ae994b6c9465419c73937f1c401b79a72b437f61
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml   1) 
about/pl_PL/overview.wml   2) 
about/pl_PL/overview.wml   3) 
about/pl_PL/overview.wml   4) 
about/pl_PL/overview.wml   5) 
about/pl_PL/overview.wml   6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml      7) # Revision: $Revision: 24843 $
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml   8) # Translation-Priority: 2-medium
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml      9) #include "pl/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml  10) <div id="content" class="clearfix">
about/pl_PL/overview.wml  11)   <div id="breadcrumbs">
about/pl_PL/overview.wml  12)     <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
about/pl_PL/overview.wml  13) Torze &raquo; </a>
about/pl_PL/overview.wml  14)   </div>
about/pl_PL/overview.wml  15)   <div id="maincol">
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     16)     <h2>Tor: Wprowadzenie</h2>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml  17)     
about/pl_PL/overview.wml  18)     <!-- BEGIN SIDEBAR -->
about/pl_PL/overview.wml  19) <div class="sidebar-left">
about/pl_PL/overview.wml  20)       <h3>Tematy</h3>
about/pl_PL/overview.wml  21)       <ul>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     22)         <li><a href="<page about/overview>#inception">Początki</a></li>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml  23)         <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
about/pl_PL/overview.wml  24)         <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
about/pl_PL/overview.wml  25)         <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
about/pl_PL/overview.wml  26)         <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
about/pl_PL/overview.wml  27)         <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
about/pl_PL/overview.wml  28)         <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
about/pl_PL/overview.wml  29)       </ul>
about/pl_PL/overview.wml  30)     </div>
about/pl_PL/overview.wml  31)     
about/pl_PL/overview.wml  32)     
about/pl_PL/overview.wml  33)     <!-- END SIDEBAR -->
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     34) <hr> <a name="inception"></a>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     35)     <h3><a class="anchor" href="#inception">Początki</a></h3>
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     36) 
about/pl/overview.wml     37)     <p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     38)     Tor był początkowo zaprojektowany, zaimplementowany i wydany jako trzeciej
about/pl/overview.wml     39) generacji <a href="http://www.onion-router.net/">projekt trasowania
about/pl/overview.wml     40) cebulowego Laboratorium Badawczego Marynarki Wojennej USA</a>. Został
about/pl/overview.wml     41) początkowo rozwijany z myślą o Marynarce Wojennej USA, z ochroną komunikacji
about/pl/overview.wml     42) rządowej jako głównym celem. Dziś jest używany codziennie do różnych celów
about/pl/overview.wml     43) przez normalnych ludzi, wojskowych, dziennikarzy, stróżów prawa, aktywistów
about/pl/overview.wml     44) i wielu innych. </p>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml  45)     
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     46)     <a name="overview"></a>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     47)     <h3><a class="anchor" href="#overview">Wprowadzenie</a></h3>
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     48) 
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml  49)     <p>
about/pl_PL/overview.wml  50)     Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
about/pl_PL/overview.wml  51) zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
about/pl_PL/overview.wml  52) pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
about/pl_PL/overview.wml  53) wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
about/pl_PL/overview.wml  54) aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
about/pl_PL/overview.wml  55) dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
about/pl_PL/overview.wml  56) prywatności.
about/pl_PL/overview.wml  57)     </p>
about/pl_PL/overview.wml  58)     
about/pl_PL/overview.wml  59)     <p>
about/pl_PL/overview.wml  60)     Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
about/pl_PL/overview.wml  61) śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
about/pl_PL/overview.wml  62) wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
Runa A. Sandvik fixed tags in Polish transl...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml     63) lokalnych dostawców sieci. <a href="<page docs/hidden-services>">Ukryte
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml  64) usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
about/pl_PL/overview.wml  65) sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
about/pl_PL/overview.wml  66) używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
about/pl_PL/overview.wml  67) rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
about/pl_PL/overview.wml  68) chorobami.
about/pl_PL/overview.wml  69)     </p>
about/pl_PL/overview.wml  70)     
about/pl_PL/overview.wml  71)     <p>
about/pl_PL/overview.wml  72)     Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
about/pl_PL/overview.wml  73) oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
about/pl_PL/overview.wml  74) pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
about/pl_PL/overview.wml  75) bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
about/pl_PL/overview.wml  76)     </p>
about/pl_PL/overview.wml  77)     
about/pl_PL/overview.wml  78)     <p>
about/pl_PL/overview.wml  79)     Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
about/pl_PL/overview.wml  80) bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
about/pl_PL/overview.wml  81) Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
about/pl_PL/overview.wml  82) wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
about/pl_PL/overview.wml  83) wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
about/pl_PL/overview.wml  84) go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
about/pl_PL/overview.wml  85) ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
about/pl_PL/overview.wml  86) pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
about/pl_PL/overview.wml  87) się z firmowymi prawnikami zajmującymi się patentami?
about/pl_PL/overview.wml  88)     </p>
about/pl_PL/overview.wml  89)     
about/pl_PL/overview.wml  90)     <p>
about/pl_PL/overview.wml  91)     Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
about/pl_PL/overview.wml  92) wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
about/pl_PL/overview.wml  93) ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
about/pl_PL/overview.wml  94) do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
about/pl_PL/overview.wml  95) numerów IP, a także ze względów bezpieczeństwa operacyjnego.
about/pl_PL/overview.wml  96)     </p>
about/pl_PL/overview.wml  97)     
about/pl_PL/overview.wml  98)     <p>
about/pl_PL/overview.wml  99)     Różnorodność ludzi używających Tora jest <a
about/pl_PL/overview.wml 100) href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
about/pl_PL/overview.wml 101) tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
about/pl_PL/overview.wml 102) about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
about/pl_PL/overview.wml 103) bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
about/pl_PL/overview.wml 104) anonimowość.
about/pl_PL/overview.wml 105)     </p>
about/pl_PL/overview.wml 106)     
about/pl_PL/overview.wml 107)     <a name="whyweneedtor"></a>
about/pl_PL/overview.wml 108)     <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
about/pl_PL/overview.wml 109)     
about/pl_PL/overview.wml 110)     <p>
about/pl_PL/overview.wml 111)     Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
about/pl_PL/overview.wml 112) tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
about/pl_PL/overview.wml 113) ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
about/pl_PL/overview.wml 114) cel Twojego ruchu internetowego można poznać twoje zainteresowania i
about/pl_PL/overview.wml 115) zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
about/pl_PL/overview.wml 116) stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
about/pl_PL/overview.wml 117) w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
about/pl_PL/overview.wml 118) fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
about/pl_PL/overview.wml 119) jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
about/pl_PL/overview.wml 120) Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
about/pl_PL/overview.wml 121) ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
about/pl_PL/overview.wml 122) obserwację sieci, nawet jeśli połączenie jest szyfrowane.
about/pl_PL/overview.wml 123)     </p>
about/pl_PL/overview.wml 124)     
about/pl_PL/overview.wml 125)     <p>
about/pl_PL/overview.wml 126)     Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
about/pl_PL/overview.wml 127) dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
about/pl_PL/overview.wml 128) sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
about/pl_PL/overview.wml 129) informacji, niezależnie czy jest to email, strona WWW czy plik
about/pl_PL/overview.wml 130) dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
about/pl_PL/overview.wml 131) sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
about/pl_PL/overview.wml 132) robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
about/pl_PL/overview.wml 133) zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
about/pl_PL/overview.wml 134)     </p>
about/pl_PL/overview.wml 135)     
about/pl_PL/overview.wml 136)     <p>
about/pl_PL/overview.wml 137)     Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
about/pl_PL/overview.wml 138) Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
about/pl_PL/overview.wml 139) wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
about/pl_PL/overview.wml 140) również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
about/pl_PL/overview.wml 141) podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
about/pl_PL/overview.wml 142)     </p>
about/pl_PL/overview.wml 143)     
about/pl_PL/overview.wml 144)     <p>
about/pl_PL/overview.wml 145)     Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
about/pl_PL/overview.wml 146) sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
about/pl_PL/overview.wml 147) Internetu i używają zaawansowanych technik statystycznych do namierzania
about/pl_PL/overview.wml 148) wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
about/pl_PL/overview.wml 149) nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
about/pl_PL/overview.wml 150) internetowego, a nie nagłówki.
about/pl_PL/overview.wml 151)     </p>
about/pl_PL/overview.wml 152)     
about/pl_PL/overview.wml 153)     <a name="thesolution"></a>
about/pl_PL/overview.wml 154)     <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
about/pl_PL/overview.wml 155) sieć</a></h3>
Runa A. Sandvik include polish translation...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml    156)     <img src="$(IMGROOT)/htw1_pl.png" alt="Jak działa Tor">
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml 157)     
about/pl_PL/overview.wml 158)     <p>
about/pl_PL/overview.wml 159)     Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
about/pl_PL/overview.wml 160) ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
about/pl_PL/overview.wml 161) Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
about/pl_PL/overview.wml 162) lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
about/pl_PL/overview.wml 163) śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
about/pl_PL/overview.wml 164) zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
about/pl_PL/overview.wml 165) pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
about/pl_PL/overview.wml 166) które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
about/pl_PL/overview.wml 167) trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
about/pl_PL/overview.wml 168)     </p>
about/pl_PL/overview.wml 169)     
about/pl_PL/overview.wml 170)     <p>
about/pl_PL/overview.wml 171)     Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
about/pl_PL/overview.wml 172) klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
about/pl_PL/overview.wml 173) sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
about/pl_PL/overview.wml 174) przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
about/pl_PL/overview.wml 175) przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
about/pl_PL/overview.wml 176) ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
about/pl_PL/overview.wml 177) każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
about/pl_PL/overview.wml 178) w stanie odtworzyć trasy pakietu.
about/pl_PL/overview.wml 179)     </p>
about/pl_PL/overview.wml 180)     
about/pl_PL/overview.wml 181)     <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
about/pl_PL/overview.wml 182)     
about/pl_PL/overview.wml 183)     <p>
about/pl_PL/overview.wml 184)     Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
about/pl_PL/overview.wml 185) wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
about/pl_PL/overview.wml 186) sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
about/pl_PL/overview.wml 187) skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
about/pl_PL/overview.wml 188) powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
about/pl_PL/overview.wml 189) być używany przez każde oprogramowanie mające obsługę SOCKS.
about/pl_PL/overview.wml 190)     </p>
about/pl_PL/overview.wml 191)     
about/pl_PL/overview.wml 192)     <p>
about/pl_PL/overview.wml 193)     Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
about/pl_PL/overview.wml 194) nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
about/pl_PL/overview.wml 195) kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
about/pl_PL/overview.wml 196)     </p>
about/pl_PL/overview.wml 197)     
about/pl_PL/overview.wml 198)     <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
about/pl_PL/overview.wml 199)     
about/pl_PL/overview.wml 200)     
about/pl_PL/overview.wml 201)     <a name="hiddenservices"></a>
about/pl_PL/overview.wml 202)     <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
about/pl_PL/overview.wml 203)     
about/pl_PL/overview.wml 204)     <p>
about/pl_PL/overview.wml 205)     Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
about/pl_PL/overview.wml 206) usług internetowych, takich jak publikacja stron WWW czy serwery
about/pl_PL/overview.wml 207) komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
about/pl_PL/overview.wml 208) łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
about/pl_PL/overview.wml 209) sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
about/pl_PL/overview.wml 210) publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
about/pl_PL/overview.wml 211) kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
about/pl_PL/overview.wml 212) niej publikuje.  Dowiedz się więcej o <a href="<page
about/pl_PL/overview.wml 213) docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
about/pl_PL/overview.wml 214) działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
about/pl_PL/overview.wml 215)     </p>
about/pl_PL/overview.wml 216)     
about/pl_PL/overview.wml 217)     <a name="stayinganonymous"></a>
about/pl_PL/overview.wml 218)     <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
about/pl_PL/overview.wml 219)     
about/pl_PL/overview.wml 220)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml    221)     Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
about/pl/overview.wml    222) anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
about/pl/overview.wml    223) danych. Musisz używać specyficznego dla danego protokołu narzędzia, jeśli
about/pl/overview.wml    224) nie chcesz, aby odwiedzane miejsca zobaczyły informacje indentyfikujące
about/pl/overview.wml    225) Cię. Dla przykładu możesz Torbuttona do blokowania informacji o konfiguracji
about/pl/overview.wml    226) Twojego komputera.
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml 227)     </p>
about/pl_PL/overview.wml 228)     
about/pl_PL/overview.wml 229)     <p>
about/pl_PL/overview.wml 230)     By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
about/pl_PL/overview.wml 231) nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
about/pl_PL/overview.wml 232) sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
about/pl_PL/overview.wml 233) WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
about/pl_PL/overview.wml 234) timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
about/pl_PL/overview.wml 235) ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
about/pl_PL/overview.wml 236) są częścią tego samego obwodu.
about/pl_PL/overview.wml 237)     </p>
about/pl_PL/overview.wml 238)     
about/pl_PL/overview.wml 239)     <a name="thefutureoftor"></a>
about/pl_PL/overview.wml 240)     <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
about/pl_PL/overview.wml 241)     
about/pl_PL/overview.wml 242)     <p>
about/pl_PL/overview.wml 243)     Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
about/pl_PL/overview.wml 244) czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
about/pl_PL/overview.wml 245) odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
about/pl_PL/overview.wml 246) sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
about/pl_PL/overview.wml 247) używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
about/pl_PL/overview.wml 248) wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
about/pl_PL/overview.wml 249) miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
about/pl_PL/overview.wml 250) bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
about/pl_PL/overview.wml 251) pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
about/pl_PL/overview.wml 252) sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
about/pl_PL/overview.wml 253) wolontariuszem</a> jako <a href="<page
about/pl_PL/overview.wml 254) docs/documentation>#Developers">deweloper/programista</a>.
about/pl_PL/overview.wml 255)     </p>
about/pl_PL/overview.wml 256)     
about/pl_PL/overview.wml 257)     <p>
about/pl_PL/overview.wml 258)     Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
about/pl_PL/overview.wml 259) anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
about/pl_PL/overview.wml 260) poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
about/pl_PL/overview.wml 261) narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
about/pl_PL/overview.wml 262) organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
about/pl_PL/overview.wml 263) nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
about/pl_PL/overview.wml 264) skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
about/pl_PL/overview.wml 265) ręce.
about/pl_PL/overview.wml 266)     </p>
about/pl_PL/overview.wml 267)     
about/pl_PL/overview.wml 268)   </div>
about/pl_PL/overview.wml 269)   
about/pl_PL/overview.wml 270)   <!-- END MAINCOL -->
about/pl_PL/overview.wml 271) <div id = "sidecol">
about/pl_PL/overview.wml 272) 
about/pl_PL/overview.wml 273) 
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

about/pl/overview.wml    274) #include "pl/side.wmi"
about/pl/overview.wml    275) #include "pl/info.wmi"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

about/pl_PL/overview.wml 276) </div>
about/pl_PL/overview.wml 277)   
about/pl_PL/overview.wml 278) <!-- END SIDECOL -->
about/pl_PL/overview.wml 279) </div>
about/pl_PL/overview.wml 280) 
about/pl_PL/overview.wml 281)