » </a>
about/pl_PL/overview.wml 14) </div>
about/pl_PL/overview.wml 15) <div id="maincol">
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 16) <h2>Tor: Wprowadzenie</h2>
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 17)
about/pl_PL/overview.wml 18) <!-- BEGIN SIDEBAR -->
about/pl_PL/overview.wml 19) <div class="sidebar-left">
about/pl_PL/overview.wml 20) <h3>Tematy</h3>
about/pl_PL/overview.wml 21) <ul>
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 22) <li><a href="<page about/overview>#inception">Początki</a></li>
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 23) <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
about/pl_PL/overview.wml 24) <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
about/pl_PL/overview.wml 25) <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
about/pl_PL/overview.wml 26) <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
about/pl_PL/overview.wml 27) <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
about/pl_PL/overview.wml 28) <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
about/pl_PL/overview.wml 29) </ul>
about/pl_PL/overview.wml 30) </div>
about/pl_PL/overview.wml 31)
about/pl_PL/overview.wml 32)
about/pl_PL/overview.wml 33) <!-- END SIDEBAR -->
|
include the polish *.wmi fi...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 34) <hr> <a name="inception"></a>
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 35) <h3><a class="anchor" href="#inception">Początki</a></h3>
|
include the polish *.wmi fi...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 36)
about/pl/overview.wml 37) <p>
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 38) Tor był początkowo zaprojektowany, zaimplementowany i wydany jako trzeciej
about/pl/overview.wml 39) generacji <a href="http://www.onion-router.net/">projekt trasowania
about/pl/overview.wml 40) cebulowego Laboratorium Badawczego Marynarki Wojennej USA</a>. Został
about/pl/overview.wml 41) początkowo rozwijany z myślą o Marynarce Wojennej USA, z ochroną komunikacji
about/pl/overview.wml 42) rządowej jako głównym celem. Dziś jest używany codziennie do różnych celów
about/pl/overview.wml 43) przez normalnych ludzi, wojskowych, dziennikarzy, stróżów prawa, aktywistów
about/pl/overview.wml 44) i wielu innych. </p>
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 45)
|
include the polish *.wmi fi...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 46) <a name="overview"></a>
|
updated translations for th...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 47) <h3><a class="anchor" href="#overview">Wprowadzenie</a></h3>
|
include the polish *.wmi fi...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 48)
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 49) <p>
about/pl_PL/overview.wml 50) Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
about/pl_PL/overview.wml 51) zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
about/pl_PL/overview.wml 52) pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
about/pl_PL/overview.wml 53) wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
about/pl_PL/overview.wml 54) aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
about/pl_PL/overview.wml 55) dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
about/pl_PL/overview.wml 56) prywatności.
about/pl_PL/overview.wml 57) </p>
about/pl_PL/overview.wml 58)
about/pl_PL/overview.wml 59) <p>
about/pl_PL/overview.wml 60) Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
about/pl_PL/overview.wml 61) śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
about/pl_PL/overview.wml 62) wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
|
fixed tags in Polish transl...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 63) lokalnych dostawców sieci. <a href="<page docs/hidden-services>">Ukryte
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 64) usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
about/pl_PL/overview.wml 65) sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
about/pl_PL/overview.wml 66) używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
about/pl_PL/overview.wml 67) rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
about/pl_PL/overview.wml 68) chorobami.
about/pl_PL/overview.wml 69) </p>
about/pl_PL/overview.wml 70)
about/pl_PL/overview.wml 71) <p>
about/pl_PL/overview.wml 72) Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
about/pl_PL/overview.wml 73) oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
about/pl_PL/overview.wml 74) pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
about/pl_PL/overview.wml 75) bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
about/pl_PL/overview.wml 76) </p>
about/pl_PL/overview.wml 77)
about/pl_PL/overview.wml 78) <p>
about/pl_PL/overview.wml 79) Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
about/pl_PL/overview.wml 80) bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
about/pl_PL/overview.wml 81) Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
about/pl_PL/overview.wml 82) wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
about/pl_PL/overview.wml 83) wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
about/pl_PL/overview.wml 84) go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
about/pl_PL/overview.wml 85) ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd
about/pl_PL/overview.wml 86) pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
about/pl_PL/overview.wml 87) się z firmowymi prawnikami zajmującymi się patentami?
about/pl_PL/overview.wml 88) </p>
about/pl_PL/overview.wml 89)
about/pl_PL/overview.wml 90) <p>
about/pl_PL/overview.wml 91) Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
about/pl_PL/overview.wml 92) wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
about/pl_PL/overview.wml 93) ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
about/pl_PL/overview.wml 94) do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
about/pl_PL/overview.wml 95) numerów IP, a także ze względów bezpieczeństwa operacyjnego.
about/pl_PL/overview.wml 96) </p>
about/pl_PL/overview.wml 97)
about/pl_PL/overview.wml 98) <p>
about/pl_PL/overview.wml 99) Różnorodność ludzi używających Tora jest <a
about/pl_PL/overview.wml 100) href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
about/pl_PL/overview.wml 101) tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
about/pl_PL/overview.wml 102) about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
about/pl_PL/overview.wml 103) bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
about/pl_PL/overview.wml 104) anonimowość.
about/pl_PL/overview.wml 105) </p>
about/pl_PL/overview.wml 106)
about/pl_PL/overview.wml 107) <a name="whyweneedtor"></a>
about/pl_PL/overview.wml 108) <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
about/pl_PL/overview.wml 109)
about/pl_PL/overview.wml 110) <p>
about/pl_PL/overview.wml 111) Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
about/pl_PL/overview.wml 112) tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
about/pl_PL/overview.wml 113) ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
about/pl_PL/overview.wml 114) cel Twojego ruchu internetowego można poznać twoje zainteresowania i
about/pl_PL/overview.wml 115) zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
about/pl_PL/overview.wml 116) stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
about/pl_PL/overview.wml 117) w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
about/pl_PL/overview.wml 118) fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
about/pl_PL/overview.wml 119) jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
about/pl_PL/overview.wml 120) Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
about/pl_PL/overview.wml 121) ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
about/pl_PL/overview.wml 122) obserwację sieci, nawet jeśli połączenie jest szyfrowane.
about/pl_PL/overview.wml 123) </p>
about/pl_PL/overview.wml 124)
about/pl_PL/overview.wml 125) <p>
about/pl_PL/overview.wml 126) Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
about/pl_PL/overview.wml 127) dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
about/pl_PL/overview.wml 128) sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
about/pl_PL/overview.wml 129) informacji, niezależnie czy jest to email, strona WWW czy plik
about/pl_PL/overview.wml 130) dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
about/pl_PL/overview.wml 131) sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
about/pl_PL/overview.wml 132) robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
about/pl_PL/overview.wml 133) zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
about/pl_PL/overview.wml 134) </p>
about/pl_PL/overview.wml 135)
about/pl_PL/overview.wml 136) <p>
about/pl_PL/overview.wml 137) Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
about/pl_PL/overview.wml 138) Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
about/pl_PL/overview.wml 139) wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
about/pl_PL/overview.wml 140) również także nieupoważnieni. Prosta analiza danych może polegać na tym, że
about/pl_PL/overview.wml 141) podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
about/pl_PL/overview.wml 142) </p>
about/pl_PL/overview.wml 143)
about/pl_PL/overview.wml 144) <p>
about/pl_PL/overview.wml 145) Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
about/pl_PL/overview.wml 146) sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
about/pl_PL/overview.wml 147) Internetu i używają zaawansowanych technik statystycznych do namierzania
about/pl_PL/overview.wml 148) wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
about/pl_PL/overview.wml 149) nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
about/pl_PL/overview.wml 150) internetowego, a nie nagłówki.
about/pl_PL/overview.wml 151) </p>
about/pl_PL/overview.wml 152)
about/pl_PL/overview.wml 153) <a name="thesolution"></a>
about/pl_PL/overview.wml 154) <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
about/pl_PL/overview.wml 155) sieć</a></h3>
|
include polish translation...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 156) <img src="$(IMGROOT)/htw1_pl.png" alt="Jak działa Tor">
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 157)
about/pl_PL/overview.wml 158) <p>
about/pl_PL/overview.wml 159) Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
about/pl_PL/overview.wml 160) ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
about/pl_PL/overview.wml 161) Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
about/pl_PL/overview.wml 162) lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
about/pl_PL/overview.wml 163) śledzenia tras, by zmylić kogoś, kto Cię śledzi — z okresowym
about/pl_PL/overview.wml 164) zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
about/pl_PL/overview.wml 165) pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
about/pl_PL/overview.wml 166) które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
about/pl_PL/overview.wml 167) trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
about/pl_PL/overview.wml 168) </p>
about/pl_PL/overview.wml 169)
about/pl_PL/overview.wml 170) <p>
about/pl_PL/overview.wml 171) Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
about/pl_PL/overview.wml 172) klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
about/pl_PL/overview.wml 173) sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
about/pl_PL/overview.wml 174) przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
about/pl_PL/overview.wml 175) przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej
about/pl_PL/overview.wml 176) ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
about/pl_PL/overview.wml 177) każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
about/pl_PL/overview.wml 178) w stanie odtworzyć trasy pakietu.
about/pl_PL/overview.wml 179) </p>
about/pl_PL/overview.wml 180)
about/pl_PL/overview.wml 181) <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
about/pl_PL/overview.wml 182)
about/pl_PL/overview.wml 183) <p>
about/pl_PL/overview.wml 184) Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
about/pl_PL/overview.wml 185) wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
about/pl_PL/overview.wml 186) sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
about/pl_PL/overview.wml 187) skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
about/pl_PL/overview.wml 188) powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
about/pl_PL/overview.wml 189) być używany przez każde oprogramowanie mające obsługę SOCKS.
about/pl_PL/overview.wml 190) </p>
about/pl_PL/overview.wml 191)
about/pl_PL/overview.wml 192) <p>
about/pl_PL/overview.wml 193) Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
about/pl_PL/overview.wml 194) nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
about/pl_PL/overview.wml 195) kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
about/pl_PL/overview.wml 196) </p>
about/pl_PL/overview.wml 197)
about/pl_PL/overview.wml 198) <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
about/pl_PL/overview.wml 199)
about/pl_PL/overview.wml 200)
about/pl_PL/overview.wml 201) <a name="hiddenservices"></a>
about/pl_PL/overview.wml 202) <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
about/pl_PL/overview.wml 203)
about/pl_PL/overview.wml 204) <p>
about/pl_PL/overview.wml 205) Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
about/pl_PL/overview.wml 206) usług internetowych, takich jak publikacja stron WWW czy serwery
about/pl_PL/overview.wml 207) komunikatorów. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
about/pl_PL/overview.wml 208) łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
about/pl_PL/overview.wml 209) sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
about/pl_PL/overview.wml 210) publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
about/pl_PL/overview.wml 211) kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
about/pl_PL/overview.wml 212) niej publikuje. Dowiedz się więcej o <a href="<page
about/pl_PL/overview.wml 213) docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
about/pl_PL/overview.wml 214) działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
about/pl_PL/overview.wml 215) </p>
about/pl_PL/overview.wml 216)
about/pl_PL/overview.wml 217) <a name="stayinganonymous"></a>
about/pl_PL/overview.wml 218) <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
about/pl_PL/overview.wml 219)
about/pl_PL/overview.wml 220) <p>
|
new and updated translation...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 221) Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
about/pl/overview.wml 222) anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu
about/pl/overview.wml 223) danych. Musisz używać specyficznego dla danego protokołu narzędzia, jeśli
about/pl/overview.wml 224) nie chcesz, aby odwiedzane miejsca zobaczyły informacje indentyfikujące
about/pl/overview.wml 225) Cię. Dla przykładu możesz Torbuttona do blokowania informacji o konfiguracji
about/pl/overview.wml 226) Twojego komputera.
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 227) </p>
about/pl_PL/overview.wml 228)
about/pl_PL/overview.wml 229) <p>
about/pl_PL/overview.wml 230) By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
about/pl_PL/overview.wml 231) nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
about/pl_PL/overview.wml 232) sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
about/pl_PL/overview.wml 233) WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
about/pl_PL/overview.wml 234) timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
about/pl_PL/overview.wml 235) ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
about/pl_PL/overview.wml 236) są częścią tego samego obwodu.
about/pl_PL/overview.wml 237) </p>
about/pl_PL/overview.wml 238)
about/pl_PL/overview.wml 239) <a name="thefutureoftor"></a>
about/pl_PL/overview.wml 240) <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
about/pl_PL/overview.wml 241)
about/pl_PL/overview.wml 242) <p>
about/pl_PL/overview.wml 243) Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
about/pl_PL/overview.wml 244) czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
about/pl_PL/overview.wml 245) odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
about/pl_PL/overview.wml 246) sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
about/pl_PL/overview.wml 247) używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
about/pl_PL/overview.wml 248) wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
about/pl_PL/overview.wml 249) miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
about/pl_PL/overview.wml 250) bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej
about/pl_PL/overview.wml 251) pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
about/pl_PL/overview.wml 252) sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
about/pl_PL/overview.wml 253) wolontariuszem</a> jako <a href="<page
about/pl_PL/overview.wml 254) docs/documentation>#Developers">deweloper/programista</a>.
about/pl_PL/overview.wml 255) </p>
about/pl_PL/overview.wml 256)
about/pl_PL/overview.wml 257) <p>
about/pl_PL/overview.wml 258) Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
about/pl_PL/overview.wml 259) anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
about/pl_PL/overview.wml 260) poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo
about/pl_PL/overview.wml 261) narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
about/pl_PL/overview.wml 262) organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
about/pl_PL/overview.wml 263) nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
about/pl_PL/overview.wml 264) skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
about/pl_PL/overview.wml 265) ręce.
about/pl_PL/overview.wml 266) </p>
about/pl_PL/overview.wml 267)
about/pl_PL/overview.wml 268) </div>
about/pl_PL/overview.wml 269)
about/pl_PL/overview.wml 270) <!-- END MAINCOL -->
about/pl_PL/overview.wml 271) <div id = "sidecol">
about/pl_PL/overview.wml 272)
about/pl_PL/overview.wml 273)
|
include the polish *.wmi fi...
Runa A. Sandvik authored 13 years ago
|
about/pl/overview.wml 274) #include "pl/side.wmi"
about/pl/overview.wml 275) #include "pl/info.wmi"
|
translations for the websit...
Runa A. Sandvik authored 13 years ago
|
about/pl_PL/overview.wml 276) </div>
about/pl_PL/overview.wml 277)
about/pl_PL/overview.wml 278) <!-- END SIDECOL -->
about/pl_PL/overview.wml 279) </div>
about/pl_PL/overview.wml 280)
about/pl_PL/overview.wml 281)
|