Browse code

translated wml files for the website

Runa A. Sandvik authored on17/03/2011 18:48:43
Showing80 changed files
... ...
@@ -6,7 +6,7 @@
6 6
 ## translation metadata
7 7
 # Revision: $Revision: 24254 $
8 8
 # Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
9
+#include "ar/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10 10
 <div id="content" class="clearfix">
11 11
   <div id="breadcrumbs">
12 12
     <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
... ...
@@ -235,12 +235,12 @@ docs/documentation>#المطورون">المطور</a> .
235 235
 <div id = "sidecol">
236 236
 
237 237
 
238
-  #include "side.wmi"
239
-#include "info.wmi"
238
+#include "ar/side.wmi"
239
+#include "ar/info.wmi"
240 240
 </div>
241 241
   
242 242
 <!-- END SIDECOL -->
243 243
 </div>
244 244
 
245 245
 
246
-#include <foot.wmi>
246
+#include "ar/foot.wmi"
247 247
new file mode 100644
... ...
@@ -0,0 +1,373 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "ar/head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">البداية »</a> <a href="<page about/overview>">لمحة
14
+عامة»</a> <a href="<page about/torusers>">من يستخدم تور</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>البداية</h1>
19
+    <hr style=";text-align:right;direction:rtl">
20
+    <p>
21
+    تم تصميم و تطبيقب و نشر تور أصلا بوصفه الجيل الثالث من <a
22
+href="http://www.onion-router.net/"> مشروع أونيون لتوجيه الاتصالات الخاص
23
+بمختبر بحوث البحرية</a> . وقد تم تصميمه مع اخذ البحرية الامريكية في عين
24
+الاعتبار ، و لغرض حماية الاتصالات الحكومية. اليوم ، يستخدم تور كل يوم للعديد
25
+من ألامورمن قبل الصحفيين والعسكر وموظفي اجهزة الامن ، والناشطين ، وكثير
26
+غيرهم. ما يلي بعض من الاستخدامات التي رأيناها أو نرتأيها 
27
+    </p>
28
+    
29
+    <a name="normalusers"></a><img src="$(IMGROOT)/family.jpg" alt="أي واحد مننا
30
+">
31
+    <h2><a class="anchor" href="#normalusers"> يستخدم الناس العاديون تور</a></h2>
32
+    <hr style=";text-align:right;direction:rtl">
33
+    <ul>
34
+    <li><strong>يستخدم الناس العاديون تور لحماية خصوصياتهم من انظمة التسويق
35
+المتطفلة، منتحلي الشخصية و .</strong> مزودي خدمة الانترنت () <a
36
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">قد
37
+يبيعون سجلات التصفح للمسوقين</a> أو أي شخص آخر على استعداد لدفع ثمنها. مقدمي
38
+خدمات الإنترنت يقولون عادة أنهم يخفون البيانات من خلال عدم تقديم معلومات عن
39
+اشخاص محددين ، ولكن <a
40
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">ثبت
41
+أن هذا غير صحيح و</a> . يمكن أن تحوي هذه البيانات على سجل كامل لكل موقع
42
+تزوره ، ونص كل بحث تقوم به، وحتى في بعض الاحيان  اسم المستخدم وكلمة السر
43
+الخاصتين بك. بالإضافة إلى موفري خدمة الإنترنت ، قد تحتوي المواقع التي تزورها
44
+ومحركات البحث على سجلات لنفس المعلومات أو اكثر( <a
45
+href="http://www.google.com/privacy_faq.html"></a> ) .
46
+    </li>
47
+    <li><strong>يحمي هؤلاء الأشخاص اتصالاتهم من الشركات الغير مسؤولة.</strong> في كل
48
+أنحاء شبكة الإنترنت ، يوصى بإستخدام تور لكل الأشخاص الذين يخشون اي تهديد
49
+لخصوصيتهم من انتهاكات وخيانات قد تعرض معلومماتهم الحساسة للخطر . في غالب
50
+الأحيان المعلومات التي قد تقوم بنشرها - مثل فيديو او صورة على فلاش ديشك أو
51
+جهاز هاتف نقال او حتى اقراص نسخ<a
52
+href="http://www.securityfocus.com/news/11048">ضاعت منك، </a> ، إلى <a
53
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;amp;en=f6f61949c6da4d38&amp;amp;ei=5090"></a>
54
+، غالبا ما تكون غير محمية بشكل جيد من قبل أولئك الاشخاص او المؤسسات التي من
55
+المفترض أن تحميها.
56
+    </li>
57
+    <li><strong>انهم حماية الأطفال على الانترنت.</strong> يقوم مستخدمي تور ايضا
58
+بحماية أفراد عائلتهم بينما يكونون على الانترنت. كيف؟ ربما قد تكون نبهت
59
+أولادك الى عدم قول معلومات قد تعرفك شخصيا بينما هم يقومون بالشات او التحدث
60
+مع أصدقاء على فيسبوك. لكنهم رغم ذلك قد يعطون معلومات عن اماكن وجودهم بدون أن
61
+يدروا من خلال عنوان الاي بي الخاص بجهاز الكمبيوتر. و بصورة متزايدة، من
62
+الممكن هذه الايام الحصول على عنوان منزلك -<a
63
+href="http://whatismyipaddress.com/"> بالشارع و الحي </a> - من عنوان الاي بي
64
+الخاص بك. عنوان الاي بي ايضا يقوم بتوفير <a
65
+href="http://whatsmyip.org/more/">معلومات اضافية </a>  عن كيفية استخدامك
66
+للانترنت، و أي مواقع تزور. في الولايات المتحدة ، تسعى الحكومة لجعل تحديد
67
+عنوان المنزل من عنوان الاي بي عملية اكثر دقة..
68
+    </li>
69
+    <li><strong> تشمل مواضيع حساسة ،</strong> يقوم مستخدمو تور أيضا بالقيام ببحوث
70
+. هناك ثروة من المعلومات المتاحة على الانترنت. ولكن في بلدك  ، قد تكون  <a
71
+href="http://is.gd/1BnyH4">مواقع المعارضة الاخبارية او منظمات حقوق الانسان
72
+محجوبة خلف جدار</a> 
73
+    </li>
74
+    </ul>
75
+    
76
+    <a name="military"></a><img src="$(IMGROOT)/military.jpg" alt="الجيش و قوات
77
+الحفاظ على النظام">
78
+    <h2><a class="anchor" href="#military"> تستخدم الجيوش و جماعات المعارضة تور
79
+أيضا</a></h2>
80
+    <hr style=";text-align:right;direction:rtl">
81
+    <ul>
82
+    
83
+    <li>
84
+    <strong>الأفراد في أرض الميدان:</strong> ليس من الصعب على المتمردين أو اجهزة
85
+المخابرات او الامن الداخلي مراقبة حركة الانترنت واكتشاف - مثلا -  كل الفنادق
86
+والأماكن الأخرى التي يقوم البعض بالاتصال منها بسيرفرات محطة القيادة أو غرفة
87
+العمليات . كما يقوم الافراد المنتشرون في أرض الميدان باستخدام تور لإخفاء
88
+المواقع التي يزورونها ، وحماية المصالح العسكرية والعمليات ، فضلا عن حماية
89
+أنفسهم من الأذى الجسدي.
90
+    </li>
91
+    
92
+    <li><strong>الخدمات المخفية :</strong> عندما قامت مؤسسة داربا بتصميم الانترنت،
93
+كان غرضها الأساسي هو تسهيل القيام باتصالات موزعة و قوية في حالة وقوع
94
+اضرابات. ومع ذلك ، يجب أن تكون بعض المهام مركزية، مثل مواقع القيادة
95
+والسيطرة. الكشف عن الموقع الجغرافي لأي سيرفر هي  من طبيعة بروتوكولات
96
+الإنترنت و هذا يشمل أي سيرفر موجود على الانترنت. و لمننع هذا، تقوم خدمات تور
97
+المخفية بالسماح لعمليات لقيادة و السيطرة العسكرية ان تجرى بآمان و ان تكون
98
+فعلا محصنة من الاكتشاف و التعطيل. 
99
+    </li>
100
+    <li><strong>جمع المعلومات الاستخبارية :</strong> يحتاج اعضاء القوات المسلحة الى
101
+استخدام المواقع التي تستخدمها الجماعات المتمردة و المسلحة. لكنهم في نفس
102
+الوقت لا يريدون لسجلات سيرفر الويب ان تبقى على موقع الجماعات تلك، كاشفة بذلك
103
+عناوين الاي بي العسكرية.
104
+    </li>
105
+    </ul>
106
+    
107
+    <a name="journalist"></a><img src="$(IMGROOT)/media.jpg" alt="الصحفيون
108
+ووسائل الإعلام">
109
+    <h2><a class="anchor" href="#journalist">يستخدم تور الصحفيون و جمهور القراء او
110
+المشاهدين </a></h2>
111
+    <hr style=";text-align:right;direction:rtl">
112
+    <ul>
113
+    <li><a href="http://www.rsf.org/"><strong>منظمة مراسلون بلا حدود</strong></a>
114
+تقوم بمتابعة سجناء الضمير الناشطون على الانترنت و ان كانوا محتجزين او قد
115
+تعرضوا لأي اذى في جميع أنحاء العالم. تقوم صجفيون بلا حدود بتوفير النصيحة
116
+للصحفيين و مصادر المعلومات، والمدونين ، و نشطاء المعارضة لاستخدام تور لضمان
117
+الخصوصية والأمان.
118
+    </li>
119
+    <li><strong>في الولايات المتحدة <a href="http://www.ibb.gov/">مكتب البث
120
+الدولي</a></strong> (صوت أمريكا \إذاعة أوروبا الحرة \ راديو آسيا الحرة) يدعم
121
+تطوير تور لمساعدة مستخدمي الإنترنت في البلدان التي لا يمكن استقبال وسائل
122
+الإعلام الحرة. تور يحافظ على قدرة الأشخاص الموجودون وراء جدران الانترنت أو
123
+تحت المراقبة من الأنظمة القمعية الحصول على نظرة عالمية حول مواضيع مثيرة
124
+للجدل بما في ذلك الاقتصاد ، والديمقراطية والدين.
125
+    </li>
126
+    <li><strong>الصحفيون و المدونون في الصين</strong> يستخدمون تور للكتابة عن
127
+الأحداث المحلية لتشجيع التغيير الاجتماعي والإصلاح السياسي.
128
+    </li>
129
+    <li>يقوم <strong>المواطنون والصحافيون في <a
130
+href="http://arabia.reporters-sans-frontieres.org/rubrique.php3?id_rubrique=629">ثقوب
131
+الانترنت السوداء </a></strong> باستخدام تور لاجراء ابحاث عن الدعاية المغرضة
132
+الرسمية و وجهات النظر المعارضة ، و أيضا يقومون بارسال مقالات صحفية لوسائل
133
+اعلام مستقلة و غير خاضعة للرقابة، من اجل تفادي العواقب الشخصية الخطرة على
134
+الفضول الفكري.
135
+    </li>
136
+    </ul>
137
+    
138
+    <a name="أجهزة الحفاظ على النظام - الشرطة و غيرها"></a>
139
+    <h2><a class="anchor" href="#lawenforcement"> يستخدم ضباط اجهزة الحفاظ على
140
+النظام تور </a></h2>
141
+    <hr style=";text-align:right;direction:rtl">
142
+    <ul>
143
+    <li><strong>مراقبة الانترنت :</strong> تور يسمح لمسؤولي المواقع على شبكة
144
+الإنترنت تصفح المواقع دون ترك آثار تدل عليهم .  إذا كان المسؤول عن موقع
145
+اجرامي يرى وجود زيارة لموقعه من قبل مواقع حكومية او اجهزة أمن فان هذا قد
146
+يعيق التحقيقات.
147
+    </li>
148
+    <li><strong>العمليات السرية :</strong> وبالمثل ، عدم الكشف عن الهوية يسمح لضباط
149
+الامن بالانخراط في "عمليات" سرية على الانترنت. بغض النظر عما ان كان الضابط
150
+جيدا في الميدان، فقد يتعرض غطائه للكشف ان كان هناك عناوين اي بي تنبع من نطاق
151
+سيرفرات الشرطة في الاتصالات التي يقوم بها. 
152
+    </li>
153
+    <li><strong>  تلميحات عن مواقع خدمات المعلومات الآمنة :</strong> في حين تحظى
154
+مواقع و خطوط الهاتف المجانية للمعلومات بشعبية، الا انها أبعد ما تكون اكثر
155
+فائدة دون برنامج منفصل لاخفاء الهوية. المصادر المتطورة تفهم أنه على الرغم من
156
+ان من الممكن ان لا يحتوي عنوان البريد الإلكتروني أو اسم  على أي معلومات الا
157
+ان سجلات السيرفر يمكن التعرف عليها بشكل سريع جدا. ونتيجة لذلك ، ومواقع التي
158
+تقوم باخذ المعلومات بصيغة آمنة و التي لا تشجع على عدم الكشف عن الهوية تقوم
159
+اصلا بعدم توفير الحماية و السرية لمصادر المعلومات .
160
+    </li>
161
+    </ul>
162
+    
163
+    <a name="activists"></a><img src="$(IMGROOT)/activists.jpg" alt="النشطاء و
164
+كاشفي الأسرار">
165
+    <h2><a class="anchor" href="#activists">النشطاء و كاشفي الأسرار يستخدمون تور</a></h2>
166
+    <hr style=";text-align:right;direction:rtl">
167
+    <ul>
168
+    <li><strong>يستخدم نشطاء حقوق الإنسان تور لارسال تقارير من دون كشف هويتهم عن
169
+الانتهاكات في المناطق الخطرة.</strong> وعلى الصعيد الدولي ، يستخدم النقابيون
170
+تور وغيرها من أشكال عدم الكشف عن الهوية حاليا لتنظيم العمال وفقا للإعلان
171
+العالمي لحقوق الإنسان. على الرغم من أن هذه الانشطة لا تنتهك القانون ، الا ان
172
+هذا لا يعني أنها آمنة. تور يوفر القدرة على تجنب الاضطهاد عندما ترفع صوتك و
173
+تجهر بالحقيقة. 
174
+    </li>
175
+    <li>عندما تكون بعض الجماعات مثل <strong>لجنة خدمة الاصدقاء والجماعات البيئية <a
176
+href="http://www.afsc.org/news/2005/government-spying.htm">الوقوع تحت
177
+المراقبة</a>  بالتعرض للمراقبة في الولايات المتحدة</strong> بموجب قوانين
178
+تهدف الى حماية مكافحة الإرهاب ، العديد من نشطاء التغيير السلمي يعتمدون على
179
+تور للحصول على خصوصية اثناء قيامهم بانشطة مشروعة.
180
+    </li>
181
+    <li><a href="http://www.hrw.org/ar"><strong>هيومن رايتس ووتش</strong></a> توصي
182
+في تقريرها" <a href="http://www.hrw.org/reports/2006/china0806/">السباق إلى
183
+القاع : تواطؤ الشركات في الرقابة على شبكة الإنترنت في الصين</a> "، و قد قام
184
+كاتب هذا التقرير باجراء مقابلة مع روجر دنغلدين ، رئيس مشروع تور، حول كيفية
185
+استخدام تور في اختراق <a
186
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">"سور
187
+الحماية العظيم في الصين" ،</a> ويوصي بأن العاملين في حقوق الإنسان في جميع
188
+أنحاء العالم يستخدمون تور "في التصفح الآمن والاتصالات."
189
+    </li>
190
+    <li> وقد تشاورت مع تور وتطوع لمساعدة <strong>منظمة العفو الدولية في الآونة
191
+الأخيرة <a href="http://irrepressible.info/">حملة مسؤولية
192
+الشركات</a></strong> . انظر أيضا على <a
193
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">التقرير
194
+الكامل</a> حول قضايا الانترنت في الصين.
195
+    </li>
196
+    <li><a href="http://www.globalvoicesonline.org">الأصوات العالمية</a> توصي تور ،
197
+وخاصة بالنسبة <strong>المدونات المجهول</strong> ، في جميع أنحاء بهم <a
198
+href="http://advocacy.globalvoicesonline.org/projects/guide/">موقع ويب.</a>
199
+    </li>
200
+    <li>في الولايات المتحدة ، وجردت المحكمة العليا مؤخرا الحماية القانونية من
201
+المخبرين الحكومة. ولكن يمكن أن المخبرين العمل من أجل الشفافية الحكومية أو
202
+مساءلة الشركات استخدام تور لتحقيق العدالة من دون تداعيات الشخصية.
203
+    </li>
204
+    <li>اتصال من بلدنا الذي يعمل مع منظمة غير ربحية في مجال الصحة العامة تقارير
205
+أفريقيا التي لا تبغي الربح <strong>يجب</strong> له <strong>ميزانية 10 ٪
206
+لتغطية مختلف أنواع الفساد والرشاوى</strong> ومعظمهم من هذا القبيل. عندما
207
+ترتفع تلك النسبة بصورة حادة ، لا يمكن إلا أنهم لا يستطيعون تحمل المال ،
208
+لكنها لا تستطيع أن تشكو -- وهذا هو النقطة التي اعتراض فتح يمكن أن تصبح
209
+خطرة. غير ربحية تم عمله وذلك <strong>لاستخدام تور لwhistleblow بأمان على
210
+الفساد الحكومي</strong> من أجل مواصلة عملها.
211
+    </li>
212
+    <li>في مؤتمر عقد مؤخرا ، يدير موظف تور إلى امرأة جاؤوا من "بلدة شركة" في شرق
213
+الولايات المتحدة. وكانت محاولة لحشد بلوق مجهول السكان المحليين <strong>لحث
214
+الإصلاح في الشركة</strong> التي سادت المدينة الاقتصادية وشؤون الحكومة. وهي
215
+تدرك تماما أن هذا النوع من تنظيم كانت تفعله <strong>يمكن أن يؤدي إلى ضرر أو
216
+"الحوادث المميتة."</strong>
217
+    </li>
218
+    <li>في شرق آسيا ، وبعض منظمي العمل <strong>للكشف عن</strong> عدم الكشف عن هويته
219
+استخدام <strong>المعلومات المتعلقة الورش</strong> التي تنتج السلع للدول
220
+الغربية ، وتنظيم العمل المحلية.
221
+    </li>
222
+    <li>
223
+    يمكن تور مساعدة الناشطين تجنب الرقابة الحكومية أو الشركات التي تحول دون
224
+تنظيم. في حالة واحدة من هذا القبيل ، و <a
225
+href="http://www.cbc.ca/canada/story/2005/07/24/telus-sites050724.html">منعت
226
+الوصول إلى خدمة الإنترنت الكندية موقع على شبكة الانترنت التي يستخدمها
227
+الاتحاد الخاصة موظفيها</a> للمساعدة في تنظيم الإضراب.
228
+    </li>
229
+    </ul>
230
+    
231
+    <a name="spotlight"></a>
232
+    <h2><a class="anchor" href="#spotlight">ذوو الدخل المرتفع والمحدود يستخدمون
233
+تور</a></h2>
234
+    <hr style=";text-align:right;direction:rtl">
235
+    <ul>
236
+    <li>هل كونك مشهورًا يحجب عنك حق أن تعيش حياة خاصة إلى الأبد على الإنترنت؟ أحد
237
+محامي إقليم نيو إنجلاند يبقي مدونته سرية لأنه ومع تنوع زبائن مكتبه القانوني
238
+المرموق، <strong>سوف تجرح معتقادته السياسية أحدهم</strong>. لكنه أيضًا لا
239
+يريد السكوت عن القضايا التي يتهم بها. يساعده تور على تأمين إمكانية تعبيره عن
240
+رأيه دون عواقب على منصبه العلني.
241
+    </li>
242
+    <li>لا يشترك الفقراء بشكل كامل في المجتمع المدني، ليس بسبب تجاهلهم أو عدم
243
+اهتمامهم بل بسبب الخوف. إذا قرأ مديرك شيئًا كتبته، فهل سيتسبب ذلك في طردك؟
244
+إذا قرأ الموظف الحكومي رأيك في الخدمة، هل سيعاملك بشكل مختلف؟ إن السرية تعطي
245
+صوتًا لمن لا صوت له. ولدعم ذلك فإن <strong>تور يعرض وظيفة شاغرة تابعة
246
+لبرنامجي Americorps و VISTA الحكوميين الأمريكيين</strong>. سوف تكفل منحة
247
+الحكومة هذه مرتب دوام كامل لمتطوع يجهز دورة <strong>تعرض للسكان محدودي الدخل
248
+كيفية استخدام أدوات السرية على الإنترنت لانخراط أأمن في الحياة
249
+المدنية</strong>. على الرغم من أنه دائمًا يقال أن الفقراء لا يستغلون الوصول
250
+إلى الإنترنت للانخراط في الحياة المدنية وهو خطأ منهم إلا أن نظرتنا (التي
251
+بنيناها على نقاشات شخصية ومعلومات متناقلة) أن &rdquo;السجل الدائم&ldquo;
252
+المتروك على الإنترنت هو تحديدًا ما يمنع كثيرًا من الفقراء من التحدث على
253
+الإنترنت. نأمل أن نري الناس كيف يمكنهم الانخراط بطريقة أكثر أمنًا ثم نُقيّم
254
+في نهاية السنة كيف تغير الانخراط في الحياة المدنية على الإنترنت وخارجها وما
255
+أثر ذلك على المستقبل.
256
+    </li>
257
+    </ul>
258
+    
259
+    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="التجار">
260
+    <h2><a class="anchor" href="#executives">مدراء الشركات يستخدمون تور</a></h2>
261
+    <hr style=";text-align:right;direction:rtl">
262
+    <ul>
263
+    <li><strong>تجميع معلومات الاختراقات الأمنية:</strong> تخيل أن منظمة اقتصادية ما
264
+مشتركة في جمع معلومات عن اختراقات الإنترنت في مخزن للبيانات. سوف يحتاج
265
+الأعضاء المشتركون إلى إبلاغ مجموعة معينة مركزية عن الاختراقات لتقوم بالبحث
266
+عن أسبابها لاكتشاف العامل المشترك وإرسال التحذيرات للبنوك الأخرى. لو تم
267
+اختراق بنك معين فلن يرغب طاقمه بأن يعرف أي مهاجم يراقب المخزن بذلك؛ وعلى
268
+الرغم من أن كل الحزم مُعمّاة؛ إلا أن عنوان IP سوف يكشف مكان النظام المخترق.
269
+    </li>
270
+    <li><strong>زر منافسك كما يزوره السوق:</strong> إذا كنت تحاول مشاهدة أسعار
271
+منافسك فقط لا تجد أي معلومات على موقه وقد تجد معلومات مضلِلة؛ السبب في ذلك
272
+أنه قد يكون ضبط خادومه ليكتشف اتصالات المنافسين ويحجب عنهم البيانات أو
273
+يضللهم. يسمح تور للشركات برؤية قطاعهم كما يراه الناس.
274
+    </li>
275
+    <li><strong> الحفاظ على سرية الاستراتيجيات و الخطط:</strong> على سبيل المثال، ،
276
+قد لا تريد المتلصصون الصناعة لتكون قادرة على تتبع ما مواقع ويب المحللين هم
277
+يشاهدون. الأهمية الاستراتيجية لأنماط حركة المرور ، وضعف الرقابة على مثل هذه
278
+البيانات ، هو بداية لتكون أكثر المعترف بها على نطاق واسع في مجالات عدة في
279
+عالم الأعمال.
280
+    </li>
281
+    <li><strong>المسائلة :</strong> في عالمنا حيث تقوم الانشطة التجارية الغير معروفة
282
+بتقويض شركات فيمتها تبلغ مليارات الدولارات، من الممكن للمسؤول التنفيذي
283
+ممارسة دوره في تعزيز الثقة في شركته بحيث يشعر الجميع بقدرتهم على الحديث عن
284
+عمليات التخريب الداخلية. يساعد تور على تحقيق المسائلة الداخلية في الشركات
285
+لكي لا تصبح سرا قد يتم كشفه للاعلام و المنافسين
286
+    </li>
287
+    </ul>
288
+    
289
+    <a name="المدونون"></a>
290
+    <h2><a class="anchor" href="#bloggers">يستخدم المدونون تور</a></h2>
291
+    <hr style=";text-align:right;direction:rtl">
292
+    <ul>
293
+    <li>نسمع دائمًا عن <a
294
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">مقاضاة</a>
295
+المدونين أو <a
296
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">طردهم</a>
297
+لمجرد أنهم تحدثوا بقانونية تامة على الإنترنت في مدوناتهم.</li>
298
+    <li>ننصح ب<a href="http://www.eff.org/issues/bloggers/legal">دليل مؤسسة الجبهة
299
+الإلكترونية القانوني للمدونين</a>.</li>
300
+    <li>ترعى Global Voices <a
301
+href="http://advocacy.globalvoicesonline.org/projects/guide/">دليلا عن
302
+التدوين السري باستخدام ووردبرس وتور</a>.</li>
303
+    </ul>
304
+    
305
+    <a name="itprofessionals"></a>
306
+    <h2><a class="anchor" href="#itprofessionals">خبراء التقنية يستخدمون تور</a></h2>
307
+    <hr style=";text-align:right;direction:rtl">
308
+    <ul>
309
+    <li>للتأكد من إعدادات الجدر النارية حيث يمكن أن تسمح سياسات بعض الجدر النارية
310
+لعناوين أو نطاقات IP معينة فقط. يمكن أن يستخدم تور للتأكد من هذه الإعدادات
311
+عبر استخدام رقم IP من خارج نطاق عناوين IP التابعة الشركة.</li>
312
+    <li>لتجاوز أنظمتهم الأمنية لنشاطات مهنية حساسة: يمكن أن تُقيّد شركة ما المواد
313
+التي يمكن لموظفيها مشاهدتها على الإنترنت. إذا وُجد خرق محتمل لتلك السياسة في
314
+السجل، يمكن أن يُستخدم تور للتأكد من المعلومات دون التسبب في تسجيل تحذير في
315
+أنظمة الشركة الأمنية.</li>
316
+    <li>للاتصال بالخدمات المنشورة: يمكن لمهندس شبكة أن يستخدم تور للاتصال بالخدمات
317
+التي يشغلها دون الحاجة إلى جهاز خارجي وحساب مستخدم. يتم ذلك عادة لغرض
318
+الاختبار.</li>
319
+    <li>للوصول إلى موارد الإنترنت: تختلف عادة سياسات السماح باستخدام الإنترنت بين
320
+الطاقم التقني والموظفين العاديين. يمكن أن يستخدم تور للوصول غير المقيد
321
+للإنترنت مع ترك سياسات الأمن دون تغيير.</li>
322
+    <li>لمعالجة مشاكل شبكة مزود الإنترنت: يمكن أن يجعل تور محتويات الإنترنت متوفرة
323
+في الأوقات التي يواجه فيها مزود الإنترنت مشاكل في التوجيه أو في DNS. قد لا
324
+يقدر هذا بثمن في الحالات الطارئة. </li>
325
+    </ul>
326
+    
327
+    <p>
328
+    من فضلك أرسل لنا القصص الإيجابية لأنها مفيدة جدًا لأن تور يوفر السرية. تتلقى
329
+<a href="<page docs/faq-abuse>">الاستخدامات غير المرغوب فيها</a> ضجة كبيرة،
330
+لكن لا أحد يلاحظ الجانب الإيجابي، وقد تكون قصص المستخدمين رائعة لكننا لا
331
+نتمكن من نشرها لأن ذلك قد يعود بآثار سلبية على الأشخاص أو المنظمات التي
332
+تستفيد من السرية. على سبيل المثال تحدثنا مع ضابط FBI ذكر أنه يستخدم تور كل
333
+يوم في عمله، لكن سرعان ما طلب ألا ننشر التفاصيل أو نذكر اسمه.</p>
334
+    
335
+    <p> مثل كل التقنيات من أقلام الرصاص إلى الهواتف النقالة، يمكن أن تستخدم السرية
336
+لأغراض جيدة وسيئة. ربما شاهدت مختلف النقاشات (<a
337
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">المؤيدة</a>
338
+و<a href="http://www.edge.org/q2006/q06_4.html#kelly">المعارضة</a> و<a
339
+href="http://web.mit.edu/gtmarx/www/anon.html">الأكاديمية</a>) عن السرية. إن
340
+مشروع تور مبني على الاعتقاد أن السرية ليست جيدة فحسب، بل ضرورة لحرية المجتمع
341
+وسيره. <a href="http://www.eff.org/issues/anonymity">تشرف مؤسسة الجبهة
342
+الإلكترونية (EFF) على ملخص جيد</a> لدور السرية الأساسي في تأسيس الولايات
343
+المتحدة. لقد أقرت المحاكم السرية حقًا أساسيًا وهامًا. في الحقيقة الحكومات
344
+تلتزم بالسرية في أحوال كثيرة مثل: <a
345
+href="https://www.crimeline.co.za/default.asp">البلاغات الأمنية</a> و<a
346
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">خدمات
347
+التبني</a> و<a
348
+href="http://writ.news.findlaw.com/aronson/20020827.html">هويات ضباط
349
+الشرطة</a> وغيرها. من الصعوبة بمكان سرد مناقشة السرية بالكامل هنا لأنها قضية
350
+كبيرة جدًا ولها ظلال كثيرة وتوجد أماكن أخرى عديدة يمكن أن تجد تلك المناقشات
351
+فيها. لدينا صفحة تتناول بعد حالات <a href="<page docs/faq-abuse>">إساءة
352
+استعمال تور</a> لكنها تخلص إلى أنك لو أردت إساءة استعمال النظام فإما أنك
353
+ستجد الطريق مسودًا أمام أهدافك (على سبيل المثال معظم تحويلات تور لا تدعم
354
+SMTP لمنع إرسال الرسائل المزعجة المجهولة) أو -إذا كنت أحد <a
355
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">فرسان
356
+رؤيا يوحنا الأربعة</a>- فستجد خيارات أفضل من تور. تحاول هذه الصفحة إظهار بعض
357
+الاستخدامات الكثيرة الهامة للسرية على الإنترنت اليوم دون تجاهل إمكانية إساءة
358
+استغلال تور.</p>
359
+  </div>
360
+  
361
+  <!-- END MAINCOL -->
362
+<div id = "sidecol">
363
+
364
+
365
+#include "ar/side.wmi"
366
+#include "ar/info.wmi"
367
+</div>
368
+  
369
+<!-- END SIDECOL -->
370
+</div>
371
+
372
+
373
+#include "ar/foot.wmi"
... ...
@@ -41,4 +41,4 @@ de »</a> <a href="<page about/volunteers>">Traductores</a>
41 41
 </div>
42 42
 
43 43
 
44
-#include <foot.wmi>
44
+#include "foot.wmi"
... ...
@@ -95,4 +95,4 @@ href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
95 95
 
96 96
 
97 97
 
98
-#include <foot.wmi>
98
+#include "foot.wmi"
... ...
@@ -306,4 +306,4 @@ votre vie privée entre vos mains.
306 306
 </div>
307 307
 
308 308
 
309
-#include <foot.wmi>
309
+#include "foot.wmi"
310 310
new file mode 100644
... ...
@@ -0,0 +1,96 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/board>">Rada Dyrektorów</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Rada Dyrektorów</h1>
17
+    <table>
18
+    	<tr>
19
+        <td class="beige">
20
+	  <div class="name">Roger Dingledine</div>
21
+	  <div class="caps">Prezes i Dyrektor</div>
22
+	    <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
23
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
24
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
25
+koordynować badaczy akademickich.</p>
26
+	</td>
27
+	<td>
28
+          <div class="name">Meredith Hoban-Dunn</div>
29
+	  <div class="caps">Przewodnicząca komitetu audytów</div>
30
+           <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest
31
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty
32
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś
33
+w niestandardowy sposób i tak dalej.</p>
34
+        </td>
35
+      </tr>
36
+      <tr>
37
+        <td>
38
+          <div class="name">Ian Goldberg</div>
39
+	  <div class="caps">Przewodniczący Rady</div>
40
+          <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
41
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p>
42
+        </td>
43
+	<td class="beige">
44
+	  <div class="name">Andrew Lewman</div>
45
+	  <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div>
46
+	  <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje
47
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a
48
+href="http://lewman.com">jego stronie</a>.</p>
49
+	</td>
50
+    </tr>
51
+    <tr>
52
+	<td class="beige">
53
+	  <div class="name">Nick Mathewson</div>
54
+	  <div class="caps">Wiceprezes i Dyrektor</div>
55
+	  <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The
56
+Tor Project, Inc.</p>
57
+	 </td>
58
+	 <td>
59
+          <div class="name">Xianghui (Isaac) Mao </div>
60
+	  <div class="caps">Dyrektor</div>
61
+           <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można
62
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p>
63
+        </td>
64
+      </tr>
65
+      <tr>
66
+	<td>
67
+          <div class="name">Frank Rieger</div>
68
+	  <div class="caps">Dyrektor</div>
69
+           <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p>
70
+        </td>
71
+        <td class="beige">
72
+          <div class="name">Wendy Seltzer</div>
73
+	  <div class="caps">Dyrektor</div>
74
+           <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
75
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
76
+        </td>
77
+      </tr>
78
+    </table>
79
+    
80
+  <!-- END TABLE -->
81
+</div>
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+
96
+#include "foot.wmi"
0 97
new file mode 100644
... ...
@@ -0,0 +1,102 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24214 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/contact>">Kontakt</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h2>Tor: Kontakt</h2>
18
+
19
+    <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora,
20
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie
21
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a
22
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a
23
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć
24
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie
25
+samodzielnie.</p>
26
+
27
+    <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się
28
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze
29
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej
30
+grupy ludzi, tak więc bądź cierpliwy i <a
31
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także,
32
+by pod poniższe adresy pisać wyłącznie po angielsku.</p>
33
+
34
+    <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do:
35
+    
36
+    <ul>
37
+      <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego,
38
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim
39
+przekaźnikiem.</li>
40
+      <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub
41
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam
42
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w
43
+<a href="<wiki>">wiki Tora</a>.</li>
44
+      <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz
45
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje
46
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla
47
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub
48
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim
49
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów
50
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób,
51
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy
52
+dokonanym postępem.</li>
53
+    </ul>
54
+    
55
+    Innme adresy są bardziej specyficzne:
56
+    
57
+    <ul>
58
+      <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page
59
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz
60
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li>
61
+      <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę
62
+punktów wyjściowych tordns.</li>
63
+      <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a
64
+href="<page donate/donate>">przekazywaniem pieniędzy do
65
+deweloperów</a>. Więcej dotacji oznacza <a href="<page
66
+docs/faq>#Funding">więcej Tora</a>.  Z przyjemnością pomożemy wymyśleć
67
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li>
68
+      <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań
69
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i
70
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i
71
+certyfikacja etc.</li>
72
+    </ul>
73
+    
74
+    <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na
75
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>:
76
+    
77
+    <ul>
78
+      <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz
79
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To
80
+jest miejsce dla Ciebie.</li>
81
+      <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na
82
+temat pisania kodu związanego z Torem, protokołów i <a href="<page
83
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li>
84
+      <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by
85
+rozmawiać na tematy nie związane z Torem.</li>
86
+    </ul>
87
+    
88
+  </div>
89
+  
90
+  <!-- END MAINCOL -->
91
+<div id = "sidecol">
92
+
93
+
94
+  #include "side.wmi"
95
+#include "info.wmi"
96
+</div>
97
+  
98
+<!-- END SIDECOL -->
99
+</div>
100
+
101
+
102
+#include "foot.wmi"
0 103
new file mode 100644
... ...
@@ -0,0 +1,95 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24250 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/contributors>">Dawni uczestnicy</a>
13
+  </div>
14
+	<div id="maincol">
15
+  	<h1>Dawni uczestnicy</h1>
16
+<dl>
17
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW,
18
+produktów i materiałów.</dd>
19
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii
20
+(<a
21
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
22
+jako część Google Summer of Code 2008.</dd>
23
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a
24
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
25
+dla Tora; prowadzony przez Rogera.</dd>
26
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd>
27
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
28
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>)
29
+i <a
30
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją
31
+151</a> jako część Google Summer of Code 2008.</dd>
32
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd>
33
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
34
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt
35
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs
36
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd>
37
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora  (<a
38
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>),
39
+zaczętym jako część Google Summer of Code 2008.</dd>
40
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd>
41
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
42
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
43
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
44
+implementacji libevent</a>; prowadzony przez Nicka.</dd>
45
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na
46
+nighteffect.</dd>
47
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
48
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
49
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
50
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
51
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
52
+dokumentacji użytkownika.</dd>
53
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
54
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
55
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
56
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
57
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
58
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
59
+torbutton/index>">Torbutton</a>.</dd>
60
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu
61
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na
62
+integrację z HerdictWeb, projektem mającym na celu wskazywanie
63
+niedostępności stron poprzez zgłoszenia użytkowników.</dd>
64
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
65
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
66
+jako część Google Summer of Code 2008.</dd>
67
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim
68
+można znaleźć na <a
69
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
70
+Personelu EFF</a>.</dd>
71
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a
72
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>)
73
+jako część Google Summer of Code 2008.</dd>
74
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
75
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
76
+anonimowości w <a
77
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
78
+</dl>
79
+
80
+  </div>
81
+  
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+#include "foot.wmi"
0 96
new file mode 100644
... ...
@@ -0,0 +1,156 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24251 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/corepeople>">Ludzie Tora</a>
13
+</div>
14
+<div id="maincol">
15
+    <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
16
+USA. Oficjalny adres organizacji to:
17
+    </p>
18
+
19
+    <address>
20
+    The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972
21
+USA<br><br>
22
+    </address>
23
+
24
+    <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie
25
+kontaktować się z nami indywidualnie na tematy Tora &mdash; jeśli masz
26
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę
27
+kontaktową</a>, by znaleźć odpowiedni adres.</p>
28
+
29
+  	<h1>Główne osoby Tora</h1>
30
+<dl>
31
+          <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt>
32
+          <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym
33
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w
34
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w
35
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a
36
+href="https://check.torproject.org/">Tor check</a>, <a
37
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a
38
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w
39
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd>
40
+          <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt>
41
+          <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i
42
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu
43
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów
44
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do
45
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd>
46
+          <dt>Christopher Davis, haker Libevent</dt>
47
+          <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
48
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd>
49
+          <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt>
50
+          <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
51
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
52
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
53
+koordynować badaczy akademickich.</dd>
54
+          <dt>Matt Edman, Deweloper Vidalii; Badacz</dt>
55
+          <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
56
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd>
57
+          <dt>Nathan Freitas, haker telefonów komórkowych</dt>
58
+          <dd>Główna siła za <a href="https://guardianproject.info">The Guardian
59
+Project</a> i Torem na platformę Android w postaci <a href="<page
60
+docs/android>">Orbota</a>. Pracuje też nad <a
61
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką
62
+Androida dla Tora i <a
63
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną
64
+o wzmocnionej prywatności</a>.</dd>
65
+          <dt>Christian Fromme, Deweloper</dt>
66
+          <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje
67
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
68
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow
69
+itd.</dd>
70
+          <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt>
71
+          <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit,
72
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji
73
+finansowych Tora.</dd>
74
+          <dt>Sebastian Hahn, Deweloper</dt>
75
+          <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
76
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
77
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
78
+      	  <dt>Thomas S. Benjamin, Badacz</dt>
79
+	      <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można
80
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd>
81
+      	  <dt>Robert Hogan, Deweloper</dt>
82
+	      <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a
83
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji
84
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów
85
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd>
86
+          <dt>Damian Johnson, Deweloper Arma</dt>
87
+          <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do
88
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym
89
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza,
90
+log wiadomości etc.</dd>
91
+          <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page
92
+press/press>">kontakt prasowy</a></dt>
93
+          <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami,
94
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd>
95
+          <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt>
96
+          <dd>Pracowała podczas Google Summer of Code 2007 nad <a
97
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i
98
+zabezpieczaniem publikowania i pobierania deskryptorów usług
99
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation
100
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd>
101
+          <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt>
102
+          <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac
103
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
104
+          <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt>
105
+          <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez
106
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności
107
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z
108
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a
109
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd>
110
+      	  <dt>Linus Nordberg, Adwokat</dt>
111
+	      <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a
112
+href="http://nordu.net">NORDUnet</a>.</dd>
113
+          <dt>Peter Palfrader, Administrator i Deweloper</dt>
114
+          <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
115
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
116
+          <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt>
117
+          <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
118
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
119
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page
120
+torbutton/index>">Torbuttonem</a>.</dd>
121
+          <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt>
122
+          <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
123
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o
124
+zyskach anonimowości w sieci, prywatności i Tora.</dd>
125
+          <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt>
126
+          <dd>Zajmuje się <a
127
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń
128
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na
129
+pliki po (i z powrotem). Pomaga też z <a
130
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem
131
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi
132
+projektami.</dd>
133
+          <dt>Dr. Paul Syverson, Badacz</dt>
134
+          <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
135
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
136
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
137
+          <dt>Jeremy Todaro, Ilustracje i Projekt</dt>
138
+          <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i
139
+broszurami. Inne jego prace można znaleźć na <a
140
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd>
141
+</dl>
142
+  </div>
143
+  
144
+  <!-- END MAINCOL -->
145
+<div id = "sidecol">
146
+
147
+
148
+  #include "side.wmi"
149
+#include "info.wmi"
150
+</div>
151
+  
152
+<!-- END SIDECOL -->
153
+</div>
154
+
155
+
156
+#include "foot.wmi"
0 157
new file mode 100644
... ...
@@ -0,0 +1,49 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23764 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/financials>">Finanse</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Tor: Raporty finansowe</h1>
18
+      <dl>
19
+        <dt>Rok fiskalny 2009</dt>
20
+        <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok
21
+2009</a></dd>
22
+        <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i
23
+formularz PC Stanu MA</a></dd>
24
+        <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia
25
+finansowe za rok 2009 i wyniki audytu</a></dd>
26
+        <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych
27
+Departamentu Handlu za rok 2009</a></dd>
28
+        <dt>Rok fiskalny 2008</dt>
29
+        <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> 
30
+        <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia
31
+finansowe za rok 2009 i wyniki audytu</a></dd>
32
+        <dt>Rok fiskalny 2007</dt>
33
+        <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd>
34
+      </dl>
35
+  </div>
36
+  
37
+  <!-- END MAINCOL -->
38
+<div id = "sidecol">
39
+
40
+
41
+  #include "side.wmi"
42
+#include "info.wmi"
43
+</div>
44
+  
45
+<!-- END SIDECOL -->
46
+</div>
47
+
48
+
49
+#include "foot.wmi"
0 50
new file mode 100644
... ...
@@ -0,0 +1,218 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24335 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/gsoc>">Google
13
+Summer of Code</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Google Summer of Code 2011</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    In the last four years, The Tor Project in collaboration with <a
21
+href="https://www.eff.org/">The Electronic Frontier Foundation</a>
22
+successfully took part in <a
23
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code
24
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>,
25
+<a
26
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>,
27
+and <a href="<blog>tor-google-summer-code-2010">2010</a>.  In total we had
28
+21 students as full-time developers for the summers of 2007 to 2010. Now we
29
+are applying to <a
30
+href="https://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google
31
+Summer of Code 2011</a>.
32
+    </p>
33
+    
34
+    <p>
35
+    Dostępny jest <a
36
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a>
37
+GSoC 2011.
38
+    </p>
39
+    
40
+    <p>
41
+    Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę
42
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie
43
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz
44
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami
45
+rozwijania Wolnego Oprogramowania w Internecie.
46
+    </p>
47
+    
48
+    <p>
49
+    Pracowanie nad Torem się opłaca, ponieważ:
50
+    </p>
51
+    
52
+    <ul>
53
+    <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz
54
+pracę, nie interesujemy się procesem osiągnięcia celu.</li>
55
+    <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym)
56
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą
57
+gnić gdzieś na półce.</li>
58
+    <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej
59
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią
60
+anonimowości, jaką kiedykolwiek stworzono.</li>
61
+    <li>Twoja praca może przydać się do publikacji akademickich &mdash; praca nad
62
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a
63
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li>
64
+    </ul>
65
+    
66
+    <a id="GettingInvolved"></a>
67
+    <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2>
68
+    
69
+    <p>
70
+    Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu
71
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne
72
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które
73
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a
74
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>.
75
+    </p>
76
+    
77
+    <p>
78
+    Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim
79
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu
80
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W
81
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje
82
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od
83
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej
84
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy
85
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą
86
+mieli z tego zysk.
87
+    </p>
88
+    
89
+    <p>
90
+    Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak
91
+dobrze będziesz pasować do naszego społeczeństwa &mdash; i jak dobrze idzie
92
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy &mdash; będą co
93
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować.
94
+    </p>
95
+    
96
+    <a id="Ideas"></a>
97
+    <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2>
98
+    
99
+    <p>
100
+    To start with, please see our <b><a href="<page
101
+getinvolved/volunteer>#Projects">projects page</a></b> and its following
102
+ideas.
103
+    </p>
104
+    
105
+    <p>
106
+    Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione
107
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście
108
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których
109
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu
110
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić
111
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest
112
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do
113
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć,
114
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co
115
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne
116
+&mdash; jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że
117
+i tak stworzyłeś/aś coś użytecznego.
118
+    </p>
119
+    
120
+    <a id="Template"></a>
121
+    <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2>
122
+    
123
+    <p>
124
+    Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać
125
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję.
126
+    </p>
127
+    
128
+    <ol>
129
+    
130
+    <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy
131
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna
132
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami
133
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna
134
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak
135
+ten projekt skończyć.</li>
136
+    
137
+    <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co
138
+robisz, najlepiej z istniejącego projektu.</li>
139
+    
140
+    <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li>
141
+    
142
+    <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne
143
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z
144
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
145
+    
146
+    <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz
147
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz
148
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw
149
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy,
150
+ale nie chcemy być zaskoczeni.</li>
151
+    
152
+    <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu
153
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi
154
+związanymi z tym projektami?</li>
155
+    
156
+    <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
157
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo
158
+Twój prowadzący będzie musiał być "managerem"?</li>
159
+    
160
+    <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny
161
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej,
162
+to której?</li>
163
+    
164
+    <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie
165
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc
166
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa
167
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże
168
+Tobie poznać naszą społeczność.</li>
169
+    
170
+    <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba
171
+się nam Twój projekt?</li>
172
+    
173
+    </ol>
174
+    
175
+    <p>
176
+    Wybierzemy prowadzących na ten rok &mdash; większość ludzi z <a href="<page
177
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a
178
+href="http://www.eff.org/about/staff">personelu EFF</a> &mdash; więc
179
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad
180
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić,
181
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym
182
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi
183
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na
184
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora.
185
+    </p>
186
+    
187
+    <p>
188
+    If you're interested, you can either contact the <a href="<page
189
+about/contact>">tor-assistants list</a> with a brief summary of your
190
+proposal and we'll give you feedback, or just jump right in and post your
191
+ideas and goals to the <a href="<page
192
+docs/documentation>#MailingLists">tor-talk mailing list</a>. Make sure to be
193
+responsive during the application selection period; if we like your
194
+application but you never answer our mails asking for more information,
195
+that's not a good sign.
196
+    </p>
197
+    
198
+    <p>
199
+    Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych
200
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ
201
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora!
202
+    </p>
203
+  </div>
204
+  
205
+  <!-- END MAINCOL -->
206
+<div id = "sidecol">
207
+
208
+
209
+  #include "side.wmi"
210
+#include "info.wmi"
211
+</div>
212
+  
213
+<!-- END SIDECOL -->
214
+</div>
215
+
216
+
217
+
218
+#include "foot.wmi"
0 219
new file mode 100644
... ...
@@ -0,0 +1,270 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Tematy</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
25
+        <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr>
35
+    
36
+    <p>
37
+    Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
38
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
39
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
40
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
41
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
42
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
43
+prywatności.
44
+    </p>
45
+    
46
+    <p>
47
+    Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
48
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
49
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
50
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
51
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
52
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
53
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
54
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
55
+chorobami.
56
+    </p>
57
+    
58
+    <p>
59
+    Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
60
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
61
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
62
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
63
+    </p>
64
+    
65
+    <p>
66
+    Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
67
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
68
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
69
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
70
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
71
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
72
+ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
73
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
74
+się z firmowymi prawnikami zajmującymi się patentami?
75
+    </p>
76
+    
77
+    <p>
78
+    Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
79
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
80
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
81
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
82
+numerów IP, a także ze względów bezpieczeństwa operacyjnego.
83
+    </p>
84
+    
85
+    <p>
86
+    Różnorodność ludzi używających Tora jest <a
87
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
88
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
89
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
90
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
91
+anonimowość.
92
+    </p>
93
+    
94
+    <a name="whyweneedtor"></a>
95
+    <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
96
+    
97
+    <p>
98
+    Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
99
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
100
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
101
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i
102
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
103
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
104
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
105
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
106
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
107
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
108
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
109
+obserwację sieci, nawet jeśli połączenie jest szyfrowane.
110
+    </p>
111
+    
112
+    <p>
113
+    Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
114
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
115
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
116
+informacji, niezależnie czy jest to email, strona WWW czy plik
117
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
118
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
119
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
120
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
121
+    </p>
122
+    
123
+    <p>
124
+    Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
125
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
126
+wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
127
+również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
128
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
129
+    </p>
130
+    
131
+    <p>
132
+    Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
133
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
134
+Internetu i używają zaawansowanych technik statystycznych do namierzania
135
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
136
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
137
+internetowego, a nie nagłówki.
138
+    </p>
139
+    
140
+    <a name="thesolution"></a>
141
+    <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
142
+sieć</a></h3>
143
+    <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
144
+    
145
+    <p>
146
+    Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
147
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
148
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
149
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
150
+śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
151
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
152
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
153
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
154
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
155
+    </p>
156
+    
157
+    <p>
158
+    Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
159
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
160
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
161
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
162
+przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
163
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
164
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
165
+w stanie odtworzyć trasy pakietu.
166
+    </p>
167
+    
168
+    <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
169
+    
170
+    <p>
171
+    Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
172
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
173
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
174
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
175
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
176
+być używany przez każde oprogramowanie mające obsługę SOCKS.
177
+    </p>
178
+    
179
+    <p>
180
+    Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
181
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
182
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
183
+    </p>
184
+    
185
+    <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
186
+    
187
+    
188
+    <a name="hiddenservices"></a>
189
+    <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
190
+    
191
+    <p>
192
+    Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
193
+usług internetowych, takich jak publikacja stron WWW czy serwery
194
+komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
195
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
196
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
197
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
198
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
199
+niej publikuje.  Dowiedz się więcej o <a href="<page
200
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
201
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
202
+    </p>
203
+    
204
+    <a name="stayinganonymous"></a>
205
+    <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
206
+    
207
+    <p>
208
+    Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
209
+anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
210
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
211
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
212
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
213
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
214
+przeglądarki.
215
+    </p>
216
+    
217
+    <p>
218
+    By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
219
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
220
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
221
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
222
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
223
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
224
+są częścią tego samego obwodu.
225
+    </p>
226
+    
227
+    <a name="thefutureoftor"></a>
228
+    <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
229
+    
230
+    <p>
231
+    Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
232
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
233
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
234
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
235
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
236
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
237
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
238
+bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
239
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
240
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
241
+wolontariuszem</a> jako <a href="<page
242
+docs/documentation>#Developers">deweloper/programista</a>.
243
+    </p>
244
+    
245
+    <p>
246
+    Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
247
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
248
+poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
249
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
250
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
251
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
252
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
253
+ręce.
254
+    </p>
255
+    
256
+  </div>
257
+  
258
+  <!-- END MAINCOL -->
259
+<div id = "sidecol">
260
+
261
+
262
+  #include "side.wmi"
263
+#include "info.wmi"
264
+</div>
265
+  
266
+<!-- END SIDECOL -->
267
+</div>
268
+
269
+
270
+#include "foot.wmi"
0 271
new file mode 100644
... ...
@@ -0,0 +1,103 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24000 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/sponsors>">Sponsorzy</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Tor: Sponsorzy</h1>
17
+    <p>
18
+    <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor
19
+oznacza, że mamy również różne źródła funduszy &mdash; i jesteśmy chętni
20
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy
21
+w oparciu o łączne otrzymane darowizny:
22
+    </p>
23
+
24
+    <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3>
25
+    	<ul>
26
+    		<li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li>
27
+    	</ul>
28
+
29
+    <h3><i>Liliopsida</i> (do 750.000 USD)</h3>
30
+    	<ul>
31
+    		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
32
+(2006-2010)</li>
33
+            <li><a href="http://www.sida.se/English/">Sida - Swedish International
34
+Development Cooperation Agency</a> (2010)</li>
35
+    	</ul>
36
+
37
+    <h3><i>Asparagales</i> (do 500.000 USD)</h3>
38
+    	<ul>
39
+    		<li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li>
40
+            <li><a href="http://nsf.gov/">National Science Foundation przez Drexel
41
+University</a> (2009-2010)</li>
42
+    	</ul>
43
+
44
+    <h3><i>Alliaceae</i> (do 200.000 USD)</h3>
45
+    	<ul>
46
+    		<li>Ty lub Twoja organizacja?</li>
47
+    	</ul>
48
+
49
+    <h3><i>Allium</i> (do 100.000 USD)</h3>
50
+    	<ul>
51
+    		<li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li>
52
+    		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
53
+(2006-2010)</li>
54
+    		<li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li>
55
+    	</ul>
56
+
57
+    <h3><i>Allium cepa</i> (do 50.000 USD)</h3>
58
+    	<ul>
59
+    		<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak
60
+Ty</a> (2006-2010)</li>
61
+    		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
62
+    		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li>
63
+    		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
64
+    		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
65
+        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
66
+      </ul>
67
+
68
+    <h3>Dawni sponsorzy</h3>
69
+    <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w
70
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych
71
+ambitnych celów:</p>
72
+    	<ul>
73
+    		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
74
+(2004-2005)</li>
75
+    		<li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research
76
+Laboratory</a> (2001-2006)</li>
77
+    		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
78
+    		<li>Bell Security Solutions Inc (2006)</li>
79
+    		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
80
+    		<li><a
81
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
82
+>NSF poprzez Rice University</a> (2006-2007)</li>
83
+    	</ul>
84
+    <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
85
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład
86
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie
87
+i prowadzenie przekaźników, które tworzą sieć Tora.
88
+    </p>
89
+  </div>
90
+  
91
+  <!-- END MAINCOL -->
92
+<div id = "sidecol">
93
+
94
+
95
+  #include "side.wmi"
96
+#include "info.wmi"
97
+</div>
98
+  
99
+<!-- END SIDECOL -->
100
+</div>
101
+
102
+
103
+#include "foot.wmi"
0 104
new file mode 100644
... ...
@@ -0,0 +1,416 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Początek</h1>
19
+    <hr>
20
+    <p>
21
+    Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
22
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
23
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
24
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
25
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
26
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
27
+innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
28
+których wiemy lub które polecamy.
29
+    </p>
30
+    
31
+    <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
32
+ludzie">
33
+    <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
34
+    <hr>
35
+    <ul>
36
+    <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
37
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
38
+internetowe (ISPs) <a
39
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
40
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
41
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
42
+anonimizują te dane poprzez nie podawanie informacji umożliwiających
43
+identyfikację, ale <a
44
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
45
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
46
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
47
+częścią tych danych. Ponadto, strony (<a
48
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
49
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
50
+więcej informacji.
51
+    </li>
52
+    <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
53
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
54
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
55
+włamań i zdrady prywatnych danych.  Od <a
56
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
57
+zapasowych</a>, do <a
58
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
59
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie
60
+chronione przez tych, którym powinieneś ufać w tych sprawach.
61
+    </li>
62
+    <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
63
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
64
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
65
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
66
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a
67
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
68
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
69
+odwzorowanie IP-adres było coraz bardziej precyzyjne.
70
+    </li>
71
+    <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
72
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
73
+kontroli narodzin, <a
74
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
75
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
76
+(firewallem).
77
+    </li>
78
+    </ul>
79
+    
80
+    <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
81
+funkcjonariusze prawa">
82
+    <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
83
+    <hr>
84
+    <ul>
85
+    
86
+    <li>
87
+    <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
88
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
89
+ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
90
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do
91
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od
92
+niebezpieczeństwa.
93
+    </li>
94
+    
95
+    <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
96
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
97
+łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
98
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
99
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
100
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
101
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
102
+    </li>
103
+    <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
104
+używać elektronicznych zasobów prowadzonych i monitorowanych przez
105
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
106
+odkryłoby fakt prowadzenia wywiadu.
107
+    </li>
108
+    </ul>
109
+    
110
+    <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
111
+i media">
112
+    <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
113
+Tora</a></h2>
114
+    <hr>
115
+    <ul>
116
+    <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
119
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
120
+prywatności i bezpieczeństwa.
121
+    </li>
122
+    <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
123
+Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
124
+Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
125
+bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
126
+zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
127
+globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
128
+religia.
129
+    </li>
130
+    <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
131
+o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
132
+    </li>
133
+    <li><strong>Obywatele i dziennikarze w <a
134
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
135
+czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
136
+opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
137
+przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
138
+ciekawości.
139
+    </li>
140
+    </ul>
141
+    
142
+    <a name="lawenforcement"></a>
143
+    <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
144
+    <hr>
145
+    <ul>
146
+    <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
147
+stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
148
+administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
149
+połączenia z adresów IP należących do rządu lub organów ochrony prawa,
150
+śledztwo mogłoby ucierpieć.
151
+    </li>
152
+    <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
153
+brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak dobra
154
+jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w łączności
155
+biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
156
+    </li>
157
+    <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
158
+anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
159
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
160
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
161
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
162
+które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
163
+wskazówek.
164
+    </li>
165
+    </ul>
166
+    
167
+    <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
168
+i nagłaśniacze">
169
+    <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
170
+Tora</a></h2>
171
+    <hr>
172
+    <ul>
173
+    <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
174
+zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
175
+ludzie działający na rzecz prawa pracowników używają Tora i innych form
176
+anonimowości off-line i on-line, by organizować pracowników zgodnie z
177
+Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
178
+znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
179
+jednoczesne głośne mówienie.
180
+    </li>
181
+    <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
182
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
183
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
184
+prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
185
+polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
186
+z prawem czynności
187
+    </li>
188
+    <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
189
+Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
190
+href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
191
+Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
192
+(&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
193
+Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
194
+Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
195
+w sekcji mówiącej, jak przełamać <a
196
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
197
+Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
198
+na rzecz praw człowieka na całym świecie używanie Tora do
199
+&ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
200
+    </li>
201
+    <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
202
+<strong>Amnesty International - <a
203
+href="http://irrepressible.info/">kampanii o odpowiedzialności
204
+korporacji</a></strong>.  Przeczytaj także ich <a
205
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
206
+raport</a> dotyczący spraw Internetu w Chinach.
207
+    </li>
208
+    <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
209
+zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
210
+href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
211
+    </li>
212
+    <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
213
+aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
214
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
215
+    </li>
216
+    <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
217
+nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
218
+budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
219
+itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
220
+stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
221
+sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
222
+<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
223
+rządzie</strong>, by mogli kontynuować pracę.
224
+    </li>
225
+    <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
226
+&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
227
+blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
228
+reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
229
+rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
230
+wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
231
+wypadków.&rdquo;</strong>
232
+    </li>
233
+    <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
234
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
235
+dla zachodnich krajów, i by organizować lokalną pracę.
236
+    </li>
237
+    <li>
238
+    Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
239
+korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
240
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
241
+ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
242
+własnych pracowników</a> w celu zorganizowania strajku.
243
+    </li>
244
+    </ul>
245
+    
246
+    <a name="spotlight"></a>
247
+    <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
248
+Tora</a></h2>
249
+    <hr>
250
+    <ul>
251
+    <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
252
+życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
253
+gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
254
+prawniczej, <strong>jego przekonania polityczne na pewno kogoś
255
+urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
256
+zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
257
+bez konsekwencji dla jego publicznej roli.
258
+    </li>
259
+    <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
260
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
261
+napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
262
+pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
263
+inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
264
+tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
265
+pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
266
+<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
267
+sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
268
+często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
269
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
270
+i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
271
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
272
+wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
273
+się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
274
+obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
275
+kontynuację tego w przyszłości.
276
+    </li>
277
+    </ul>
278
+    
279
+    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
280
+    <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
281
+    <hr>
282
+    <ul>
283
+    <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
284
+pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
285
+o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
286
+włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
287
+powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
288
+bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
289
+ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
290
+informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
291
+pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
292
+danych na unikanie włamania.
293
+    </li>
294
+    <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
295
+spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
296
+znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
297
+że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
298
+i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
299
+firmom oglądać swój sektor tak, jak widzi go cała reszta.
300
+    </li>
301
+    <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
302
+przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
303
+mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
304
+wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
305
+być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
306
+    </li>
307
+    <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
308
+niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
309
+dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
310
+pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
311
+wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
312
+nagłaśniane na zewnątrz.
313
+    </li>
314
+    </ul>
315
+    
316
+    <a name="bloggers"></a>
317
+    <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
318
+    <hr>
319
+    <ul>
320
+    <li>Często słyszymy o blogerach, którzy zostają <a
321
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
322
+>pozwani do sądu</a> lub <a
323
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
324
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
325
+swoich blogach.</li>
326
+    <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
327
+Blogerów</a>.</li>
328
+    <li>Global Voices utrzymuje <a
329
+href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
330
+anonimowym blogowaniu z Wordpress i Torem</a>.</li>
331
+    </ul>
332
+    
333
+    <a name="itprofessionals"></a>
334
+    <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
335
+Tora</a></h2>
336
+    <hr>
337
+    <ul>
338
+    <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
339
+ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
340
+lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
341
+poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
342
+    <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
343
+przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
344
+pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
345
+naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
346