bd967322fa9b5b756f02eb88e6f33cd167ccef92
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml   1) 
docs/pl_PL/faq-abuse.wml   2) 
docs/pl_PL/faq-abuse.wml   3) 
docs/pl_PL/faq-abuse.wml   4) 
docs/pl_PL/faq-abuse.wml   5) 
docs/pl_PL/faq-abuse.wml   6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml      7) # Revision: $Revision: 24845 $
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml   8) # Translation-Priority: 3-low
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml      9) #include "pl/head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml  10) <div id="content" class="clearfix">
docs/pl_PL/faq-abuse.wml  11)   <div id="breadcrumbs">
docs/pl_PL/faq-abuse.wml  12)     <a href="<page index>">Start &raquo; </a> <a href="<page
docs/pl_PL/faq-abuse.wml  13) docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
docs/pl_PL/faq-abuse.wml  14) docs/faq-abuse>">FAQ o nadużyciach</a>
docs/pl_PL/faq-abuse.wml  15)   </div>
docs/pl_PL/faq-abuse.wml  16)   <div id="maincol"> 
docs/pl_PL/faq-abuse.wml  17)     
docs/pl_PL/faq-abuse.wml  18)     <!-- PUT CONTENT AFTER THIS TAG -->
docs/pl_PL/faq-abuse.wml  19) <h1>FAQ o nadużyciach</h1>
docs/pl_PL/faq-abuse.wml  20)     <!-- BEGIN SIDEBAR -->
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml     21) <hr> # #<div class="sidebar-left">
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml  22)     #<h3>Pytania</h3>
docs/pl_PL/faq-abuse.wml  23)     #<ul>
docs/pl_PL/faq-abuse.wml  24)     #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
docs/pl_PL/faq-abuse.wml  25) przestępcom robienia złych rzeczy?</a></li>
docs/pl_PL/faq-abuse.wml  26)     #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial
docs/pl_PL/faq-abuse.wml  27) of service" (DDoS)?</a></li>
docs/pl_PL/faq-abuse.wml  28)     #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
docs/pl_PL/faq-abuse.wml  29)     #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo
docs/pl_PL/faq-abuse.wml  30) nadużywany?</a></li>
docs/pl_PL/faq-abuse.wml  31)     #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać,
docs/pl_PL/faq-abuse.wml  32) jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
docs/pl_PL/faq-abuse.wml  33)     #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC,
docs/pl_PL/faq-abuse.wml  34) której chciałbym używać.</a></li>
docs/pl_PL/faq-abuse.wml  35)     #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na
docs/pl_PL/faq-abuse.wml  36) serwerze pocztowym, którego chcę używać.</a></li>
docs/pl_PL/faq-abuse.wml  37)     #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do
docs/pl_PL/faq-abuse.wml  38) mojej usługi.</a></li>
docs/pl_PL/faq-abuse.wml  39)     #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
docs/pl_PL/faq-abuse.wml  40) użytkownika Tora. Możecie pomóc?</a></li>
docs/pl_PL/faq-abuse.wml  41)     #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść
docs/pl_PL/faq-abuse.wml  42) z adresu .onion.</a></li>
docs/pl_PL/faq-abuse.wml  43)     #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
docs/pl_PL/faq-abuse.wml  44) nadużyć Tora.</a></li>
docs/pl_PL/faq-abuse.wml  45)     #</ul>
docs/pl_PL/faq-abuse.wml  46)     #</div>
docs/pl_PL/faq-abuse.wml  47)     <!-- END SIDEBAR -->
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml     48) #
docs/pl/faq-abuse.wml     49)     <h3>Pytania</h3>
docs/pl/faq-abuse.wml     50)     <ul>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml     51)     <li><a href="#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia
docs/pl/faq-abuse.wml     52) złych rzeczy?</a></li>
docs/pl/faq-abuse.wml     53)     <li><a href="#DDoS">A co z atakami typu "distributed denial of service"
docs/pl/faq-abuse.wml     54) (DDoS)?</a></li>
docs/pl/faq-abuse.wml     55)     <li><a href="#WhatAboutSpammers">A co ze spamerami?</a></li>
docs/pl/faq-abuse.wml     56)     <li><a href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></li>
docs/pl/faq-abuse.wml     57)     <li><a href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię
docs/pl/faq-abuse.wml     58) przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
docs/pl/faq-abuse.wml     59)     <li><a href="#IrcBans">Tor jest zablokowany na sieci IRC, której chcę
docs/pl/faq-abuse.wml     60) używać.</a></li>
docs/pl/faq-abuse.wml     61)     <li><a href="#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym,
docs/pl/faq-abuse.wml     62) którego chcę używać.</a></li>
docs/pl/faq-abuse.wml     63)     <li><a href="#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></li>
docs/pl/faq-abuse.wml     64)     <li><a href="#TracingUsers">Mam dobry powód, by śledzić użytkownika
docs/pl/faq-abuse.wml     65) Tora. Możecie pomóc?</a></li>
docs/pl/faq-abuse.wml     66)     <li><a href="#RemoveContent">Chcę, aby usunięto jakąś treść z adresu .onion.</a></li>
docs/pl/faq-abuse.wml     67)     <li><a href="#LegalQuestions">Mam pytania prawne dotyczące nadużyć Tora.</a></li>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml     68)     </ul>
docs/pl/faq-abuse.wml     69)     <hr> <a id="WhatAboutCriminals"></a>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml  70)     <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
docs/pl_PL/faq-abuse.wml  71) przestępcom robienia złych rzeczy?</a></h3>
docs/pl_PL/faq-abuse.wml  72)     
docs/pl_PL/faq-abuse.wml  73)     <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
docs/pl_PL/faq-abuse.wml  74) tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
docs/pl_PL/faq-abuse.wml  75) prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
docs/pl_PL/faq-abuse.wml  76) wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
docs/pl_PL/faq-abuse.wml  77) do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
docs/pl_PL/faq-abuse.wml  78) innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
docs/pl_PL/faq-abuse.wml  79) Windowsem na całym świecie. </p>
docs/pl_PL/faq-abuse.wml  80)     
docs/pl_PL/faq-abuse.wml  81)     <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
docs/pl_PL/faq-abuse.wml  82) z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
docs/pl_PL/faq-abuse.wml  83) to naprawić. </p>
docs/pl_PL/faq-abuse.wml  84)     
docs/pl_PL/faq-abuse.wml  85)     <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
docs/pl_PL/faq-abuse.wml  86) przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
docs/pl_PL/faq-abuse.wml  87) o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
docs/pl_PL/faq-abuse.wml  88) uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
docs/pl_PL/faq-abuse.wml  89) to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
docs/pl_PL/faq-abuse.wml  90) (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
docs/pl_PL/faq-abuse.wml  91) mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
docs/pl_PL/faq-abuse.wml  92) prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
docs/pl_PL/faq-abuse.wml  93)     
docs/pl_PL/faq-abuse.wml  94)     <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
docs/pl_PL/faq-abuse.wml  95) rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
docs/pl_PL/faq-abuse.wml  96) powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
docs/pl_PL/faq-abuse.wml  97) środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
docs/pl_PL/faq-abuse.wml  98) przestępstwa fizyczne, jak śledzenie, itd. </p>
docs/pl_PL/faq-abuse.wml  99)     
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    100)     #<a id="Pervasive"></a> #<h3><a class="anchor" href="#Pervasive">Jeśli cały świat zacznie używać #Tora,
docs/pl/faq-abuse.wml    101) czy cywilizacja się nie zawali?</a></h3>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 102)     
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    103)     <a id="DDoS"></a>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 104)     <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
docs/pl_PL/faq-abuse.wml 105) service" (DDoS)?</a></h3>
docs/pl_PL/faq-abuse.wml 106)     
docs/pl_PL/faq-abuse.wml 107)     <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
docs/pl_PL/faq-abuse.wml 108) wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
docs/pl_PL/faq-abuse.wml 109) ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
docs/pl_PL/faq-abuse.wml 110) połączenia ani koordynacji transmisji. </p>
docs/pl_PL/faq-abuse.wml 111)     
docs/pl_PL/faq-abuse.wml 112)     <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
docs/pl_PL/faq-abuse.wml 113) nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
docs/pl_PL/faq-abuse.wml 114) można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
docs/pl_PL/faq-abuse.wml 115) zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
docs/pl_PL/faq-abuse.wml 116) uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
docs/pl_PL/faq-abuse.wml 117) do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
docs/pl_PL/faq-abuse.wml 118) wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
docs/pl_PL/faq-abuse.wml 119) wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
docs/pl_PL/faq-abuse.wml 120)     
docs/pl_PL/faq-abuse.wml 121)     <a id="WhatAboutSpammers"></a>
docs/pl_PL/faq-abuse.wml 122)     <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
docs/pl_PL/faq-abuse.wml 123)     
docs/pl_PL/faq-abuse.wml 124)     <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
docs/pl_PL/faq-abuse.wml 125) na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
docs/pl_PL/faq-abuse.wml 126) domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
docs/pl_PL/faq-abuse.wml 127) sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
docs/pl_PL/faq-abuse.wml 128) pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
docs/pl_PL/faq-abuse.wml 129) otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
docs/pl_PL/faq-abuse.wml 130) mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
docs/pl_PL/faq-abuse.wml 131) przekaźniki sieci Tora odmawiają wysłania poczty. </p>
docs/pl_PL/faq-abuse.wml 132)     
docs/pl_PL/faq-abuse.wml 133)     <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
docs/pl_PL/faq-abuse.wml 134) wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
docs/pl_PL/faq-abuse.wml 135) do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
docs/pl_PL/faq-abuse.wml 136) wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
docs/pl_PL/faq-abuse.wml 137) ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
docs/pl_PL/faq-abuse.wml 138)     </p>
docs/pl_PL/faq-abuse.wml 139)     
docs/pl_PL/faq-abuse.wml 140)     <p>
docs/pl_PL/faq-abuse.wml 141)     To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
docs/pl_PL/faq-abuse.wml 142) Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
docs/pl_PL/faq-abuse.wml 143) komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
docs/pl_PL/faq-abuse.wml 144) gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
docs/pl_PL/faq-abuse.wml 145)     </p>
docs/pl_PL/faq-abuse.wml 146)     
docs/pl_PL/faq-abuse.wml 147)     <a id="ExitPolicies"></a>
docs/pl_PL/faq-abuse.wml 148)     <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
docs/pl_PL/faq-abuse.wml 149) Tora?</a></h3>
docs/pl_PL/faq-abuse.wml 150)     
docs/pl_PL/faq-abuse.wml 151)     <p>
docs/pl_PL/faq-abuse.wml 152)     <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a>
docs/pl_PL/faq-abuse.wml 153)     </p>
docs/pl_PL/faq-abuse.wml 154)     
docs/pl_PL/faq-abuse.wml 155)     <a id="HowMuchAbuse"></a>
docs/pl_PL/faq-abuse.wml 156)     <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
docs/pl_PL/faq-abuse.wml 157)     
docs/pl_PL/faq-abuse.wml 158)     <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
docs/pl_PL/faq-abuse.wml 159) dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
docs/pl_PL/faq-abuse.wml 160) prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
docs/pl_PL/faq-abuse.wml 161) oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
docs/pl_PL/faq-abuse.wml 162) czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
docs/pl_PL/faq-abuse.wml 163) nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
docs/pl_PL/faq-abuse.wml 164) anonimowymi. </p>
docs/pl_PL/faq-abuse.wml 165)     
docs/pl_PL/faq-abuse.wml 166)     <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych
docs/pl_PL/faq-abuse.wml 167) zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
docs/pl_PL/faq-abuse.wml 168) równowagi. </p>
docs/pl_PL/faq-abuse.wml 169)     
docs/pl_PL/faq-abuse.wml 170)     <a id="TypicalAbuses"></a>
docs/pl_PL/faq-abuse.wml 171)     <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
docs/pl_PL/faq-abuse.wml 172) uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
docs/pl_PL/faq-abuse.wml 173)     
docs/pl_PL/faq-abuse.wml 174)     <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
docs/pl_PL/faq-abuse.wml 175) jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
docs/pl_PL/faq-abuse.wml 176) później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
docs/pl_PL/faq-abuse.wml 177) postaci. Na przykład: </p>
docs/pl_PL/faq-abuse.wml 178)     <ul>
docs/pl_PL/faq-abuse.wml 179)     <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
docs/pl_PL/faq-abuse.wml 180) FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
docs/pl_PL/faq-abuse.wml 181) a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
docs/pl_PL/faq-abuse.wml 182)     <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
docs/pl_PL/faq-abuse.wml 183) Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
docs/pl_PL/faq-abuse.wml 184) do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
docs/pl_PL/faq-abuse.wml 185)     <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
docs/pl_PL/faq-abuse.wml 186) uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
docs/pl_PL/faq-abuse.wml 187) zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
docs/pl_PL/faq-abuse.wml 188)     <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
docs/pl_PL/faq-abuse.wml 189) informację o naruszeniu praw autorskich. Zobacz <a href="<page
docs/pl_PL/faq-abuse.wml 190) eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
docs/pl_PL/faq-abuse.wml 191) wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką
docs/pl_PL/faq-abuse.wml 192) wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
docs/pl_PL/faq-abuse.wml 193)     </ul>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    194) 
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    195)     <p>Some hosting providers are friendlier than others when it comes to Tor
docs/pl/faq-abuse.wml    196) exits. For a listing see the <a href="<wiki>doc/GoodBadISPs">good and bad
docs/pl/faq-abuse.wml    197) ISPs wiki</a>.</p>
docs/pl/faq-abuse.wml    198) 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    199)     <p>For a complete set of template responses to different abuse complaint types,
docs/pl/faq-abuse.wml    200) see <a href="<wiki>doc/TorAbuseTemplates">the collection of templates on the
docs/pl/faq-abuse.wml    201) Tor wiki</a>. You can also proactively reduce the amount of abuse you get by
docs/pl/faq-abuse.wml    202) following <a href="<blog>tips-running-exit-node-minimal-harassment">these
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    203) tips for running an exit node with minimal harassment</a> and <a
docs/pl/faq-abuse.wml    204) href="<wiki>doc/ReducedExitPolicy">running a reduced exit policy</a>.</p>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 205)     
docs/pl_PL/faq-abuse.wml 206)     <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
docs/pl_PL/faq-abuse.wml 207) blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
docs/pl_PL/faq-abuse.wml 208) może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
docs/pl_PL/faq-abuse.wml 209) wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
docs/pl_PL/faq-abuse.wml 210) wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
docs/pl_PL/faq-abuse.wml 211) przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
docs/pl_PL/faq-abuse.wml 212)     
docs/pl_PL/faq-abuse.wml 213)     <ul>
docs/pl_PL/faq-abuse.wml 214)     <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
docs/pl_PL/faq-abuse.wml 215) Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
docs/pl_PL/faq-abuse.wml 216) działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
docs/pl_PL/faq-abuse.wml 217) dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
docs/pl_PL/faq-abuse.wml 218) najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
docs/pl_PL/faq-abuse.wml 219) ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
docs/pl_PL/faq-abuse.wml 220) nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
docs/pl_PL/faq-abuse.wml 221) Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
docs/pl_PL/faq-abuse.wml 222)     
docs/pl_PL/faq-abuse.wml 223)     <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
docs/pl_PL/faq-abuse.wml 224) czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
docs/pl_PL/faq-abuse.wml 225) twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
docs/pl_PL/faq-abuse.wml 226) wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
docs/pl_PL/faq-abuse.wml 227) współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
docs/pl_PL/faq-abuse.wml 228) ale poddaliśmy się. Zalecamy, byście ich unikali i <a
docs/pl_PL/faq-abuse.wml 229) href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
docs/pl_PL/faq-abuse.wml 230) przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
docs/pl_PL/faq-abuse.wml 231) czarnych list</a>.</li>
docs/pl_PL/faq-abuse.wml 232)     
docs/pl_PL/faq-abuse.wml 233)     </ul>
docs/pl_PL/faq-abuse.wml 234)     
docs/pl_PL/faq-abuse.wml 235)     <a id="IrcBans"></a>
docs/pl_PL/faq-abuse.wml 236)     <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    237) chcę używać.</a></h3>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 238)     
docs/pl_PL/faq-abuse.wml 239)     <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
docs/pl_PL/faq-abuse.wml 240) skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
docs/pl_PL/faq-abuse.wml 241) operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
docs/pl_PL/faq-abuse.wml 242)     
docs/pl_PL/faq-abuse.wml 243)     <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
docs/pl_PL/faq-abuse.wml 244) sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
docs/pl_PL/faq-abuse.wml 245) blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
docs/pl_PL/faq-abuse.wml 246) jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
docs/pl_PL/faq-abuse.wml 247) otwartych serwerów proxy i komputerów w całym internecie, do których się
docs/pl_PL/faq-abuse.wml 248) włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
docs/pl_PL/faq-abuse.wml 249) węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
docs/pl_PL/faq-abuse.wml 250) nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
docs/pl_PL/faq-abuse.wml 251) tylko kroplą w morzu. </p>
docs/pl_PL/faq-abuse.wml 252)     
docs/pl_PL/faq-abuse.wml 253)     <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
docs/pl_PL/faq-abuse.wml 254) nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
docs/pl_PL/faq-abuse.wml 255) i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
docs/pl_PL/faq-abuse.wml 256) dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
docs/pl_PL/faq-abuse.wml 257) osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
docs/pl_PL/faq-abuse.wml 258) które można traktować jako osobny przypadek. Próba powstrzymania używania
docs/pl_PL/faq-abuse.wml 259) otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
docs/pl_PL/faq-abuse.wml 260) pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
docs/pl_PL/faq-abuse.wml 261) i nie pójdą sobie gdzieś indziej. </p>
docs/pl_PL/faq-abuse.wml 262)     
docs/pl_PL/faq-abuse.wml 263)     <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
docs/pl_PL/faq-abuse.wml 264) poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
docs/pl_PL/faq-abuse.wml 265) dala tych źle zachowujących się. To musi być oparte na pewnych cechach
docs/pl_PL/faq-abuse.wml 266) człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
docs/pl_PL/faq-abuse.wml 267) transportowany są jego pakiety. </p>
docs/pl_PL/faq-abuse.wml 268)     
docs/pl_PL/faq-abuse.wml 269)     <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
docs/pl_PL/faq-abuse.wml 270) całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
docs/pl_PL/faq-abuse.wml 271) nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
docs/pl_PL/faq-abuse.wml 272) rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
docs/pl_PL/faq-abuse.wml 273) kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
docs/pl_PL/faq-abuse.wml 274) jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
docs/pl_PL/faq-abuse.wml 275)     
docs/pl_PL/faq-abuse.wml 276)     <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
docs/pl_PL/faq-abuse.wml 277) sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
docs/pl_PL/faq-abuse.wml 278) mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
docs/pl_PL/faq-abuse.wml 279) sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
docs/pl_PL/faq-abuse.wml 280) być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
docs/pl_PL/faq-abuse.wml 281) wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
docs/pl_PL/faq-abuse.wml 282) pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
docs/pl_PL/faq-abuse.wml 283)     
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    284)     <p>Finally, if you become aware of an IRC network that seems to be blocking
docs/pl/faq-abuse.wml    285) Tor, or a single Tor exit node, please put that information on <a
docs/pl/faq-abuse.wml    286) href="<wiki>doc/BlockingIrc">The Tor IRC block tracker</a> so that others
docs/pl/faq-abuse.wml    287) can share.  At least one IRC network consults that page to unblock exit
docs/pl/faq-abuse.wml    288) nodes that have been blocked inadvertently. </p>
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 289)     
docs/pl_PL/faq-abuse.wml 290)     <a id="SMTPBans"></a>
docs/pl_PL/faq-abuse.wml 291)     <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
docs/pl_PL/faq-abuse.wml 292) pocztowym, którego chcę używać.</a></h3>
docs/pl_PL/faq-abuse.wml 293)     
docs/pl_PL/faq-abuse.wml 294)     <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
docs/pl_PL/faq-abuse.wml 295) spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
docs/pl_PL/faq-abuse.wml 296) że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
docs/pl_PL/faq-abuse.wml 297) sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
docs/pl_PL/faq-abuse.wml 298) od ofiar. </p>
docs/pl_PL/faq-abuse.wml 299)     
docs/pl_PL/faq-abuse.wml 300)     <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych
docs/pl_PL/faq-abuse.wml 301) list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o
docs/pl_PL/faq-abuse.wml 302) Torze i jego politykach wyjścia. </p>
docs/pl_PL/faq-abuse.wml 303)     
docs/pl_PL/faq-abuse.wml 304)     <a id="Bans"></a>
docs/pl_PL/faq-abuse.wml 305)     <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
docs/pl_PL/faq-abuse.wml 306) usługi.</a></h3>
docs/pl_PL/faq-abuse.wml 307)     
docs/pl_PL/faq-abuse.wml 308)     <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
docs/pl_PL/faq-abuse.wml 309) usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
docs/pl_PL/faq-abuse.wml 310) problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
docs/pl_PL/faq-abuse.wml 311) z Twoim serwisem.</p>
docs/pl_PL/faq-abuse.wml 312)     
docs/pl_PL/faq-abuse.wml 313)     <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
docs/pl_PL/faq-abuse.wml 314) użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś
docs/pl_PL/faq-abuse.wml 315) mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości,
docs/pl_PL/faq-abuse.wml 316) dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć
docs/pl_PL/faq-abuse.wml 317) aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją
docs/pl_PL/faq-abuse.wml 318) stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników
docs/pl_PL/faq-abuse.wml 319) Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego
docs/pl_PL/faq-abuse.wml 320) serwisu. </p>
docs/pl_PL/faq-abuse.wml 321)     
docs/pl_PL/faq-abuse.wml 322)     <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
docs/pl_PL/faq-abuse.wml 323) IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
docs/pl_PL/faq-abuse.wml 324) przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
docs/pl_PL/faq-abuse.wml 325) oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
docs/pl_PL/faq-abuse.wml 326) pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
docs/pl_PL/faq-abuse.wml 327) powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
docs/pl_PL/faq-abuse.wml 328)     
docs/pl_PL/faq-abuse.wml 329)     <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
docs/pl_PL/faq-abuse.wml 330) do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
docs/pl_PL/faq-abuse.wml 331) zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
docs/pl_PL/faq-abuse.wml 332) czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
docs/pl_PL/faq-abuse.wml 333) przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
docs/pl_PL/faq-abuse.wml 334) właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
docs/pl_PL/faq-abuse.wml 335) normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
docs/pl_PL/faq-abuse.wml 336) utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
docs/pl_PL/faq-abuse.wml 337) legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
docs/pl_PL/faq-abuse.wml 338) Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
docs/pl_PL/faq-abuse.wml 339) pojawi się jakiś nieuprzejmy.)</p>
docs/pl_PL/faq-abuse.wml 340)     
docs/pl_PL/faq-abuse.wml 341)     <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami
docs/pl_PL/faq-abuse.wml 342) grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie
docs/pl_PL/faq-abuse.wml 343) różni się za bardzo od AOL.</p>
docs/pl_PL/faq-abuse.wml 344)     
docs/pl_PL/faq-abuse.wml 345)     <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
docs/pl_PL/faq-abuse.wml 346) docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele
docs/pl_PL/faq-abuse.wml 347) przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z
docs/pl_PL/faq-abuse.wml 348) tych, które zezwalają na pewne połączenia wychodzące może już blokować
docs/pl_PL/faq-abuse.wml 349) połączenia z Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj
docs/pl_PL/faq-abuse.wml 350) ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z
docs/pl_PL/faq-abuse.wml 351) Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak
docs/pl_PL/faq-abuse.wml 352) lista węzłów w sieci).</p>
docs/pl_PL/faq-abuse.wml 353)     
docs/pl_PL/faq-abuse.wml 354)     <p>Jeśli naprawdę chcesz to zrobić, mamy <a
docs/pl_PL/faq-abuse.wml 355) href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
docs/pl_PL/faq-abuse.wml 356) wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS
docs/pl_PL/faq-abuse.wml 357) listę, do której można wysyłać zapytania</a>.
docs/pl_PL/faq-abuse.wml 358)     </p>
docs/pl_PL/faq-abuse.wml 359)     
docs/pl_PL/faq-abuse.wml 360)     <p>
docs/pl_PL/faq-abuse.wml 361)     (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
docs/pl_PL/faq-abuse.wml 362) polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
docs/pl_PL/faq-abuse.wml 363) znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
docs/pl_PL/faq-abuse.wml 364) dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
docs/pl_PL/faq-abuse.wml 365) także do tworzenia "białych list".)
docs/pl_PL/faq-abuse.wml 366)     </p>
docs/pl_PL/faq-abuse.wml 367)     
docs/pl_PL/faq-abuse.wml 368)     <a id="TracingUsers"></a>
docs/pl_PL/faq-abuse.wml 369)     <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
docs/pl_PL/faq-abuse.wml 370) użytkownika Tora. Możecie mi pomóc?</a></h3>
docs/pl_PL/faq-abuse.wml 371)     
docs/pl_PL/faq-abuse.wml 372)     <p>
docs/pl_PL/faq-abuse.wml 373)     Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
docs/pl_PL/faq-abuse.wml 374) same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
docs/pl_PL/faq-abuse.wml 375) anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
docs/pl_PL/faq-abuse.wml 376)     </p>
docs/pl_PL/faq-abuse.wml 377)     
docs/pl_PL/faq-abuse.wml 378)     <p>
docs/pl_PL/faq-abuse.wml 379)     Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
docs/pl_PL/faq-abuse.wml 380) <a href="<page docs/faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą
docs/pl_PL/faq-abuse.wml 381) się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony
docs/pl_PL/faq-abuse.wml 382) technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników
docs/pl_PL/faq-abuse.wml 383) z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
docs/pl_PL/faq-abuse.wml 384) mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
docs/pl_PL/faq-abuse.wml 385) ogromne i nierozwiązane. Po drugie, źli ludzie <a
docs/pl_PL/faq-abuse.wml 386) href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
docs/pl_PL/faq-abuse.wml 387) środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
docs/pl_PL/faq-abuse.wml 388) do komputerów i używanie ich do przekierowania swojego ruchu itd.).
docs/pl_PL/faq-abuse.wml 389)     </p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    390) 
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 391)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    392)     To oznacza, że to właściciele serwisów są odpowiedzialni za ochronę siebie
docs/pl/faq-abuse.wml    393) przed włamaniem i problemami bezpieczeństwa, które mogą przyjść zewsząd. To
docs/pl/faq-abuse.wml    394) jest tylko część tego, na co zapisali się za zyski, jakie daje
docs/pl/faq-abuse.wml    395) Internet. Musicie być przygotowani na zabezpieczenie się przed złymi
docs/pl/faq-abuse.wml    396) elementami, skądkolwiek by przyszły. Śledzenie i rosnący podsłuch nie są
docs/pl/faq-abuse.wml    397) odpowiedzią na zapobieganie nadużyciom.
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 398)     </p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    399) 
docs/pl/faq-abuse.wml    400)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    401)     Pamiętać należy jednak, że to nie znaczy, że Tor nie jest
docs/pl/faq-abuse.wml    402) narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
docs/pl/faq-abuse.wml    403) względem Tora, jak np. badanie środków, motywu i okazji, przesłuchiwanie
docs/pl/faq-abuse.wml    404) podejrzanych, analiza charakteru pisma, analiza techniczna samej zawartości,
docs/pl/faq-abuse.wml    405) operacje specjalne, pluskwy  na klawiaturę i inne fizyczne środki
docs/pl/faq-abuse.wml    406) śledcze. Projekt Tor chętnie współpracuje ze wszystkimi, łącznie z
docs/pl/faq-abuse.wml    407) przedstawicielami prawa, by szkolić ich, jak używać Tora do bezpiecznego
docs/pl/faq-abuse.wml    408) prowadzenia śledztwa lub anonimowej działalności on-line.
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    409)     </p>
docs/pl/faq-abuse.wml    410) 
docs/pl/faq-abuse.wml    411) 
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 412)     <a id="RemoveContent"></a>
docs/pl_PL/faq-abuse.wml 413)     <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
docs/pl_PL/faq-abuse.wml 414) adresu .onion.</a></h3>
docs/pl_PL/faq-abuse.wml 415)     <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
docs/pl_PL/faq-abuse.wml 416) właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
Runa A. Sandvik small fix in docs/pl/faq-ab...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    417) href="<page docs/hidden-services>">usługi ukrytej</a>. Nazwa zakończona na
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 418) .onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana
docs/pl_PL/faq-abuse.wml 419) automatycznie nazwa, która może znajdować się na każdym przekaźniku lub
docs/pl_PL/faq-abuse.wml 420) kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane
docs/pl_PL/faq-abuse.wml 421) tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem,
docs/pl_PL/faq-abuse.wml 422) kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i
docs/pl_PL/faq-abuse.wml 423) lokalizacja strony .onion jest ukryta nawet przed nami.</p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    424)     <p>Pamiętać należy jednak, że to nie znaczy, że usługi ukryte nie są
docs/pl/faq-abuse.wml    425) narażone. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
docs/pl/faq-abuse.wml    426) względem nich, jak np. przesłuchiwanie podejrzanych, analiza charakteru
docs/pl/faq-abuse.wml    427) pisma, analiza techniczna samej zawartości, operacje specjalne, pluskwy  na
docs/pl/faq-abuse.wml    428) klawiaturę i inne fizyczne środki śledcze.</p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    429) 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    430)     <p>Jeśli otrzymałeś/aś skargę o materiałach o wykorzystywaniu dzieci, zgłoś ją
docs/pl/faq-abuse.wml    431) do National Center for Missing and Exploited Children, które jest narodowym
docs/pl/faq-abuse.wml    432) punktem koordynacji działań odnośnie dziecięcej pornografii: <a
docs/pl/faq-abuse.wml    433) href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie
docs/pl/faq-abuse.wml    434) oglądamy linków, które zgłaszasz.</p>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    435) 
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 436)     <a id="LegalQuestions"></a>
docs/pl_PL/faq-abuse.wml 437)     <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
docs/pl_PL/faq-abuse.wml 438) nadużyć Tora.</a></h3>
docs/pl_PL/faq-abuse.wml 439)     
docs/pl_PL/faq-abuse.wml 440)     <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
docs/pl_PL/faq-abuse.wml 441) to nie z nami należy rozmawiać o sprawach prawnych. </p>
docs/pl_PL/faq-abuse.wml 442)     
docs/pl_PL/faq-abuse.wml 443)     <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
docs/pl_PL/faq-abuse.wml 444) skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze
docs/pl_PL/faq-abuse.wml 445) pytania prawne. </p>
docs/pl_PL/faq-abuse.wml 446)   </div>
docs/pl_PL/faq-abuse.wml 447)   
docs/pl_PL/faq-abuse.wml 448)   <!-- END MAINCOL -->
docs/pl_PL/faq-abuse.wml 449) <div id = "sidecol">
docs/pl_PL/faq-abuse.wml 450) 
docs/pl_PL/faq-abuse.wml 451) 
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    452) #include "pl/side.wmi"
docs/pl/faq-abuse.wml    453) #include "pl/info.wmi"
Runa A. Sandvik translations for the websit...

Runa A. Sandvik authored 13 years ago

docs/pl_PL/faq-abuse.wml 454) </div>
docs/pl_PL/faq-abuse.wml 455)   
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

docs/pl/faq-abuse.wml    456) <!-- END SIDECOL -->
docs/pl/faq-abuse.wml    457) </div>
docs/pl/faq-abuse.wml    458) 
docs/pl/faq-abuse.wml    459)