translated wml files for the website
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-17 18:48:43
Zeige 80 geänderte Dateien mit 11747 Einfügungen und 22 Löschungen.

... ...
@@ -6,7 +6,7 @@
6 6
 ## translation metadata
7 7
 # Revision: $Revision: 24254 $
8 8
 # Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
9
+#include "ar/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10 10
 <div id="content" class="clearfix">
11 11
   <div id="breadcrumbs">
12 12
     <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
... ...
@@ -235,12 +235,12 @@ docs/documentation>#المطورون">المطور</a> .
235 235
 <div id = "sidecol">
236 236
 
237 237
 
238
-  #include "side.wmi"
239
-#include "info.wmi"
238
+#include "ar/side.wmi"
239
+#include "ar/info.wmi"
240 240
 </div>
241 241
   
242 242
 <!-- END SIDECOL -->
243 243
 </div>
244 244
 
245 245
 
246
-#include <foot.wmi>
246
+#include "ar/foot.wmi"
... ...
@@ -0,0 +1,373 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "ar/head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">البداية »</a> <a href="<page about/overview>">لمحة
14
+عامة»</a> <a href="<page about/torusers>">من يستخدم تور</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>البداية</h1>
19
+    <hr style=";text-align:right;direction:rtl">
20
+    <p>
21
+    تم تصميم و تطبيقب و نشر تور أصلا بوصفه الجيل الثالث من <a
22
+href="http://www.onion-router.net/"> مشروع أونيون لتوجيه الاتصالات الخاص
23
+بمختبر بحوث البحرية</a> . وقد تم تصميمه مع اخذ البحرية الامريكية في عين
24
+الاعتبار ، و لغرض حماية الاتصالات الحكومية. اليوم ، يستخدم تور كل يوم للعديد
25
+من ألامورمن قبل الصحفيين والعسكر وموظفي اجهزة الامن ، والناشطين ، وكثير
26
+غيرهم. ما يلي بعض من الاستخدامات التي رأيناها أو نرتأيها 
27
+    </p>
28
+    
29
+    <a name="normalusers"></a><img src="$(IMGROOT)/family.jpg" alt="أي واحد مننا
30
+">
31
+    <h2><a class="anchor" href="#normalusers"> يستخدم الناس العاديون تور</a></h2>
32
+    <hr style=";text-align:right;direction:rtl">
33
+    <ul>
34
+    <li><strong>يستخدم الناس العاديون تور لحماية خصوصياتهم من انظمة التسويق
35
+المتطفلة، منتحلي الشخصية و .</strong> مزودي خدمة الانترنت () <a
36
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">قد
37
+يبيعون سجلات التصفح للمسوقين</a> أو أي شخص آخر على استعداد لدفع ثمنها. مقدمي
38
+خدمات الإنترنت يقولون عادة أنهم يخفون البيانات من خلال عدم تقديم معلومات عن
39
+اشخاص محددين ، ولكن <a
40
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">ثبت
41
+أن هذا غير صحيح و</a> . يمكن أن تحوي هذه البيانات على سجل كامل لكل موقع
42
+تزوره ، ونص كل بحث تقوم به، وحتى في بعض الاحيان  اسم المستخدم وكلمة السر
43
+الخاصتين بك. بالإضافة إلى موفري خدمة الإنترنت ، قد تحتوي المواقع التي تزورها
44
+ومحركات البحث على سجلات لنفس المعلومات أو اكثر( <a
45
+href="http://www.google.com/privacy_faq.html"></a> ) .
46
+    </li>
47
+    <li><strong>يحمي هؤلاء الأشخاص اتصالاتهم من الشركات الغير مسؤولة.</strong> في كل
48
+أنحاء شبكة الإنترنت ، يوصى بإستخدام تور لكل الأشخاص الذين يخشون اي تهديد
49
+لخصوصيتهم من انتهاكات وخيانات قد تعرض معلومماتهم الحساسة للخطر . في غالب
50
+الأحيان المعلومات التي قد تقوم بنشرها - مثل فيديو او صورة على فلاش ديشك أو
51
+جهاز هاتف نقال او حتى اقراص نسخ<a
52
+href="http://www.securityfocus.com/news/11048">ضاعت منك، </a> ، إلى <a
53
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;amp;en=f6f61949c6da4d38&amp;amp;ei=5090"></a>
54
+، غالبا ما تكون غير محمية بشكل جيد من قبل أولئك الاشخاص او المؤسسات التي من
55
+المفترض أن تحميها.
56
+    </li>
57
+    <li><strong>انهم حماية الأطفال على الانترنت.</strong> يقوم مستخدمي تور ايضا
58
+بحماية أفراد عائلتهم بينما يكونون على الانترنت. كيف؟ ربما قد تكون نبهت
59
+أولادك الى عدم قول معلومات قد تعرفك شخصيا بينما هم يقومون بالشات او التحدث
60
+مع أصدقاء على فيسبوك. لكنهم رغم ذلك قد يعطون معلومات عن اماكن وجودهم بدون أن
61
+يدروا من خلال عنوان الاي بي الخاص بجهاز الكمبيوتر. و بصورة متزايدة، من
62
+الممكن هذه الايام الحصول على عنوان منزلك -<a
63
+href="http://whatismyipaddress.com/"> بالشارع و الحي </a> - من عنوان الاي بي
64
+الخاص بك. عنوان الاي بي ايضا يقوم بتوفير <a
65
+href="http://whatsmyip.org/more/">معلومات اضافية </a>  عن كيفية استخدامك
66
+للانترنت، و أي مواقع تزور. في الولايات المتحدة ، تسعى الحكومة لجعل تحديد
67
+عنوان المنزل من عنوان الاي بي عملية اكثر دقة..
68
+    </li>
69
+    <li><strong> تشمل مواضيع حساسة ،</strong> يقوم مستخدمو تور أيضا بالقيام ببحوث
70
+. هناك ثروة من المعلومات المتاحة على الانترنت. ولكن في بلدك  ، قد تكون  <a
71
+href="http://is.gd/1BnyH4">مواقع المعارضة الاخبارية او منظمات حقوق الانسان
72
+محجوبة خلف جدار</a> 
73
+    </li>
74
+    </ul>
75
+    
76
+    <a name="military"></a><img src="$(IMGROOT)/military.jpg" alt="الجيش و قوات
77
+الحفاظ على النظام">
78
+    <h2><a class="anchor" href="#military"> تستخدم الجيوش و جماعات المعارضة تور
79
+أيضا</a></h2>
80
+    <hr style=";text-align:right;direction:rtl">
81
+    <ul>
82
+    
83
+    <li>
84
+    <strong>الأفراد في أرض الميدان:</strong> ليس من الصعب على المتمردين أو اجهزة
85
+المخابرات او الامن الداخلي مراقبة حركة الانترنت واكتشاف - مثلا -  كل الفنادق
86
+والأماكن الأخرى التي يقوم البعض بالاتصال منها بسيرفرات محطة القيادة أو غرفة
87
+العمليات . كما يقوم الافراد المنتشرون في أرض الميدان باستخدام تور لإخفاء
88
+المواقع التي يزورونها ، وحماية المصالح العسكرية والعمليات ، فضلا عن حماية
89
+أنفسهم من الأذى الجسدي.
90
+    </li>
91
+    
92
+    <li><strong>الخدمات المخفية :</strong> عندما قامت مؤسسة داربا بتصميم الانترنت،
93
+كان غرضها الأساسي هو تسهيل القيام باتصالات موزعة و قوية في حالة وقوع
94
+اضرابات. ومع ذلك ، يجب أن تكون بعض المهام مركزية، مثل مواقع القيادة
95
+والسيطرة. الكشف عن الموقع الجغرافي لأي سيرفر هي  من طبيعة بروتوكولات
96
+الإنترنت و هذا يشمل أي سيرفر موجود على الانترنت. و لمننع هذا، تقوم خدمات تور
97
+المخفية بالسماح لعمليات لقيادة و السيطرة العسكرية ان تجرى بآمان و ان تكون
98
+فعلا محصنة من الاكتشاف و التعطيل. 
99
+    </li>
100
+    <li><strong>جمع المعلومات الاستخبارية :</strong> يحتاج اعضاء القوات المسلحة الى
101
+استخدام المواقع التي تستخدمها الجماعات المتمردة و المسلحة. لكنهم في نفس
102
+الوقت لا يريدون لسجلات سيرفر الويب ان تبقى على موقع الجماعات تلك، كاشفة بذلك
103
+عناوين الاي بي العسكرية.
104
+    </li>
105
+    </ul>
106
+    
107
+    <a name="journalist"></a><img src="$(IMGROOT)/media.jpg" alt="الصحفيون
108
+ووسائل الإعلام">
109
+    <h2><a class="anchor" href="#journalist">يستخدم تور الصحفيون و جمهور القراء او
110
+المشاهدين </a></h2>
111
+    <hr style=";text-align:right;direction:rtl">
112
+    <ul>
113
+    <li><a href="http://www.rsf.org/"><strong>منظمة مراسلون بلا حدود</strong></a>
114
+تقوم بمتابعة سجناء الضمير الناشطون على الانترنت و ان كانوا محتجزين او قد
115
+تعرضوا لأي اذى في جميع أنحاء العالم. تقوم صجفيون بلا حدود بتوفير النصيحة
116
+للصحفيين و مصادر المعلومات، والمدونين ، و نشطاء المعارضة لاستخدام تور لضمان
117
+الخصوصية والأمان.
118
+    </li>
119
+    <li><strong>في الولايات المتحدة <a href="http://www.ibb.gov/">مكتب البث
120
+الدولي</a></strong> (صوت أمريكا \إذاعة أوروبا الحرة \ راديو آسيا الحرة) يدعم
121
+تطوير تور لمساعدة مستخدمي الإنترنت في البلدان التي لا يمكن استقبال وسائل
122
+الإعلام الحرة. تور يحافظ على قدرة الأشخاص الموجودون وراء جدران الانترنت أو
123
+تحت المراقبة من الأنظمة القمعية الحصول على نظرة عالمية حول مواضيع مثيرة
124
+للجدل بما في ذلك الاقتصاد ، والديمقراطية والدين.
125
+    </li>
126
+    <li><strong>الصحفيون و المدونون في الصين</strong> يستخدمون تور للكتابة عن
127
+الأحداث المحلية لتشجيع التغيير الاجتماعي والإصلاح السياسي.
128
+    </li>
129
+    <li>يقوم <strong>المواطنون والصحافيون في <a
130
+href="http://arabia.reporters-sans-frontieres.org/rubrique.php3?id_rubrique=629">ثقوب
131
+الانترنت السوداء </a></strong> باستخدام تور لاجراء ابحاث عن الدعاية المغرضة
132
+الرسمية و وجهات النظر المعارضة ، و أيضا يقومون بارسال مقالات صحفية لوسائل
133
+اعلام مستقلة و غير خاضعة للرقابة، من اجل تفادي العواقب الشخصية الخطرة على
134
+الفضول الفكري.
135
+    </li>
136
+    </ul>
137
+    
138
+    <a name="أجهزة الحفاظ على النظام - الشرطة و غيرها"></a>
139
+    <h2><a class="anchor" href="#lawenforcement"> يستخدم ضباط اجهزة الحفاظ على
140
+النظام تور </a></h2>
141
+    <hr style=";text-align:right;direction:rtl">
142
+    <ul>
143
+    <li><strong>مراقبة الانترنت :</strong> تور يسمح لمسؤولي المواقع على شبكة
144
+الإنترنت تصفح المواقع دون ترك آثار تدل عليهم .  إذا كان المسؤول عن موقع
145
+اجرامي يرى وجود زيارة لموقعه من قبل مواقع حكومية او اجهزة أمن فان هذا قد
146
+يعيق التحقيقات.
147
+    </li>
148
+    <li><strong>العمليات السرية :</strong> وبالمثل ، عدم الكشف عن الهوية يسمح لضباط
149
+الامن بالانخراط في "عمليات" سرية على الانترنت. بغض النظر عما ان كان الضابط
150
+جيدا في الميدان، فقد يتعرض غطائه للكشف ان كان هناك عناوين اي بي تنبع من نطاق
151
+سيرفرات الشرطة في الاتصالات التي يقوم بها. 
152
+    </li>
153
+    <li><strong>  تلميحات عن مواقع خدمات المعلومات الآمنة :</strong> في حين تحظى
154
+مواقع و خطوط الهاتف المجانية للمعلومات بشعبية، الا انها أبعد ما تكون اكثر
155
+فائدة دون برنامج منفصل لاخفاء الهوية. المصادر المتطورة تفهم أنه على الرغم من
156
+ان من الممكن ان لا يحتوي عنوان البريد الإلكتروني أو اسم  على أي معلومات الا
157
+ان سجلات السيرفر يمكن التعرف عليها بشكل سريع جدا. ونتيجة لذلك ، ومواقع التي
158
+تقوم باخذ المعلومات بصيغة آمنة و التي لا تشجع على عدم الكشف عن الهوية تقوم
159
+اصلا بعدم توفير الحماية و السرية لمصادر المعلومات .
160
+    </li>
161
+    </ul>
162
+    
163
+    <a name="activists"></a><img src="$(IMGROOT)/activists.jpg" alt="النشطاء و
164
+كاشفي الأسرار">
165
+    <h2><a class="anchor" href="#activists">النشطاء و كاشفي الأسرار يستخدمون تور</a></h2>
166
+    <hr style=";text-align:right;direction:rtl">
167
+    <ul>
168
+    <li><strong>يستخدم نشطاء حقوق الإنسان تور لارسال تقارير من دون كشف هويتهم عن
169
+الانتهاكات في المناطق الخطرة.</strong> وعلى الصعيد الدولي ، يستخدم النقابيون
170
+تور وغيرها من أشكال عدم الكشف عن الهوية حاليا لتنظيم العمال وفقا للإعلان
171
+العالمي لحقوق الإنسان. على الرغم من أن هذه الانشطة لا تنتهك القانون ، الا ان
172
+هذا لا يعني أنها آمنة. تور يوفر القدرة على تجنب الاضطهاد عندما ترفع صوتك و
173
+تجهر بالحقيقة. 
174
+    </li>
175
+    <li>عندما تكون بعض الجماعات مثل <strong>لجنة خدمة الاصدقاء والجماعات البيئية <a
176
+href="http://www.afsc.org/news/2005/government-spying.htm">الوقوع تحت
177
+المراقبة</a>  بالتعرض للمراقبة في الولايات المتحدة</strong> بموجب قوانين
178
+تهدف الى حماية مكافحة الإرهاب ، العديد من نشطاء التغيير السلمي يعتمدون على
179
+تور للحصول على خصوصية اثناء قيامهم بانشطة مشروعة.
180
+    </li>
181
+    <li><a href="http://www.hrw.org/ar"><strong>هيومن رايتس ووتش</strong></a> توصي
182
+في تقريرها" <a href="http://www.hrw.org/reports/2006/china0806/">السباق إلى
183
+القاع : تواطؤ الشركات في الرقابة على شبكة الإنترنت في الصين</a> "، و قد قام
184
+كاتب هذا التقرير باجراء مقابلة مع روجر دنغلدين ، رئيس مشروع تور، حول كيفية
185
+استخدام تور في اختراق <a
186
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">"سور
187
+الحماية العظيم في الصين" ،</a> ويوصي بأن العاملين في حقوق الإنسان في جميع
188
+أنحاء العالم يستخدمون تور "في التصفح الآمن والاتصالات."
189
+    </li>
190
+    <li> وقد تشاورت مع تور وتطوع لمساعدة <strong>منظمة العفو الدولية في الآونة
191
+الأخيرة <a href="http://irrepressible.info/">حملة مسؤولية
192
+الشركات</a></strong> . انظر أيضا على <a
193
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">التقرير
194
+الكامل</a> حول قضايا الانترنت في الصين.
195
+    </li>
196
+    <li><a href="http://www.globalvoicesonline.org">الأصوات العالمية</a> توصي تور ،
197
+وخاصة بالنسبة <strong>المدونات المجهول</strong> ، في جميع أنحاء بهم <a
198
+href="http://advocacy.globalvoicesonline.org/projects/guide/">موقع ويب.</a>
199
+    </li>
200
+    <li>في الولايات المتحدة ، وجردت المحكمة العليا مؤخرا الحماية القانونية من
201
+المخبرين الحكومة. ولكن يمكن أن المخبرين العمل من أجل الشفافية الحكومية أو
202
+مساءلة الشركات استخدام تور لتحقيق العدالة من دون تداعيات الشخصية.
203
+    </li>
204
+    <li>اتصال من بلدنا الذي يعمل مع منظمة غير ربحية في مجال الصحة العامة تقارير
205
+أفريقيا التي لا تبغي الربح <strong>يجب</strong> له <strong>ميزانية 10 ٪
206
+لتغطية مختلف أنواع الفساد والرشاوى</strong> ومعظمهم من هذا القبيل. عندما
207
+ترتفع تلك النسبة بصورة حادة ، لا يمكن إلا أنهم لا يستطيعون تحمل المال ،
208
+لكنها لا تستطيع أن تشكو -- وهذا هو النقطة التي اعتراض فتح يمكن أن تصبح
209
+خطرة. غير ربحية تم عمله وذلك <strong>لاستخدام تور لwhistleblow بأمان على
210
+الفساد الحكومي</strong> من أجل مواصلة عملها.
211
+    </li>
212
+    <li>في مؤتمر عقد مؤخرا ، يدير موظف تور إلى امرأة جاؤوا من "بلدة شركة" في شرق
213
+الولايات المتحدة. وكانت محاولة لحشد بلوق مجهول السكان المحليين <strong>لحث
214
+الإصلاح في الشركة</strong> التي سادت المدينة الاقتصادية وشؤون الحكومة. وهي
215
+تدرك تماما أن هذا النوع من تنظيم كانت تفعله <strong>يمكن أن يؤدي إلى ضرر أو
216
+"الحوادث المميتة."</strong>
217
+    </li>
218
+    <li>في شرق آسيا ، وبعض منظمي العمل <strong>للكشف عن</strong> عدم الكشف عن هويته
219
+استخدام <strong>المعلومات المتعلقة الورش</strong> التي تنتج السلع للدول
220
+الغربية ، وتنظيم العمل المحلية.
221
+    </li>
222
+    <li>
223
+    يمكن تور مساعدة الناشطين تجنب الرقابة الحكومية أو الشركات التي تحول دون
224
+تنظيم. في حالة واحدة من هذا القبيل ، و <a
225
+href="http://www.cbc.ca/canada/story/2005/07/24/telus-sites050724.html">منعت
226
+الوصول إلى خدمة الإنترنت الكندية موقع على شبكة الانترنت التي يستخدمها
227
+الاتحاد الخاصة موظفيها</a> للمساعدة في تنظيم الإضراب.
228
+    </li>
229
+    </ul>
230
+    
231
+    <a name="spotlight"></a>
232
+    <h2><a class="anchor" href="#spotlight">ذوو الدخل المرتفع والمحدود يستخدمون
233
+تور</a></h2>
234
+    <hr style=";text-align:right;direction:rtl">
235
+    <ul>
236
+    <li>هل كونك مشهورًا يحجب عنك حق أن تعيش حياة خاصة إلى الأبد على الإنترنت؟ أحد
237
+محامي إقليم نيو إنجلاند يبقي مدونته سرية لأنه ومع تنوع زبائن مكتبه القانوني
238
+المرموق، <strong>سوف تجرح معتقادته السياسية أحدهم</strong>. لكنه أيضًا لا
239
+يريد السكوت عن القضايا التي يتهم بها. يساعده تور على تأمين إمكانية تعبيره عن
240
+رأيه دون عواقب على منصبه العلني.
241
+    </li>
242
+    <li>لا يشترك الفقراء بشكل كامل في المجتمع المدني، ليس بسبب تجاهلهم أو عدم
243
+اهتمامهم بل بسبب الخوف. إذا قرأ مديرك شيئًا كتبته، فهل سيتسبب ذلك في طردك؟
244
+إذا قرأ الموظف الحكومي رأيك في الخدمة، هل سيعاملك بشكل مختلف؟ إن السرية تعطي
245
+صوتًا لمن لا صوت له. ولدعم ذلك فإن <strong>تور يعرض وظيفة شاغرة تابعة
246
+لبرنامجي Americorps و VISTA الحكوميين الأمريكيين</strong>. سوف تكفل منحة
247
+الحكومة هذه مرتب دوام كامل لمتطوع يجهز دورة <strong>تعرض للسكان محدودي الدخل
248
+كيفية استخدام أدوات السرية على الإنترنت لانخراط أأمن في الحياة
249
+المدنية</strong>. على الرغم من أنه دائمًا يقال أن الفقراء لا يستغلون الوصول
250
+إلى الإنترنت للانخراط في الحياة المدنية وهو خطأ منهم إلا أن نظرتنا (التي
251
+بنيناها على نقاشات شخصية ومعلومات متناقلة) أن &rdquo;السجل الدائم&ldquo;
252
+المتروك على الإنترنت هو تحديدًا ما يمنع كثيرًا من الفقراء من التحدث على
253
+الإنترنت. نأمل أن نري الناس كيف يمكنهم الانخراط بطريقة أكثر أمنًا ثم نُقيّم
254
+في نهاية السنة كيف تغير الانخراط في الحياة المدنية على الإنترنت وخارجها وما
255
+أثر ذلك على المستقبل.
256
+    </li>
257
+    </ul>
258
+    
259
+    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="التجار">
260
+    <h2><a class="anchor" href="#executives">مدراء الشركات يستخدمون تور</a></h2>
261
+    <hr style=";text-align:right;direction:rtl">
262
+    <ul>
263
+    <li><strong>تجميع معلومات الاختراقات الأمنية:</strong> تخيل أن منظمة اقتصادية ما
264
+مشتركة في جمع معلومات عن اختراقات الإنترنت في مخزن للبيانات. سوف يحتاج
265
+الأعضاء المشتركون إلى إبلاغ مجموعة معينة مركزية عن الاختراقات لتقوم بالبحث
266
+عن أسبابها لاكتشاف العامل المشترك وإرسال التحذيرات للبنوك الأخرى. لو تم
267
+اختراق بنك معين فلن يرغب طاقمه بأن يعرف أي مهاجم يراقب المخزن بذلك؛ وعلى
268
+الرغم من أن كل الحزم مُعمّاة؛ إلا أن عنوان IP سوف يكشف مكان النظام المخترق.
269
+    </li>
270
+    <li><strong>زر منافسك كما يزوره السوق:</strong> إذا كنت تحاول مشاهدة أسعار
271
+منافسك فقط لا تجد أي معلومات على موقه وقد تجد معلومات مضلِلة؛ السبب في ذلك
272
+أنه قد يكون ضبط خادومه ليكتشف اتصالات المنافسين ويحجب عنهم البيانات أو
273
+يضللهم. يسمح تور للشركات برؤية قطاعهم كما يراه الناس.
274
+    </li>
275
+    <li><strong> الحفاظ على سرية الاستراتيجيات و الخطط:</strong> على سبيل المثال، ،
276
+قد لا تريد المتلصصون الصناعة لتكون قادرة على تتبع ما مواقع ويب المحللين هم
277
+يشاهدون. الأهمية الاستراتيجية لأنماط حركة المرور ، وضعف الرقابة على مثل هذه
278
+البيانات ، هو بداية لتكون أكثر المعترف بها على نطاق واسع في مجالات عدة في
279
+عالم الأعمال.
280
+    </li>
281
+    <li><strong>المسائلة :</strong> في عالمنا حيث تقوم الانشطة التجارية الغير معروفة
282
+بتقويض شركات فيمتها تبلغ مليارات الدولارات، من الممكن للمسؤول التنفيذي
283
+ممارسة دوره في تعزيز الثقة في شركته بحيث يشعر الجميع بقدرتهم على الحديث عن
284
+عمليات التخريب الداخلية. يساعد تور على تحقيق المسائلة الداخلية في الشركات
285
+لكي لا تصبح سرا قد يتم كشفه للاعلام و المنافسين
286
+    </li>
287
+    </ul>
288
+    
289
+    <a name="المدونون"></a>
290
+    <h2><a class="anchor" href="#bloggers">يستخدم المدونون تور</a></h2>
291
+    <hr style=";text-align:right;direction:rtl">
292
+    <ul>
293
+    <li>نسمع دائمًا عن <a
294
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">مقاضاة</a>
295
+المدونين أو <a
296
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">طردهم</a>
297
+لمجرد أنهم تحدثوا بقانونية تامة على الإنترنت في مدوناتهم.</li>
298
+    <li>ننصح ب<a href="http://www.eff.org/issues/bloggers/legal">دليل مؤسسة الجبهة
299
+الإلكترونية القانوني للمدونين</a>.</li>
300
+    <li>ترعى Global Voices <a
301
+href="http://advocacy.globalvoicesonline.org/projects/guide/">دليلا عن
302
+التدوين السري باستخدام ووردبرس وتور</a>.</li>
303
+    </ul>
304
+    
305
+    <a name="itprofessionals"></a>
306
+    <h2><a class="anchor" href="#itprofessionals">خبراء التقنية يستخدمون تور</a></h2>
307
+    <hr style=";text-align:right;direction:rtl">
308
+    <ul>
309
+    <li>للتأكد من إعدادات الجدر النارية حيث يمكن أن تسمح سياسات بعض الجدر النارية
310
+لعناوين أو نطاقات IP معينة فقط. يمكن أن يستخدم تور للتأكد من هذه الإعدادات
311
+عبر استخدام رقم IP من خارج نطاق عناوين IP التابعة الشركة.</li>
312
+    <li>لتجاوز أنظمتهم الأمنية لنشاطات مهنية حساسة: يمكن أن تُقيّد شركة ما المواد
313
+التي يمكن لموظفيها مشاهدتها على الإنترنت. إذا وُجد خرق محتمل لتلك السياسة في
314
+السجل، يمكن أن يُستخدم تور للتأكد من المعلومات دون التسبب في تسجيل تحذير في
315
+أنظمة الشركة الأمنية.</li>
316
+    <li>للاتصال بالخدمات المنشورة: يمكن لمهندس شبكة أن يستخدم تور للاتصال بالخدمات
317
+التي يشغلها دون الحاجة إلى جهاز خارجي وحساب مستخدم. يتم ذلك عادة لغرض
318
+الاختبار.</li>
319
+    <li>للوصول إلى موارد الإنترنت: تختلف عادة سياسات السماح باستخدام الإنترنت بين
320
+الطاقم التقني والموظفين العاديين. يمكن أن يستخدم تور للوصول غير المقيد
321
+للإنترنت مع ترك سياسات الأمن دون تغيير.</li>
322
+    <li>لمعالجة مشاكل شبكة مزود الإنترنت: يمكن أن يجعل تور محتويات الإنترنت متوفرة
323
+في الأوقات التي يواجه فيها مزود الإنترنت مشاكل في التوجيه أو في DNS. قد لا
324
+يقدر هذا بثمن في الحالات الطارئة. </li>
325
+    </ul>
326
+    
327
+    <p>
328
+    من فضلك أرسل لنا القصص الإيجابية لأنها مفيدة جدًا لأن تور يوفر السرية. تتلقى
329
+<a href="<page docs/faq-abuse>">الاستخدامات غير المرغوب فيها</a> ضجة كبيرة،
330
+لكن لا أحد يلاحظ الجانب الإيجابي، وقد تكون قصص المستخدمين رائعة لكننا لا
331
+نتمكن من نشرها لأن ذلك قد يعود بآثار سلبية على الأشخاص أو المنظمات التي
332
+تستفيد من السرية. على سبيل المثال تحدثنا مع ضابط FBI ذكر أنه يستخدم تور كل
333
+يوم في عمله، لكن سرعان ما طلب ألا ننشر التفاصيل أو نذكر اسمه.</p>
334
+    
335
+    <p> مثل كل التقنيات من أقلام الرصاص إلى الهواتف النقالة، يمكن أن تستخدم السرية
336
+لأغراض جيدة وسيئة. ربما شاهدت مختلف النقاشات (<a
337
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">المؤيدة</a>
338
+و<a href="http://www.edge.org/q2006/q06_4.html#kelly">المعارضة</a> و<a
339
+href="http://web.mit.edu/gtmarx/www/anon.html">الأكاديمية</a>) عن السرية. إن
340
+مشروع تور مبني على الاعتقاد أن السرية ليست جيدة فحسب، بل ضرورة لحرية المجتمع
341
+وسيره. <a href="http://www.eff.org/issues/anonymity">تشرف مؤسسة الجبهة
342
+الإلكترونية (EFF) على ملخص جيد</a> لدور السرية الأساسي في تأسيس الولايات
343
+المتحدة. لقد أقرت المحاكم السرية حقًا أساسيًا وهامًا. في الحقيقة الحكومات
344
+تلتزم بالسرية في أحوال كثيرة مثل: <a
345
+href="https://www.crimeline.co.za/default.asp">البلاغات الأمنية</a> و<a
346
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">خدمات
347
+التبني</a> و<a
348
+href="http://writ.news.findlaw.com/aronson/20020827.html">هويات ضباط
349
+الشرطة</a> وغيرها. من الصعوبة بمكان سرد مناقشة السرية بالكامل هنا لأنها قضية
350
+كبيرة جدًا ولها ظلال كثيرة وتوجد أماكن أخرى عديدة يمكن أن تجد تلك المناقشات
351
+فيها. لدينا صفحة تتناول بعد حالات <a href="<page docs/faq-abuse>">إساءة
352
+استعمال تور</a> لكنها تخلص إلى أنك لو أردت إساءة استعمال النظام فإما أنك
353
+ستجد الطريق مسودًا أمام أهدافك (على سبيل المثال معظم تحويلات تور لا تدعم
354
+SMTP لمنع إرسال الرسائل المزعجة المجهولة) أو -إذا كنت أحد <a
355
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">فرسان
356
+رؤيا يوحنا الأربعة</a>- فستجد خيارات أفضل من تور. تحاول هذه الصفحة إظهار بعض
357
+الاستخدامات الكثيرة الهامة للسرية على الإنترنت اليوم دون تجاهل إمكانية إساءة
358
+استغلال تور.</p>
359
+  </div>
360
+  
361
+  <!-- END MAINCOL -->
362
+<div id = "sidecol">
363
+
364
+
365
+#include "ar/side.wmi"
366
+#include "ar/info.wmi"
367
+</div>
368
+  
369
+<!-- END SIDECOL -->
370
+</div>
371
+
372
+
373
+#include "ar/foot.wmi"
... ...
@@ -41,4 +41,4 @@ de »</a> <a href="<page about/volunteers>">Traductores</a>
41 41
 </div>
42 42
 
43 43
 
44
-#include <foot.wmi>
44
+#include "foot.wmi"
... ...
@@ -95,4 +95,4 @@ href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
95 95
 
96 96
 
97 97
 
98
-#include <foot.wmi>
98
+#include "foot.wmi"
... ...
@@ -306,4 +306,4 @@ votre vie privée entre vos mains.
306 306
 </div>
307 307
 
308 308
 
309
-#include <foot.wmi>
309
+#include "foot.wmi"
... ...
@@ -0,0 +1,96 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/board>">Rada Dyrektorów</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Rada Dyrektorów</h1>
17
+    <table>
18
+    	<tr>
19
+        <td class="beige">
20
+	  <div class="name">Roger Dingledine</div>
21
+	  <div class="caps">Prezes i Dyrektor</div>
22
+	    <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
23
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
24
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
25
+koordynować badaczy akademickich.</p>
26
+	</td>
27
+	<td>
28
+          <div class="name">Meredith Hoban-Dunn</div>
29
+	  <div class="caps">Przewodnicząca komitetu audytów</div>
30
+           <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest
31
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty
32
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś
33
+w niestandardowy sposób i tak dalej.</p>
34
+        </td>
35
+      </tr>
36
+      <tr>
37
+        <td>
38
+          <div class="name">Ian Goldberg</div>
39
+	  <div class="caps">Przewodniczący Rady</div>
40
+          <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
41
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p>
42
+        </td>
43
+	<td class="beige">
44
+	  <div class="name">Andrew Lewman</div>
45
+	  <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div>
46
+	  <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje
47
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a
48
+href="http://lewman.com">jego stronie</a>.</p>
49
+	</td>
50
+    </tr>
51
+    <tr>
52
+	<td class="beige">
53
+	  <div class="name">Nick Mathewson</div>
54
+	  <div class="caps">Wiceprezes i Dyrektor</div>
55
+	  <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The
56
+Tor Project, Inc.</p>
57
+	 </td>
58
+	 <td>
59
+          <div class="name">Xianghui (Isaac) Mao </div>
60
+	  <div class="caps">Dyrektor</div>
61
+           <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można
62
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p>
63
+        </td>
64
+      </tr>
65
+      <tr>
66
+	<td>
67
+          <div class="name">Frank Rieger</div>
68
+	  <div class="caps">Dyrektor</div>
69
+           <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p>
70
+        </td>
71
+        <td class="beige">
72
+          <div class="name">Wendy Seltzer</div>
73
+	  <div class="caps">Dyrektor</div>
74
+           <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
75
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
76
+        </td>
77
+      </tr>
78
+    </table>
79
+    
80
+  <!-- END TABLE -->
81
+</div>
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+
96
+#include "foot.wmi"
... ...
@@ -0,0 +1,102 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24214 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/contact>">Kontakt</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h2>Tor: Kontakt</h2>
18
+
19
+    <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora,
20
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie
21
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a
22
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a
23
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć
24
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie
25
+samodzielnie.</p>
26
+
27
+    <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się
28
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze
29
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej
30
+grupy ludzi, tak więc bądź cierpliwy i <a
31
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także,
32
+by pod poniższe adresy pisać wyłącznie po angielsku.</p>
33
+
34
+    <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do:
35
+    
36
+    <ul>
37
+      <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego,
38
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim
39
+przekaźnikiem.</li>
40
+      <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub
41
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam
42
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w
43
+<a href="<wiki>">wiki Tora</a>.</li>
44
+      <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz
45
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje
46
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla
47
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub
48
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim
49
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów
50
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób,
51
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy
52
+dokonanym postępem.</li>
53
+    </ul>
54
+    
55
+    Innme adresy są bardziej specyficzne:
56
+    
57
+    <ul>
58
+      <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page
59
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz
60
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li>
61
+      <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę
62
+punktów wyjściowych tordns.</li>
63
+      <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a
64
+href="<page donate/donate>">przekazywaniem pieniędzy do
65
+deweloperów</a>. Więcej dotacji oznacza <a href="<page
66
+docs/faq>#Funding">więcej Tora</a>.  Z przyjemnością pomożemy wymyśleć
67
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li>
68
+      <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań
69
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i
70
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i
71
+certyfikacja etc.</li>
72
+    </ul>
73
+    
74
+    <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na
75
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>:
76
+    
77
+    <ul>
78
+      <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz
79
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To
80
+jest miejsce dla Ciebie.</li>
81
+      <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na
82
+temat pisania kodu związanego z Torem, protokołów i <a href="<page
83
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li>
84
+      <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by
85
+rozmawiać na tematy nie związane z Torem.</li>
86
+    </ul>
87
+    
88
+  </div>
89
+  
90
+  <!-- END MAINCOL -->
91
+<div id = "sidecol">
92
+
93
+
94
+  #include "side.wmi"
95
+#include "info.wmi"
96
+</div>
97
+  
98
+<!-- END SIDECOL -->
99
+</div>
100
+
101
+
102
+#include "foot.wmi"
... ...
@@ -0,0 +1,95 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24250 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/contributors>">Dawni uczestnicy</a>
13
+  </div>
14
+	<div id="maincol">
15
+  	<h1>Dawni uczestnicy</h1>
16
+<dl>
17
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW,
18
+produktów i materiałów.</dd>
19
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii
20
+(<a
21
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
22
+jako część Google Summer of Code 2008.</dd>
23
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a
24
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
25
+dla Tora; prowadzony przez Rogera.</dd>
26
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd>
27
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
28
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>)
29
+i <a
30
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją
31
+151</a> jako część Google Summer of Code 2008.</dd>
32
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd>
33
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
34
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt
35
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs
36
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd>
37
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora  (<a
38
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>),
39
+zaczętym jako część Google Summer of Code 2008.</dd>
40
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd>
41
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
42
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
43
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
44
+implementacji libevent</a>; prowadzony przez Nicka.</dd>
45
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na
46
+nighteffect.</dd>
47
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
48
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
49
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
50
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
51
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
52
+dokumentacji użytkownika.</dd>
53
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
54
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
55
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
56
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
57
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
58
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
59
+torbutton/index>">Torbutton</a>.</dd>
60
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu
61
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na
62
+integrację z HerdictWeb, projektem mającym na celu wskazywanie
63
+niedostępności stron poprzez zgłoszenia użytkowników.</dd>
64
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
65
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
66
+jako część Google Summer of Code 2008.</dd>
67
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim
68
+można znaleźć na <a
69
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
70
+Personelu EFF</a>.</dd>
71
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a
72
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>)
73
+jako część Google Summer of Code 2008.</dd>
74
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
75
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
76
+anonimowości w <a
77
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
78
+</dl>
79
+
80
+  </div>
81
+  
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+#include "foot.wmi"
... ...
@@ -0,0 +1,156 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24251 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/corepeople>">Ludzie Tora</a>
13
+</div>
14
+<div id="maincol">
15
+    <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
16
+USA. Oficjalny adres organizacji to:
17
+    </p>
18
+
19
+    <address>
20
+    The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972
21
+USA<br><br>
22
+    </address>
23
+
24
+    <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie
25
+kontaktować się z nami indywidualnie na tematy Tora &mdash; jeśli masz
26
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę
27
+kontaktową</a>, by znaleźć odpowiedni adres.</p>
28
+
29
+  	<h1>Główne osoby Tora</h1>
30
+<dl>
31
+          <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt>
32
+          <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym
33
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w
34
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w
35
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a
36
+href="https://check.torproject.org/">Tor check</a>, <a
37
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a
38
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w
39
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd>
40
+          <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt>
41
+          <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i
42
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu
43
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów
44
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do
45
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd>
46
+          <dt>Christopher Davis, haker Libevent</dt>
47
+          <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
48
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd>
49
+          <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt>
50
+          <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
51
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
52
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
53
+koordynować badaczy akademickich.</dd>
54
+          <dt>Matt Edman, Deweloper Vidalii; Badacz</dt>
55
+          <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
56
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd>
57
+          <dt>Nathan Freitas, haker telefonów komórkowych</dt>
58
+          <dd>Główna siła za <a href="https://guardianproject.info">The Guardian
59
+Project</a> i Torem na platformę Android w postaci <a href="<page
60
+docs/android>">Orbota</a>. Pracuje też nad <a
61
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką
62
+Androida dla Tora i <a
63
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną
64
+o wzmocnionej prywatności</a>.</dd>
65
+          <dt>Christian Fromme, Deweloper</dt>
66
+          <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje
67
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
68
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow
69
+itd.</dd>
70
+          <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt>
71
+          <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit,
72
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji
73
+finansowych Tora.</dd>
74
+          <dt>Sebastian Hahn, Deweloper</dt>
75
+          <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
76
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
77
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
78
+      	  <dt>Thomas S. Benjamin, Badacz</dt>
79
+	      <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można
80
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd>
81
+      	  <dt>Robert Hogan, Deweloper</dt>
82
+	      <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a
83
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji
84
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów
85
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd>
86
+          <dt>Damian Johnson, Deweloper Arma</dt>
87
+          <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do
88
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym
89
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza,
90
+log wiadomości etc.</dd>
91
+          <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page
92
+press/press>">kontakt prasowy</a></dt>
93
+          <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami,
94
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd>
95
+          <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt>
96
+          <dd>Pracowała podczas Google Summer of Code 2007 nad <a
97
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i
98
+zabezpieczaniem publikowania i pobierania deskryptorów usług
99
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation
100
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd>
101
+          <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt>
102
+          <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac
103
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
104
+          <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt>
105
+          <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez
106
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności
107
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z
108
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a
109
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd>
110
+      	  <dt>Linus Nordberg, Adwokat</dt>
111
+	      <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a
112
+href="http://nordu.net">NORDUnet</a>.</dd>
113
+          <dt>Peter Palfrader, Administrator i Deweloper</dt>
114
+          <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
115
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
116
+          <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt>
117
+          <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
118
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
119
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page
120
+torbutton/index>">Torbuttonem</a>.</dd>
121
+          <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt>
122
+          <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
123
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o
124
+zyskach anonimowości w sieci, prywatności i Tora.</dd>
125
+          <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt>
126
+          <dd>Zajmuje się <a
127
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń
128
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na
129
+pliki po (i z powrotem). Pomaga też z <a
130
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem
131
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi
132
+projektami.</dd>
133
+          <dt>Dr. Paul Syverson, Badacz</dt>
134
+          <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
135
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
136
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
137
+          <dt>Jeremy Todaro, Ilustracje i Projekt</dt>
138
+          <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i
139
+broszurami. Inne jego prace można znaleźć na <a
140
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd>
141
+</dl>
142
+  </div>
143
+  
144
+  <!-- END MAINCOL -->
145
+<div id = "sidecol">
146
+
147
+
148
+  #include "side.wmi"
149
+#include "info.wmi"
150
+</div>
151
+  
152
+<!-- END SIDECOL -->
153
+</div>
154
+
155
+
156
+#include "foot.wmi"
... ...
@@ -0,0 +1,49 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23764 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/financials>">Finanse</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Tor: Raporty finansowe</h1>
18
+      <dl>
19
+        <dt>Rok fiskalny 2009</dt>
20
+        <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok
21
+2009</a></dd>
22
+        <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i
23
+formularz PC Stanu MA</a></dd>
24
+        <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia
25
+finansowe za rok 2009 i wyniki audytu</a></dd>
26
+        <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych
27
+Departamentu Handlu za rok 2009</a></dd>
28
+        <dt>Rok fiskalny 2008</dt>
29
+        <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> 
30
+        <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia
31
+finansowe za rok 2009 i wyniki audytu</a></dd>
32
+        <dt>Rok fiskalny 2007</dt>
33
+        <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd>
34
+      </dl>
35
+  </div>
36
+  
37
+  <!-- END MAINCOL -->
38
+<div id = "sidecol">
39
+
40
+
41
+  #include "side.wmi"
42
+#include "info.wmi"
43
+</div>
44
+  
45
+<!-- END SIDECOL -->
46
+</div>
47
+
48
+
49
+#include "foot.wmi"
... ...
@@ -0,0 +1,218 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24335 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/gsoc>">Google
13
+Summer of Code</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Google Summer of Code 2011</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    In the last four years, The Tor Project in collaboration with <a
21
+href="https://www.eff.org/">The Electronic Frontier Foundation</a>
22
+successfully took part in <a
23
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code
24
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>,
25
+<a
26
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>,
27
+and <a href="<blog>tor-google-summer-code-2010">2010</a>.  In total we had
28
+21 students as full-time developers for the summers of 2007 to 2010. Now we
29
+are applying to <a
30
+href="https://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google
31
+Summer of Code 2011</a>.
32
+    </p>
33
+    
34
+    <p>
35
+    Dostępny jest <a
36
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a>
37
+GSoC 2011.
38
+    </p>
39
+    
40
+    <p>
41
+    Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę
42
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie
43
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz
44
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami
45
+rozwijania Wolnego Oprogramowania w Internecie.
46
+    </p>
47
+    
48
+    <p>
49
+    Pracowanie nad Torem się opłaca, ponieważ:
50
+    </p>
51
+    
52
+    <ul>
53
+    <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz
54
+pracę, nie interesujemy się procesem osiągnięcia celu.</li>
55
+    <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym)
56
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą
57
+gnić gdzieś na półce.</li>
58
+    <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej
59
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią
60
+anonimowości, jaką kiedykolwiek stworzono.</li>
61
+    <li>Twoja praca może przydać się do publikacji akademickich &mdash; praca nad
62
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a
63
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li>
64
+    </ul>
65
+    
66
+    <a id="GettingInvolved"></a>
67
+    <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2>
68
+    
69
+    <p>
70
+    Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu
71
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne
72
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które
73
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a
74
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>.
75
+    </p>
76
+    
77
+    <p>
78
+    Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim
79
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu
80
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W
81
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje
82
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od
83
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej
84
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy
85
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą
86
+mieli z tego zysk.
87
+    </p>
88
+    
89
+    <p>
90
+    Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak
91
+dobrze będziesz pasować do naszego społeczeństwa &mdash; i jak dobrze idzie
92
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy &mdash; będą co
93
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować.
94
+    </p>
95
+    
96
+    <a id="Ideas"></a>
97
+    <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2>
98
+    
99
+    <p>
100
+    To start with, please see our <b><a href="<page
101
+getinvolved/volunteer>#Projects">projects page</a></b> and its following
102
+ideas.
103
+    </p>
104
+    
105
+    <p>
106
+    Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione
107
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście
108
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których
109
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu
110
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić
111
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest
112
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do
113
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć,
114
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co
115
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne
116
+&mdash; jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że
117
+i tak stworzyłeś/aś coś użytecznego.
118
+    </p>
119
+    
120
+    <a id="Template"></a>
121
+    <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2>
122
+    
123
+    <p>
124
+    Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać
125
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję.
126
+    </p>
127
+    
128
+    <ol>
129
+    
130
+    <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy
131
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna
132
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami
133
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna
134
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak
135
+ten projekt skończyć.</li>
136
+    
137
+    <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co
138
+robisz, najlepiej z istniejącego projektu.</li>
139
+    
140
+    <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li>
141
+    
142
+    <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne
143
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z
144
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
145
+    
146
+    <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz
147
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz
148
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw
149
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy,
150
+ale nie chcemy być zaskoczeni.</li>
151
+    
152
+    <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu
153
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi
154
+związanymi z tym projektami?</li>
155
+    
156
+    <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
157
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo
158
+Twój prowadzący będzie musiał być "managerem"?</li>
159
+    
160
+    <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny
161
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej,
162
+to której?</li>
163
+    
164
+    <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie
165
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc
166
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa
167
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże
168
+Tobie poznać naszą społeczność.</li>
169
+    
170
+    <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba
171
+się nam Twój projekt?</li>
172
+    
173
+    </ol>
174
+    
175
+    <p>
176
+    Wybierzemy prowadzących na ten rok &mdash; większość ludzi z <a href="<page
177
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a
178
+href="http://www.eff.org/about/staff">personelu EFF</a> &mdash; więc
179
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad
180
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić,
181
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym
182
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi
183
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na
184
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora.
185
+    </p>
186
+    
187
+    <p>
188
+    If you're interested, you can either contact the <a href="<page
189
+about/contact>">tor-assistants list</a> with a brief summary of your
190
+proposal and we'll give you feedback, or just jump right in and post your
191
+ideas and goals to the <a href="<page
192
+docs/documentation>#MailingLists">tor-talk mailing list</a>. Make sure to be
193
+responsive during the application selection period; if we like your
194
+application but you never answer our mails asking for more information,
195
+that's not a good sign.
196
+    </p>
197
+    
198
+    <p>
199
+    Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych
200
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ
201
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora!
202
+    </p>
203
+  </div>
204
+  
205
+  <!-- END MAINCOL -->
206
+<div id = "sidecol">
207
+
208
+
209
+  #include "side.wmi"
210
+#include "info.wmi"
211
+</div>
212
+  
213
+<!-- END SIDECOL -->
214
+</div>
215
+
216
+
217
+
218
+#include "foot.wmi"
... ...
@@ -0,0 +1,270 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Tematy</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
25
+        <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr>
35
+    
36
+    <p>
37
+    Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
38
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
39
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
40
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
41
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
42
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
43
+prywatności.
44
+    </p>
45
+    
46
+    <p>
47
+    Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
48
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
49
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
50
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
51
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
52
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
53
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
54
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
55
+chorobami.
56
+    </p>
57
+    
58
+    <p>
59
+    Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
60
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
61
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
62
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
63
+    </p>
64
+    
65
+    <p>
66
+    Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
67
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
68
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
69
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
70
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
71
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
72
+ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
73
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
74
+się z firmowymi prawnikami zajmującymi się patentami?
75
+    </p>
76
+    
77
+    <p>
78
+    Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
79
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
80
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
81
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
82
+numerów IP, a także ze względów bezpieczeństwa operacyjnego.
83
+    </p>
84
+    
85
+    <p>
86
+    Różnorodność ludzi używających Tora jest <a
87
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
88
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
89
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
90
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
91
+anonimowość.
92
+    </p>
93
+    
94
+    <a name="whyweneedtor"></a>
95
+    <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
96
+    
97
+    <p>
98
+    Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
99
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
100
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
101
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i
102
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
103
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
104
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
105
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
106
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
107
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
108
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
109
+obserwację sieci, nawet jeśli połączenie jest szyfrowane.
110
+    </p>
111
+    
112
+    <p>
113
+    Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
114
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
115
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
116
+informacji, niezależnie czy jest to email, strona WWW czy plik
117
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
118
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
119
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
120
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
121
+    </p>
122
+    
123
+    <p>
124
+    Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
125
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
126
+wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
127
+również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
128
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
129
+    </p>
130
+    
131
+    <p>
132
+    Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
133
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
134
+Internetu i używają zaawansowanych technik statystycznych do namierzania
135
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
136
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
137
+internetowego, a nie nagłówki.
138
+    </p>
139
+    
140
+    <a name="thesolution"></a>
141
+    <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
142
+sieć</a></h3>
143
+    <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
144
+    
145
+    <p>
146
+    Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
147
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
148
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
149
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
150
+śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
151
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
152
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
153
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
154
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
155
+    </p>
156
+    
157
+    <p>
158
+    Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
159
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
160
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
161
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
162
+przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
163
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
164
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
165
+w stanie odtworzyć trasy pakietu.
166
+    </p>
167
+    
168
+    <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
169
+    
170
+    <p>
171
+    Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
172
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
173
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
174
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
175
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
176
+być używany przez każde oprogramowanie mające obsługę SOCKS.
177
+    </p>
178
+    
179
+    <p>
180
+    Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
181
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
182
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
183
+    </p>
184
+    
185
+    <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
186
+    
187
+    
188
+    <a name="hiddenservices"></a>
189
+    <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
190
+    
191
+    <p>
192
+    Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
193
+usług internetowych, takich jak publikacja stron WWW czy serwery
194
+komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
195
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
196
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
197
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
198
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
199
+niej publikuje.  Dowiedz się więcej o <a href="<page
200
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
201
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
202
+    </p>
203
+    
204
+    <a name="stayinganonymous"></a>
205
+    <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
206
+    
207
+    <p>
208
+    Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
209
+anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
210
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
211
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
212
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
213
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
214
+przeglądarki.
215
+    </p>
216
+    
217
+    <p>
218
+    By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
219
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
220
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
221
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
222
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
223
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
224
+są częścią tego samego obwodu.
225
+    </p>
226
+    
227
+    <a name="thefutureoftor"></a>
228
+    <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
229
+    
230
+    <p>
231
+    Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
232
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
233
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
234
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
235
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
236
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
237
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
238
+bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
239
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
240
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
241
+wolontariuszem</a> jako <a href="<page
242
+docs/documentation>#Developers">deweloper/programista</a>.
243
+    </p>
244
+    
245
+    <p>
246
+    Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
247
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
248
+poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
249
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
250
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
251
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
252
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
253
+ręce.
254
+    </p>
255
+    
256
+  </div>
257
+  
258
+  <!-- END MAINCOL -->
259
+<div id = "sidecol">
260
+
261
+
262
+  #include "side.wmi"
263
+#include "info.wmi"
264
+</div>
265
+  
266
+<!-- END SIDECOL -->
267
+</div>
268
+
269
+
270
+#include "foot.wmi"
... ...
@@ -0,0 +1,103 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24000 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/sponsors>">Sponsorzy</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Tor: Sponsorzy</h1>
17
+    <p>
18
+    <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor
19
+oznacza, że mamy również różne źródła funduszy &mdash; i jesteśmy chętni
20
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy
21
+w oparciu o łączne otrzymane darowizny:
22
+    </p>
23
+
24
+    <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3>
25
+    	<ul>
26
+    		<li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li>
27
+    	</ul>
28
+
29
+    <h3><i>Liliopsida</i> (do 750.000 USD)</h3>
30
+    	<ul>
31
+    		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
32
+(2006-2010)</li>
33
+            <li><a href="http://www.sida.se/English/">Sida - Swedish International
34
+Development Cooperation Agency</a> (2010)</li>
35
+    	</ul>
36
+
37
+    <h3><i>Asparagales</i> (do 500.000 USD)</h3>
38
+    	<ul>
39
+    		<li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li>
40
+            <li><a href="http://nsf.gov/">National Science Foundation przez Drexel
41
+University</a> (2009-2010)</li>
42
+    	</ul>
43
+
44
+    <h3><i>Alliaceae</i> (do 200.000 USD)</h3>
45
+    	<ul>
46
+    		<li>Ty lub Twoja organizacja?</li>
47
+    	</ul>
48
+
49
+    <h3><i>Allium</i> (do 100.000 USD)</h3>
50
+    	<ul>
51
+    		<li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li>
52
+    		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
53
+(2006-2010)</li>
54
+    		<li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li>
55
+    	</ul>
56
+
57
+    <h3><i>Allium cepa</i> (do 50.000 USD)</h3>
58
+    	<ul>
59
+    		<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak
60
+Ty</a> (2006-2010)</li>
61
+    		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
62
+    		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li>
63
+    		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
64
+    		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
65
+        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
66
+      </ul>
67
+
68
+    <h3>Dawni sponsorzy</h3>
69
+    <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w
70
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych
71
+ambitnych celów:</p>
72
+    	<ul>
73
+    		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
74
+(2004-2005)</li>
75
+    		<li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research
76
+Laboratory</a> (2001-2006)</li>
77
+    		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
78
+    		<li>Bell Security Solutions Inc (2006)</li>
79
+    		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
80
+    		<li><a
81
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
82
+>NSF poprzez Rice University</a> (2006-2007)</li>
83
+    	</ul>
84
+    <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
85
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład
86
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie
87
+i prowadzenie przekaźników, które tworzą sieć Tora.
88
+    </p>
89
+  </div>
90
+  
91
+  <!-- END MAINCOL -->
92
+<div id = "sidecol">
93
+
94
+
95
+  #include "side.wmi"
96
+#include "info.wmi"
97
+</div>
98
+  
99
+<!-- END SIDECOL -->
100
+</div>
101
+
102
+
103
+#include "foot.wmi"
... ...
@@ -0,0 +1,416 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Początek</h1>
19
+    <hr>
20
+    <p>
21
+    Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
22
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
23
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
24
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
25
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
26
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
27
+innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
28
+których wiemy lub które polecamy.
29
+    </p>
30
+    
31
+    <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
32
+ludzie">
33
+    <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
34
+    <hr>
35
+    <ul>
36
+    <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
37
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
38
+internetowe (ISPs) <a
39
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
40
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
41
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
42
+anonimizują te dane poprzez nie podawanie informacji umożliwiających
43
+identyfikację, ale <a
44
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
45
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
46
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
47
+częścią tych danych. Ponadto, strony (<a
48
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
49
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
50
+więcej informacji.
51
+    </li>
52
+    <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
53
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
54
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
55
+włamań i zdrady prywatnych danych.  Od <a
56
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
57
+zapasowych</a>, do <a
58
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
59
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie
60
+chronione przez tych, którym powinieneś ufać w tych sprawach.
61
+    </li>
62
+    <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
63
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
64
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
65
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
66
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a
67
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
68
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
69
+odwzorowanie IP-adres było coraz bardziej precyzyjne.
70
+    </li>
71
+    <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
72
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
73
+kontroli narodzin, <a
74
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
75
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
76
+(firewallem).
77
+    </li>
78
+    </ul>
79
+    
80
+    <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
81
+funkcjonariusze prawa">
82
+    <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
83
+    <hr>
84
+    <ul>
85
+    
86
+    <li>
87
+    <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
88
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
89
+ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
90
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do
91
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od
92
+niebezpieczeństwa.
93
+    </li>
94
+    
95
+    <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
96
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
97
+łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
98
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
99
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
100
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
101
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
102
+    </li>
103
+    <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
104
+używać elektronicznych zasobów prowadzonych i monitorowanych przez
105
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
106
+odkryłoby fakt prowadzenia wywiadu.
107
+    </li>
108
+    </ul>
109
+    
110
+    <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
111
+i media">
112
+    <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
113
+Tora</a></h2>
114
+    <hr>
115
+    <ul>
116
+    <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
119
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
120
+prywatności i bezpieczeństwa.
121
+    </li>
122
+    <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
123
+Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
124
+Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
125
+bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
126
+zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
127
+globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
128
+religia.
129
+    </li>
130
+    <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
131
+o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
132
+    </li>
133
+    <li><strong>Obywatele i dziennikarze w <a
134
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
135
+czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
136
+opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
137
+przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
138
+ciekawości.
139
+    </li>
140
+    </ul>
141
+    
142
+    <a name="lawenforcement"></a>
143
+    <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
144
+    <hr>
145
+    <ul>
146
+    <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
147
+stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
148
+administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
149
+połączenia z adresów IP należących do rządu lub organów ochrony prawa,
150
+śledztwo mogłoby ucierpieć.
151
+    </li>
152
+    <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
153
+brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak dobra
154
+jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w łączności
155
+biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
156
+    </li>
157
+    <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
158
+anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
159
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
160
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
161
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
162
+które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
163
+wskazówek.
164
+    </li>
165
+    </ul>
166
+    
167
+    <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
168
+i nagłaśniacze">
169
+    <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
170
+Tora</a></h2>
171
+    <hr>
172
+    <ul>
173
+    <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
174
+zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
175
+ludzie działający na rzecz prawa pracowników używają Tora i innych form
176
+anonimowości off-line i on-line, by organizować pracowników zgodnie z
177
+Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
178
+znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
179
+jednoczesne głośne mówienie.
180
+    </li>
181
+    <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
182
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
183
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
184
+prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
185
+polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
186
+z prawem czynności
187
+    </li>
188
+    <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
189
+Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
190
+href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
191
+Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
192
+(&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
193
+Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
194
+Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
195
+w sekcji mówiącej, jak przełamać <a
196
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
197
+Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
198
+na rzecz praw człowieka na całym świecie używanie Tora do
199
+&ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
200
+    </li>
201
+    <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
202
+<strong>Amnesty International - <a
203
+href="http://irrepressible.info/">kampanii o odpowiedzialności
204
+korporacji</a></strong>.  Przeczytaj także ich <a
205
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
206
+raport</a> dotyczący spraw Internetu w Chinach.
207
+    </li>
208
+    <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
209
+zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
210
+href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
211
+    </li>
212
+    <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
213
+aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
214
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
215
+    </li>
216
+    <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
217
+nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
218
+budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
219
+itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
220
+stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
221
+sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
222
+<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
223
+rządzie</strong>, by mogli kontynuować pracę.
224
+    </li>
225
+    <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
226
+&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
227
+blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
228
+reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
229
+rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
230
+wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
231
+wypadków.&rdquo;</strong>
232
+    </li>
233
+    <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
234
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
235
+dla zachodnich krajów, i by organizować lokalną pracę.
236
+    </li>
237
+    <li>
238
+    Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
239
+korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
240
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
241
+ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
242
+własnych pracowników</a> w celu zorganizowania strajku.
243
+    </li>
244
+    </ul>
245
+    
246
+    <a name="spotlight"></a>
247
+    <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
248
+Tora</a></h2>
249
+    <hr>
250
+    <ul>
251
+    <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
252
+życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
253
+gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
254
+prawniczej, <strong>jego przekonania polityczne na pewno kogoś
255
+urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
256
+zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
257
+bez konsekwencji dla jego publicznej roli.
258
+    </li>
259
+    <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
260
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
261
+napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
262
+pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
263
+inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
264
+tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
265
+pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
266
+<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
267
+sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
268
+często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
269
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
270
+i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
271
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
272
+wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
273
+się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
274
+obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
275
+kontynuację tego w przyszłości.
276
+    </li>
277
+    </ul>
278
+    
279
+    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
280
+    <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
281
+    <hr>
282
+    <ul>
283
+    <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
284
+pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
285
+o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
286
+włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
287
+powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
288
+bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
289
+ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
290
+informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
291
+pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
292
+danych na unikanie włamania.
293
+    </li>
294
+    <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
295
+spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
296
+znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
297
+że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
298
+i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
299
+firmom oglądać swój sektor tak, jak widzi go cała reszta.
300
+    </li>
301
+    <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
302
+przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
303
+mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
304
+wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
305
+być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
306
+    </li>
307
+    <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
308
+niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
309
+dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
310
+pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
311
+wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
312
+nagłaśniane na zewnątrz.
313
+    </li>
314
+    </ul>
315
+    
316
+    <a name="bloggers"></a>
317
+    <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
318
+    <hr>
319
+    <ul>
320
+    <li>Często słyszymy o blogerach, którzy zostają <a
321
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
322
+>pozwani do sądu</a> lub <a
323
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
324
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
325
+swoich blogach.</li>
326
+    <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
327
+Blogerów</a>.</li>
328
+    <li>Global Voices utrzymuje <a
329
+href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
330
+anonimowym blogowaniu z Wordpress i Torem</a>.</li>
331
+    </ul>
332
+    
333
+    <a name="itprofessionals"></a>
334
+    <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
335
+Tora</a></h2>
336
+    <hr>
337
+    <ul>
338
+    <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
339
+ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
340
+lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
341
+poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
342
+    <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
343
+przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
344
+pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
345
+naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
346
+wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
347
+    <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
348
+używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
349
+maszyn i kont użytkownika, jako część testów działania.</li>
350
+    <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
351
+personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
352
+nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
353
+polityki bezpieczeństwa.</li>
354
+    <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
355
+problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
356
+dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
357
+sytuacjach kryzysowych. </li>
358
+    </ul>
359
+    
360
+    <p>
361
+    Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
362
+Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page
363
+docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy
364
+wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale
365
+nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak
366
+ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na
367
+przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora
368
+codziennie w pracy &mdash; ale szybko dopisał prośbę, byśmy nie podawali
369
+szczegółów lub jego nazwiska.</p>
370
+    
371
+    <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
372
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
373
+żywiołowej debaty (<a
374
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
375
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
376
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
377
+anonimowości.  Projekt Tor jest oparty na wierze, że anonimowość nie jest
378
+tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
379
+funkcjonującego społeczeństwa.  <a
380
+href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
381
+temat jak istotna anonimowość była dla tworzenia Stanów
382
+Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
383
+fundamentalne i ważne prawo.  Rządy same popierają anonimowość w wielu
384
+przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
385
+kanały informacyjne</a>, <a
386
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
387
+>serwisy adopcyjne</a>, <a
388
+href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
389
+policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
390
+jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
391
+gdzie można znaleźć te informacje. Mamy stronę <a href="<page
392
+docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć
393
+Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo
394
+będzie on w większości zamknięty dla twoich celów (np. większość
395
+przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu
396
+spamowaniu e-mail), albo jeśli jesteś jednym z <a
397
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
398
+Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
399
+odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
400
+ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
401
+czasach.</p>
402
+  </div>
403
+  
404
+  <!-- END MAINCOL -->
405
+<div id = "sidecol">
406
+
407
+
408
+  #include "side.wmi"
409
+#include "info.wmi"
410
+</div>
411
+  
412
+<!-- END SIDECOL -->
413
+</div>
414
+
415
+
416
+#include "foot.wmi"
... ...
@@ -0,0 +1,44 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23729 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/volunteers>">Tłumacze</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Tłumacze</h1>
17
+<dl>
18
+<dt>Bogdan Drozdowski</dt><dd>Polski</dd>
19
+<dt>Tiago Faria</dt><dd>Portugalski.</dd>
20
+<dt>fredzupy</dt><dd>Francuski</dd>
21
+<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd>
22
+<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd>
23
+<dt>Jan Reister</dt><dd>Włoski</dd>
24
+<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd>
25
+<dt>Ghazal Teheri</dt><dd>Perski</dd>
26
+<dt>Htaike Htaike Aung</dt><dd>Birmański</dd>
27
+<dt>Osama Khalid</dt><dd>Arabski</dd>
28
+<dt>Alexia Prichard</dt><dd>Hiszpański</dd>
29
+</dl>
30
+  </div>
31
+  
32
+  <!-- END MAINCOL -->
33
+<div id = "sidecol">
34
+
35
+
36
+  #include "side.wmi"
37
+#include "info.wmi"
38
+</div>
39
+  
40
+<!-- END SIDECOL -->
41
+</div>
42
+
43
+
44
+#include "foot.wmi"
... ...
@@ -0,0 +1,71 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24213 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/volunteers>">Wolontariusze</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Wolontariusze</h1>
17
+    <dl>
18
+<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd>
19
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne
20
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne
21
+pytanie na temat Tora.</dd>
22
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd>
23
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze
24
+statystykami.</dd>
25
+<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd>
26
+<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i
27
+Privoxy nadal działają dobrze razem.</dd>
28
+<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd>
29
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach
30
+prawnych.</dd>
31
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public
32
+relations) i relacjami ze społeczeństwem.</dd>
33
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach
34
+nordyckich.</dd>
35
+<dt>Lasse &Oslash;verlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz
36
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
37
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych
38
+serwerów proxy dla klientów Tora na Windows.</dd>
39
+<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd>
40
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać
41
+kod źródłowy Tora codziennie przy śniadaniu.</dd>
42
+<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a
43
+href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a
44
+href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
45
+<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd>
46
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które
47
+ułatwia zainstalowanie i używanie Tora.</dd>
48
+<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a
49
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> <a
50
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> na
51
+temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o
52
+Torze i podobnych narzędziach.</dd>
53
+<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a
54
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie,
55
+którzy uczą innych używać Tora itd.</dt>
56
+</dl>
57
+  </div>
58
+  
59
+  <!-- END MAINCOL -->
60
+<div id = "sidecol">
61
+
62
+
63
+  #include "side.wmi"
64
+#include "info.wmi"
65
+</div>
66
+  
67
+<!-- END SIDECOL -->
68
+</div>
69
+
70
+
71
+#include "foot.wmi"
... ...
@@ -269,4 +269,4 @@ Tor переложить контроль над вашей безопаснос
269 269
 </div>
270 270
 
271 271
 
272
-#include <foot.wmi>
272
+#include "foot.wmi"
... ...
@@ -0,0 +1,202 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24250 $
8
+# Translation-Priority: 1-high
9
+#include "ar/head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">الصفحة الرئيسية &laquo; </a> <a href="<page
13
+docs/documentation>">التوثيق &laquo; </a> <a href="<page
14
+docs/bridges>">الجسور</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="BridgeIntroduction"></a>
18
+    <h2><a class="anchor" href="#BridgeIntroduction">تور: الجسور</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+    التحويلات الجسرية (أو "الجسور" للاختصار) تحويلات لتور غير مسرودة في دليل تور
23
+الرئيسي. ولعدم توفر قائمة علنية كاملة بالجسور فحتى لو قام مزود خدمة الإنترنت
24
+لديك بترشيح الاتصال إلى كل تحويلات تور المعروفة، فلن يتمكن على الأغلب من منع
25
+كل الجسور. إذا شككت في أن وصولك لشبكة تور ممنوع، فقد ترغب في استخدم ميزة
26
+جسور تور.
27
+    </p>
28
+    
29
+    <p>
30
+    إضافة الجسور إلى تور خطوة إلى الأمام في طريق التصدي للحجب لكن أغلب الظن أنه
31
+حتى ولو كان مزود خدمة الإنترنت لك يرشح الإنترنت فلن تحتاج إلى جسر لتستخدم
32
+تور. كثير من برامج الترشيح تبحث عن الطلبات غير المعماة ("غير المشفرة")
33
+المتجهة لأدلة تور لتكتشف أنك تستخدم تور، لكن الإصدار 0.2.0.23-rc من تور وما
34
+لحقه يستعلم الأدلة بشكل معمى مبدئيًا. هذا التغيير يعني أن معظم برامج الترشيح
35
+غير قادرة الآن على التعرف على اتصالات تور. لذا فإن عليك تجربة تور بدون جسور
36
+أولا.
37
+    </p>
38
+    
39
+    <p>
40
+    لاحظ أنه ثمة أسباب أخرى تحول دون عمل تور. إن آخر إصدارات <a href="<page
41
+projects/torbrowser>">حزمة متصفح تور</a> لويندوز تحاول تقديم تلميحات أوضح عن
42
+أسباب مشاكل الاتصال بتور. ينبغي أيضًا أن تقرأ  <a
43
+href="<wikifaq>#IinstalledTorandPolipobutitsnotworking.">مدخلة الأسئلة
44
+الشائعة عن مشاكل تشغيل تور بشكل صحيح</a> عندما تواجه مشكلة ما. إذا كنت تشعر
45
+أن المشكلة التي تواجهها مشكلة حجب أو إذا لم تكن متأكدًا أو لم ترغب في
46
+المغامرة، تابع قراءة الصفحة. تأكد أنك تستخدم <a href="<page
47
+download/download>#Dev">آخر إصدار لمنصتك من حزمة 0.2.1 أو 0.2.2</a>.
48
+    </p>
49
+    
50
+    <p>
51
+    يجب أن تحدد مكان الجسر لتستخدمه. سوف تحتاج أيضًا إلى ضبط تور على عنوان الجسر
52
+الذي تريد استخدامه. سوف تقوم بذلك باستخدام ڤيداليا وهو البرنامج الذي يتحكم
53
+بتور. إذا كان اتصالك بالإنترنت يتطلب وسيطًا (بروكسي)، فسوف تحتاج على الأرجح
54
+إلى ضبطه في ڤيداليا أولا. إذا كنت تعتقد أنك لست بحاجة إلى ضبط وسيط للاتصال
55
+بالإنترنت فلن تحتاج إلى هذه الخطوة على الأغلب. جرب، وإذا واجهت مشاكل، اطلب
56
+المساعدة منا.
57
+    </p>
58
+    
59
+    <p>أنتج Freedom House فيديو عن كيفية الحصول على جسور تور واستخدامها. إذا لم
60
+تتمكن من مشاهدة الفيديو أدناه يمكنك مشاهدته على <a
61
+href="http://www.youtube.com/thetorproject">Youtube:
62
+Freedom4Internet</a>. هل تعرف فيديو أفضل؟ هل لديك فيديو بلغتك؟ أبلغنا!</p>
63
+    
64
+    <div class="center">
65
+    <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
66
+    </div>
67
+    
68
+    <p>
69
+    حاليًا يمكنك الحصول على جسر بزيارة <a
70
+href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
71
+بمتصفحك للوب. إذا كانت تلك الصفحة مرشّحة (محجوبة)، وإذا لم تمتلك وسيطًا أو
72
+وسيلة للوصل إليها، توجد <a href="#FindingMore">وسائل أخرى أيضًا للعثور على
73
+جسور</a>.
74
+    </p>
75
+    
76
+    <a id="Understanding"></a>
77
+    <h2><a class="anchor" href="#Understanding">فهم الجسور</a></h2>
78
+    <hr>
79
+    
80
+    <p>
81
+    مثلا سوف تحصل على مدخلة جسر تشبه الآتي:
82
+    </p>
83
+    <pre><samp>
84
+    bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
85
+    </samp>
86
+    </pre>
87
+    
88
+    <p>
89
+    لا يهم كثيرا أن تعرف مكونات سطر الجسر لكن قد يفيدك ذلك. يمكن أن تتخطى هذا
90
+القسم إذا أردت.<br> أول مكون هو عنوان الآيبي: <tt>'141.201.27.48'</tt><br>
91
+المكون الثاني هو المنفذ: <tt>'443'</tt><br> المكون الثالث (وهو اختياري) بصمة
92
+الأصبع: <tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br>
93
+    </p>
94
+    
95
+    <a id="UsingBridges"></a>
96
+    <h2><a class="anchor" href="#UsingBridges">استخدام الجسور مع تور وڤيداليا</a></h2>
97
+    <hr>
98
+    
99
+    <p>
100
+    لاستخدام مثال عنوان الجسر أعلاه اذهب إلى صفحة إعدادات الشبكة في ڤيداليا،
101
+وانقر "مزود خدمة الإنترنت الخاص بي يحجب الاتصال بشبكة تور". أضف عناوين
102
+الجسور واحدًا تلو الآخر في صفحة إعدادات الشبكة في ڤيداليا بلصقه في نافذة
103
+"إضافة جسر" ونقر علامة "+". إضافة جسر مُمثّل أدناه:
104
+    </p>
105
+    
106
+    <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="نافذة إعدادات الشبكة
107
+في ڤيداليا"> <br><br>
108
+    
109
+    <p>
110
+    قد ترغب في وضع أكبر عدد ممكن من عنواين الجسور لأن الجسور الإضافية تزيد
111
+الوثوقية. جسر واحد كافٍ للوصول إلى شبكة تور، لكن إن أطفئ الجسر فسوف تنقطع عن
112
+شبكة تور.
113
+    </p>
114
+    
115
+    <a id="FindingMore"></a>
116
+    <h2><a class="anchor" href="#FindingMore">إيجاد مزيد من الجسور لتور</a></h2>
117
+    <hr>
118
+    
119
+    <p>
120
+    طريقة أخرى للعثور على عناوين جسور علنية هي إرسال رسالة إلى
121
+bridges@torproject.org بحيث يكون السطر "get bridges" جسم الرسالة؛ لكن سوف
122
+تحتاج إلى إرسال الرسالة من حساب gmail لأننا -بدون ذلك- نسهل على المهاجمين
123
+إرسال رسائل من عناوين بريدية كثيرة لمعرفة كل جسور. سوف تتلقى فورًا ردًا
124
+يتضمن:
125
+    </p>
126
+    <pre>
127
+    Here are your bridge relays:
128
+    
129
+     bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
130
+     bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
131
+     bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
132
+    
133
+    </pre>
134
+    <p>
135
+    عندما تتلقى رسالة البريد الإلكتروني، يمكنك مواصلة ضبط ڤيداليا حسب الخطوات
136
+الموضحة <a href="#UsingBridges">أعلاه</a>.
137
+    </p>
138
+    
139
+    <a id="RunningABridge"></a>
140
+    <h2><a class="anchor" href="#RunningABridge">تشغيل جسر تور</a></h2>
141
+    <hr>
142
+    
143
+    <p>
144
+    إذا أردت المساعدة ولم تتمكن من تشغيل <a href="<page
145
+docs/tor-doc-relay>"تحويلة تور عادية</a>، فيمكن أن تشغل تحويلة جسرية. يمكنك
146
+أن تضبطها بإحدى الطريقتين:
147
+    <ul>
148
+    <li> يدويًا <a href="<page docs/faq>#torrc">بتعديل ملف torrc</a> ليحوي الأسطر
149
+التالية فقط:<br>
150
+    <pre><code>
151
+    SocksPort 0
152
+    ORPort 443
153
+    BridgeRelay 1
154
+    Exitpolicy reject *:*
155
+    </code></pre></li>
156
+    <li><a href="<page docs/tor-doc-relay>">or using Vidalia</a>:<br> <img
157
+src="$(IMGROOT)/vidalia-bridges-setup.png" alt="نافذة إعدادات المشاركة في
158
+ڤيداليا"></li>
159
+    </ul>
160
+    </p>
161
+    
162
+    <p>إذا واجهتك رسالة الخطأ "Could not bind to 0.0.0.0:443: Permission denied"
163
+عند البدء، فيمكنك ان تختار قيمة أعلى ل ORPort (على سبيل المثال: 8080) أو <a
164
+href="<page
165
+docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">أن
166
+تجرب تحويلا معقدًا للمنافذ</a>.
167
+    </p>
168
+    
169
+    <p>
170
+    عند ضبط الجسر، <b>لن</b> يظهر خادومك في شبكة تور العلنية.
171
+    </p>
172
+    
173
+    <p>
174
+    سوف ترسل تحويلتك الجسرية عنوانها إلى سلطة الجسور التي سوف ترسلها عبر https
175
+أو البريد الإلكتروني كما هو موضح أعلاه. يمكن أن تخبر مستخدمًا عن جسرك
176
+مباشرة: إذا كنت تستخدم ڤيداليا يمكنك نسخ ولصق عنوان الجسر من نافذة
177
+الإعدادات. إذا كنت على لينكس أو BSD يمكنك بناء عنوان الجسر يدويًا باستخدام
178
+<a href="#Understanding">الصيغة أعلاه</a> (يمكن أن تجد بصمة الأصبع في ملفات
179
+السجل أو في <tt>/var/lib/tor/fingerprint</tt> على حسب منصتك).
180
+    </p>
181
+    
182
+    <p>
183
+    إذا أردت تعلم المزيد عن تصميمنا للجسور (من منطلق تقني)، فاقرأ <a
184
+href="<specblob>bridges-spec.txt">معيار جسور تور</a>. إذا كنت ترغب في تشغيل
185
+جسر غير معلن عنه أو غير ذلك من الاستخدامات غير القياسية، فالرجاء قراءة
186
+المعيار.
187
+    </p>
188
+  </div>
189
+  
190
+  <!-- END MAINCOL -->
191
+<div id = "sidecol">
192
+
193
+
194
+#include "ar/side.wmi"
195
+#include "ar/info.wmi"
196
+</div>
197
+  
198
+<!-- END SIDECOL -->
199
+</div>
200
+
201
+
202
+#include "ar/foot.wmi"
... ...
@@ -0,0 +1,63 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24336 $
8
+# Translation-Priority: 1-high
9
+#include "ar/head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8" STYLESHEET="css/master-rtl.css"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">الرئيسية &laquo; </a> <a href="<page
13
+docs/documentation>">التوثيق &laquo; </a> <a href="<page
14
+docs/proxychain>">ضبط تور على استخدام وسيط</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="proxychain"></a>
18
+    <h2><a class="anchor" href="#proxychain">تور: ضبط تور على استخدام وسيط</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+      تدعم النسخة الحالية من تور والمتحكم الرسومي به (ڤيداليا) استخدام وسيط
23
+(بروكسي) HTTPS أو SOCKS لتصل إلى شبكة تور. هذا يعني أنه حتى ولو كانت شبكتك
24
+المحلية تحجب تور يمكنك استخدام وسيط مفتوح للاتصال بشبكة تور بأمان. كل ما
25
+سيعرف مشغل الوسيط عنك أنك تستخدم تور لكنه لن يتمكن من قراءة البيانات التي
26
+ترسلها لأنها تمرر بطبقات تعمية.
27
+    </p>
28
+    
29
+    <p>
30
+      الخطوات التالية معدة على اعتبار أن تور وڤيداليا يعملان لديك وأن معك قائمة
31
+بوسطاء HTTPS أو SOCKS4 أو SOCKS5 (لتوضيح: وسيط HTTPS هو وسيط HTTP يدعم طلبات
32
+CONNECT).
33
+      <ol>
34
+      <li>افتح لوحة التحكم بڤيداليا وانقر إعدادات.</li>
35
+      <li>انقر الشبكة. اختر "أستخدم وسيطًا (بروكسي) للاتصال بالإنترنت".</li>
36
+      <li>أدخل عنوان الوسيط المفتوح في سطر العنوان. يمكن أن يكون العنوان اسم المضيف أو
37
+عنوان IP.</li>
38
+      <li>أدخل منفذ الوسيط.</li>
39
+      <li>لا تحتاج غالبًا إلى اسم مستخدم أو كلمة سر لكن إن احتجتها فأدخل كلا منهما في
40
+الحقل المائم.</li>
41
+      <li>اختر نوع الوسيط الذي تستخدمه وهو إما HTTP/HTTPS أو SOCKS4 أو SOCKS5.</li>
42
+      <li>انقر زر موافق. سوف يُضبط ڤيداليا وتور على استخدام الوسيط للوصول لبقية أجزاء
43
+شبكة تور.</li>
44
+      </ol>
45
+    </p>
46
+    <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="نافذة خيارات وسيط
47
+الشبكة في ڤيداليا"> <br><br>
48
+    
49
+  </div>
50
+  
51
+  <!-- END MAINCOL -->
52
+<div id = "sidecol">
53
+
54
+
55
+#include "ar/side.wmi"
56
+#include "ar/info.wmi"
57
+</div>
58
+  
59
+<!-- END SIDECOL -->
60
+</div>
61
+
62
+
63
+#include "ar/foot.wmi"
... ...
@@ -201,4 +201,4 @@ about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p>
201 201
 </div>
202 202
 
203 203
 
204
-#include <foot.wmi>
204
+#include "foot.wmi"
... ...
@@ -65,4 +65,4 @@ about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p>
65 65
 </div>
66 66
 
67 67
 
68
-#include <foot.wmi>
68
+#include "foot.wmi"
... ...
@@ -0,0 +1,166 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/N900>">N900</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="Maemo"></a>
18
+    <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2>
19
+    <br>
20
+    <p>
21
+    Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>,
22
+zalecamy instalację paczki Tora ze <a
23
+href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie
24
+produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo
25
+    </p>
26
+    
27
+    <a id="N900"></a>
28
+    <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2>
29
+    <br>
30
+    <p>
31
+    Następujące instrukcje powinny pomóc w instalacji <a
32
+href="https://garage.maemo.org/projects/tor-status">eksperymentalnego
33
+kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili
34
+obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji
35
+nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań
36
+wymagających anonimowości o wysokim bezpieczeństwie.
37
+    </p>
38
+    
39
+    <p>
40
+    Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png">
41
+<img border="0" alt="menu aplikacji N900"
42
+src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a>
43
+    </p>
44
+    
45
+    <p>
46
+    Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a
47
+href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer
48
+aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a>
49
+    </p>
50
+    
51
+    <p>
52
+    Wybierz 'Katalogi Aplikacji': <br> <a
53
+href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi
54
+aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a>
55
+    </p>
56
+    
57
+    <p>
58
+    Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br>
59
+<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą
60
+uszkodzić Twoje urządzenie. <br> Zobacz <a
61
+href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej
62
+szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora
63
+lub kontynuować na własne ryzyko.</small> <br> <a
64
+href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista
65
+katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a>
66
+    </p>
67
+    
68
+    <p>
69
+    Wprowadź następujące informacje na ekranie dodawania katalogu:
70
+    <p>
71
+    <pre>
72
+    Catalog name:    Extras devel
73
+    Web address:    http://repository.maemo.org/extras-devel/
74
+    Distribution:        fremantle
75
+    Components:    free non-free
76
+    </pre>
77
+    </p>
78
+    <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij
79
+'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a
80
+href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog
81
+N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a>
82
+    </p>
83
+    
84
+    <p>
85
+    Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a
86
+href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer
87
+aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a>
88
+    </p>
89
+    
90
+    <p>
91
+    Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a
92
+href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie
93
+aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a>
94
+    </p>
95
+    
96
+    <p>
97
+    Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu
98
+Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0"
99
+alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a>
100
+    </p>
101
+    
102
+    <p>
103
+    Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a
104
+href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900"
105
+src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a>
106
+    </p>
107
+    
108
+    <p>
109
+    Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom
110
+urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0"
111
+alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a>
112
+    </p>
113
+    
114
+    <p>
115
+    Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a
116
+href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu
117
+statusu N900 po ponownym uruchomieniu"
118
+src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a>
119
+    </p>
120
+    
121
+    <p>
122
+    Wybierz 'The Onion Router' z listy: <br> <a
123
+href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu
124
+statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a>
125
+    </p>
126
+    
127
+    <p>
128
+    Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br>
129
+<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900
130
+włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a>
131
+    </p>
132
+    
133
+    <p>
134
+    Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by
135
+potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a
136
+href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza
137
+Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a>
138
+    </p>
139
+    
140
+    <p>
141
+    Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W
142
+dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy
143
+może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do
144
+działań wymagających mocnej anonimowości w przeglądarce.
145
+    </p>
146
+    
147
+    <hr>
148
+    
149
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
150
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
151
+  </div>
152
+  
153
+  <!-- END MAINCOL -->
154
+<div id = "sidecol">
155
+
156
+
157
+  #include "side.wmi"
158
+#include "info.wmi"
159
+</div>
160
+  
161
+<!-- END SIDECOL -->
162
+</div>
163
+
164
+
165
+
166
+#include "foot.wmi"
... ...
@@ -0,0 +1,217 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24250 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/bridges>">Bridges</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="BridgeIntroduction"></a>
18
+    <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+    Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora,
23
+które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej
24
+listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do
25
+wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować
26
+wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci
27
+Tor, możesz skorzystać z mostków Tora.
28
+    </p>
29
+    
30
+    <p>
31
+    Dodanie mostków do Tora jest krokiem naprzód w opieraniu się
32
+blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać
33
+Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że
34
+potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka
35
+nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale
36
+od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana
37
+oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia
38
+Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest
39
+możliwe, że będzie działał.
40
+    </p>
41
+    
42
+    <p>
43
+    Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a
44
+href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows
45
+próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z
46
+połączeniem. Przeczytaj też <a
47
+href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej
48
+zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz
49
+problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu
50
+chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj
51
+dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą
52
+wersję 0.2.1.x lub 0.2.2.x na swój system</a>.
53
+    </p>
54
+    
55
+    <p>
56
+    By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz
57
+musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz
58
+używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje
59
+połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od
60
+tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować
61
+serwera pośredniczącego do swojego połączenia, to pewnie nie
62
+musisz. Spróbuj, a w razie problemów poproś nas o pomoc.
63
+    </p>
64
+    
65
+    <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków
66
+Tora. Możesz go zobaczyć na <a
67
+href="http://www.youtube.com/thetorproject">Youtube:
68
+Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony
69
+na Twój język? Daj nam znać!</p>
70
+    
71
+    <div class="center">
72
+    <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
73
+    </div>
74
+    
75
+    <p>
76
+    W chwili obecnej, możesz dostać mostek, odwiedzając <a
77
+href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
78
+swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych
79
+innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne
80
+sposoby na znalezienie mostka</a>.
81
+    </p>
82
+    
83
+    <a id="Understanding"></a>
84
+    <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2>
85
+    <hr>
86
+    
87
+    <p>
88
+    Przykładowo, możesz dostać informacje o mostku wyglądające tak:
89
+    </p>
90
+    <pre><samp>
91
+    bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
92
+    </samp>
93
+    </pre>
94
+    
95
+    <p>
96
+    Zrozumienie powyższego przykładu nie jest wymagane, ale może się
97
+przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest
98
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
99
+<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk
100
+palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
101
+    </p>
102
+    
103
+    <a id="UsingBridges"></a>
104
+    <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i
105
+Vidalii</a></h2>
106
+    <hr>
107
+    
108
+    <p>
109
+    By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień
110
+sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do
111
+sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy
112
+mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je
113
+do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to
114
+ujęte jest na obrazku:
115
+    </p>
116
+    
117
+    <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień
118
+sieciowych Vidalii"> <br><br>
119
+    
120
+    <p>
121
+    Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to
122
+niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po
123
+jego wyłączeniu tracisz połączenie z siecią.
124
+    </p>
125
+    
126
+    <a id="FindingMore"></a>
127
+    <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2>
128
+    <hr>
129
+    
130
+    <p>
131
+    Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie
132
+listue-mail na adres bridges@torproject.org o treści zawierającej tylko
133
+jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta
134
+gmail&mdash; w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele
135
+adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz
136
+odpowiedź zawierającą:
137
+    </p>
138
+    <pre>
139
+    Here are your bridge relays:
140
+    
141
+     bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
142
+     bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
143
+     bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
144
+    
145
+    </pre>
146
+    <p>
147
+    Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej
148
+konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków.
149
+    </p>
150
+    
151
+    <a id="RunningABridge"></a>
152
+    <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2>
153
+    <hr>
154
+    
155
+    <p>
156
+    Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page
157
+docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś
158
+prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby:
159
+    <ul>
160
+    <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by
161
+składał się tylko z tych czterech linii:<br>
162
+    <pre><code>
163
+    SocksPort 0
164
+    ORPort 443
165
+    BridgeRelay 1
166
+    Exitpolicy reject *:*
167
+    </code></pre></li>
168
+    <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br>
169
+<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień
170
+współdzielenia programu Vidalia" /></li>
171
+    </ul>
172
+    </p>
173
+    
174
+    <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w
175
+czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a
176
+href="<page
177
+docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę
178
+skomplikowanego przekierowywania portów</a>.
179
+    </p>
180
+    
181
+    <p>
182
+    Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w
183
+publicznej sieci Tora.
184
+    </p>
185
+    
186
+    <p>
187
+    Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu
188
+mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz
189
+też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz
190
+Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli
191
+jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z
192
+<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć
193
+w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej
194
+platformy).
195
+    </p>
196
+    
197
+    <p>
198
+    Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu
199
+widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację
200
+mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub
201
+inne niestandardowe wykorzystania, prosimy przeczytać specyfikację.
202
+    </p>
203
+  </div>
204
+  
205
+  <!-- END MAINCOL -->
206
+<div id = "sidecol">
207
+
208
+
209
+  #include "side.wmi"
210
+#include "info.wmi"
211
+</div>
212
+  
213
+<!-- END SIDECOL -->
214
+</div>
215
+
216
+
217
+#include "foot.wmi"
... ...
@@ -0,0 +1,135 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+<a id="debian"></a> <a id="packages"></a>
18
+<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2>
19
+<br />
20
+
21
+<p>
22
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
23
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
24
+stabilności i bezpieczeństwa.
25
+</p>
26
+
27
+<p>
28
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
29
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej
30
+jest proste odwzorowanie:
31
+<ul>
32
+<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li>
33
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
34
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
35
+<li> Ubuntu 9.04 to "jaunty"</li>
36
+<li> Ubuntu 8.10 to "intrepid"</li>
37
+<li> Ubuntu 8.04 to "hardy"</li> 
38
+<li> Debian Etch to "etch"</li>
39
+<li> Debian Lenny to "lenny"</li>
40
+</ul>
41
+
42
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
43
+/>
44
+<pre>
45
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
46
+</pre>
47
+w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty,
48
+intrepid, hardy) w miejsce &lt;DISTRIBUTION&gt;.
49
+</p>
50
+
51
+<p>
52
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
53
+następujące komendy w linii poleceń:
54
+<pre>
55
+gpg --keyserver keys.gnupg.net --recv 886DDD89
56
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
57
+</pre>
58
+Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące
59
+komendy w linii poleceń:
60
+<pre>
61
+apt-get update
62
+apt-get install vidalia 
63
+</pre>
64
+</p>
65
+
66
+<p>
67
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
68
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
69
+Linux/Unix".
70
+</p>
71
+
72
+<p style="font-size: small">
73
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
74
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
75
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
76
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
77
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
78
+</p>
79
+
80
+<hr /> <a id="source"></a>
81
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
82
+<br />
83
+
84
+<p>
85
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
86
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
87
+<pre>
88
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
89
+</pre>
90
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
91
+nezbędne do kompilacji Vidalii:
92
+<pre>
93
+apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
94
+apt-get build-dep vidalia
95
+</pre>
96
+Wtedy możecie skompilować Vidalię w ~/debian-packages:
97
+<pre>
98
+mkdir ~/debian-packages; cd ~/debian-packages
99
+apt-get source vidalia
100
+cd vidalia-*
101
+debuild -rfakeroot -uc -us
102
+cd ..
103
+</pre>
104
+Teraz możecie zainstalować nową paczkę:
105
+<pre>
106
+sudo dpkg -i vidalia_*.deb
107
+</pre>
108
+</p>
109
+
110
+<p>
111
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
112
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
113
+Linux/Unix".
114
+</p>
115
+
116
+<hr />
117
+
118
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
119
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
120
+
121
+  </div>
122
+  
123
+  <!-- END MAINCOL -->
124
+<div id = "sidecol">
125
+
126
+
127
+  #include "side.wmi"
128
+#include "info.wmi"
129
+</div>
130
+  
131
+<!-- END SIDECOL -->
132
+</div>
133
+
134
+
135
+#include "foot.wmi"
... ...
@@ -0,0 +1,198 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24267 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/debian>">Instrukcje dla Debiana/Ubuntu</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+<a id="debian"></a>
18
+<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny,
19
+Debianie sid lub Debianie testing</a></h2>
20
+<br />
21
+
22
+<p>
23
+Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego
24
+(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt>
25
+jako root.
26
+</p>
27
+
28
+<p>
29
+Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale
30
+będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz
31
+najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej.
32
+</p>
33
+
34
+<p>
35
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
36
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
37
+Linux/Unix"
38
+</p>
39
+
40
+<hr /> <a id="ubuntu"></a> <a id="packages"></a>
41
+<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2>
42
+<br />
43
+
44
+<p>
45
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
46
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
47
+stabilności i bezpieczeństwa.
48
+</p>
49
+
50
+<p>
51
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
52
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka
53
+komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat
54
+/etc/debian_version</tt>. Poniżej jest proste odwzorowanie:
55
+<ul>
56
+<li> Debian unstable (sid) to "sid"</li>
57
+<li> Debian 6.0 (squeeze) to "squeeze"</li>
58
+<li> Debian 5.0 (lenny) to "lenny"</li>
59
+<li> Ubuntu 10.10 to "maverick"</li>
60
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
61
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
62
+<li> Ubuntu 8.04 to "hardy"</li>
63
+<li> Ubuntu 6.06 to "dapper"</li>
64
+</ul>
65
+
66
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
67
+/>
68
+<pre>
69
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
70
+</pre>
71
+w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid,
72
+maverick czy cokolwiek to jest) w miejsce &lt;DISTRIBUTION&gt;.
73
+</p>
74
+
75
+<p>
76
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
77
+następujące komendy w linii poleceń:
78
+<pre>
79
+gpg --keyserver keys.gnupg.net --recv 886DDD89
80
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
81
+</pre>
82
+Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące
83
+komendy (jako root) w linii poleceń:
84
+<pre>
85
+apt-get update
86
+apt-get install tor tor-geoipdb
87
+</pre>
88
+</p>
89
+
90
+<p>
91
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
92
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
93
+Linux/Unix"
94
+</p>
95
+
96
+<p style="font-size: small">
97
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
98
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
99
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
100
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
101
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
102
+</p>
103
+
104
+<hr /> <a id="development"></a>
105
+<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi
106
+rozwojowej Tora na Debianie lub Ubuntu</a></h2>
107
+<br />
108
+
109
+<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi
110
+rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny
111
+zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br />
112
+<pre>
113
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
114
+deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
115
+</pre>
116
+w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid,
117
+maverick, ...) zamiast &lt;DISTRIBUTION&gt;.
118
+</p>
119
+
120
+<p>
121
+Potem wykonajcie następujące komendy w linii poleceń:
122
+<pre>
123
+gpg --keyserver keys.gnupg.net --recv 886DDD89
124
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
125
+apt-get update
126
+apt-get install tor tor-geoipdb
127
+</pre>
128
+</p>
129
+
130
+<p>
131
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
132
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
133
+Linux/Unix"
134
+</p>
135
+
136
+<hr /> <a id="source"></a>
137
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
138
+<br />
139
+
140
+<p>
141
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
142
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
143
+<pre>
144
+# For the stable version.
145
+# For the unstable version.
146
+
147
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
148
+
149
+
150
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
151
+deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
152
+</pre>
153
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
154
+nezbędne do kompilacji Tora:
155
+<pre>
156
+apt-get install build-essential fakeroot devscripts
157
+apt-get build-dep tor
158
+</pre>
159
+Wtedy możecie skompilować Tora w ~/debian-packages:
160
+<pre>
161
+mkdir ~/debian-packages; cd ~/debian-packages
162
+apt-get source tor
163
+cd tor-*
164
+debuild -rfakeroot -uc -us
165
+cd ..
166
+</pre>
167
+Teraz możecie zainstalować nową paczkę:
168
+<pre>
169
+sudo dpkg -i tor_*.deb
170
+</pre>
171
+</p>
172
+
173
+<p>
174
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
175
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
176
+Linux/Unix"
177
+</p>
178
+
179
+<hr />
180
+
181
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
182
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
183
+
184
+
185
+  <!-- END MAIN COL -->
186
+</div>
187
+  <div id = "sidecol">
188
+
189
+
190
+  #include "side.wmi"
191
+#include "info.wmi"
192
+</div>
193
+  
194
+<!-- END SIDECOL -->
195
+</div>
196
+
197
+
198
+#include "foot.wmi"
... ...
@@ -0,0 +1,294 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24354 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <a id="RunningTor"></a>
17
+    <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1>
18
+    <ul>
19
+    <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li>
20
+    <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li>
21
+    <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li>
22
+    <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li>
23
+    <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li>
24
+    <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych
25
+Tora</a></li>
26
+    </ul>
27
+    
28
+    <a id="Support"></a> <a id="UpToSpeed"></a>
29
+    <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat
30
+przeszłości, stanu bieżącego i przyszłości Tora</a></h1>
31
+    
32
+    <ol>
33
+    <li>
34
+    Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>,
35
+by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa.
36
+    </li>
37
+    
38
+    <li>
39
+    <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj
40
+go.  Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a
41
+href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o
42
+sposobach, na jakie możesz zepsuć swą anonimowość.
43
+    </li>
44
+    
45
+    <li>
46
+    Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje
47
+tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci,
48
+atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc.  Jest
49
+osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać
50
+odpowiedzi od lub dla operatorów przekaźników sieci Tora.  <a href="<page
51
+eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników
52
+EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są
53
+związane z projektem Tora w USA.
54
+    </li>
55
+    
56
+    <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe
57
+wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku
58
+torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do
59
+wersji rozwojowej Tora</a>.</li>
60
+    
61
+    <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów
62
+przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na
63
+irc.oftc.net</a>.  Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do
64
+zamknięcia programu, najpierw przeczytaj <a
65
+href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem
66
+podaj nam jak najwięcej informacji o tym błędzie w systemie <a
67
+href="https://bugs.torproject.org/tor">bugtracker</a> (system śledzenia
68
+błędów).  (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej
69
+aplikacji, proszę nie umieszczać go w naszym systemie.)  <a
70
+href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać.
71
+    </li>
72
+    
73
+    <li>
74
+    <a href="<blog>">Tor ma już bloga</a>.  Próbujemy go uaktualniać najnowszymi
75
+wiadomościami raz na tydzień czy dwa.
76
+    </li>
77
+    
78
+    <li>
79
+    Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a
80
+href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">wideo</a>,
81
+<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a
82
+href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you"
83
+>abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy
84
+sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre
85
+podstawy na temat tego, jak działa Tor i do czego służy.
86
+    </li>
87
+    
88
+    <li>
89
+    Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>.  Zauważ,
90
+że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor
91
+jest zbudowany.
92
+    </li>
93
+    
94
+    <li>
95
+    Jest szkielet <a
96
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">listy
97
+rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych
98
+elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś
99
+sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć
100
+ogólny sens spraw, które wkrótce powinny być załatwione.
101
+    </li>
102
+    
103
+    <li>
104
+    Download and watch Nick's "Technical changes since 2004" talk from Defcon in
105
+July 2007 (<a
106
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4">video</a>,
107
+<a
108
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slides</a>),
109
+Roger's "blocking-resistance and circumvention" talk from 23C3 in December
110
+2006 (<a
111
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">video</a>,
112
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slides</a>, <a
113
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstract</a>,
114
+<a
115
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">design
116
+paper</a>), Roger's "Current events in 2007" talk from 24C3 in December 2007
117
+(<a
118
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">video</a>,
119
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slides</a>, <a
120
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstract</a>),
121
+and Roger's "Vulnerabilities in Tor" talk from 25C3 in December 2008 (<a
122
+href="https://media.torproject.org/video/25c3-2977-en-security_and_anonymity_vulnerabilities_in_tor.mp4">video</a>,
123
+<a href="http://freehaven.net/~arma/slides-25c3.pdf">slides</a>).
124
+    </li>
125
+    
126
+    <li>
127
+    Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci
128
+Tora")  Mike'a z Defcon w lipcu 2007 (<a
129
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">wideo</a>,
130
+<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>).
131
+Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w
132
+jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw
133
+skryptów <a
134
+href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>.
135
+    </li>
136
+    
137
+    <li>
138
+    Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji
139
+Tora na temat zmiany projektu</a>, i przejrzyj <a
140
+href="<spectree>proposals">bieżące propozycje</a>.
141
+    </li>
142
+    
143
+    <li>
144
+    Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a>
145
+zaczyna się od terminów obietnic zewnętrznych &mdash; spraw, za których
146
+zrobienie zapłacili <a href="<page about/sponsors>">nasi
147
+sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy
148
+się potem zabrać.
149
+    </li>
150
+    
151
+    <li>
152
+    Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco
153
+szybko.  <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem
154
+złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje.
155
+    </li>
156
+    
157
+    </ol>
158
+    
159
+    <a id="MailingLists"></a>
160
+    <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1>
161
+    <ul>
162
+    <li><a
163
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/">Lista
164
+mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych
165
+wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się
166
+zapisać na tę listę.  Jest również <a
167
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">kanał
168
+RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li>
169
+    <li><a
170
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/">Lista
171
+or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy
172
+zawiadomienia o wersjach prerelease i release candidates.</li>
173
+    <li><a
174
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/">Lista
175
+tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i
176
+obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz
177
+to, to jest lista dla Ciebie.</li>
178
+    <li><a
179
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/">Lista
180
+or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li>
181
+    <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów
182
+mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a
183
+href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li>
184
+    <li>Lista z <a
185
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/">zapisów
186
+svn i git</a> może zainteresować deweloperów.</li>
187
+    <li>Automatyczna lista <a
188
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/">zgłoszeń
189
+błędów z trac</a> może zainteresować użytkowników i deweloperów.</li>
190
+    </ul>
191
+    
192
+    <a id="DesignDoc"></a>
193
+    <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1>
194
+    <ul>
195
+    <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004)  podaje
196
+nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a
197
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
198
+i <a
199
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>.</li>
200
+    <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
201
+(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki:
202
+<a
203
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">szkic
204
+PDF</a>.</li>
205
+    <li>Nasz dokument z WEIS 2006 &mdash; <b>Anonimowość uwielbia towarzystwo:
206
+użyteczność i efekt sieci</b> &mdash; tłumaczy, dlaczego użyteczność w
207
+systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a
208
+href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
209
+    <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom)
210
+zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu
211
+anonimowości odpornego na blokowanie</b>: <a
212
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">szkic
213
+PDF</a> i <a
214
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">szkic
215
+HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to
216
+stworzyć</a>?</li>
217
+    <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by
218
+stworzyć kompatybilną wersję Tora:
219
+    <ul>
220
+    <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li>
221
+    <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów
222
+katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja
223
+1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji
224
+katalogowych)</li>
225
+    <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli
226
+Tora</a></li>
227
+    <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li>
228
+    <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>
229
+    <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li>
230
+    <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i
231
+rozszerzenia</a></li>
232
+    <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li>
233
+    <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych
234
+zmian</a></li>
235
+    </ul></li>
236
+    
237
+    </ul>
238
+    
239
+    <a id="NeatLinks"></a>
240
+    <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1>
241
+    <ul>
242
+    <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników
243
+Tora. Sprawdź!</li>
244
+    <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych,
245
+których możesz uzyć w połączeniu z Torem</a>.</li>
246
+    <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a
247
+href="http://torcheck.xenobite.eu/">inny wykrywacz Tora</a> próbują zgadnąć,
248
+czy używasz Tora, czy nie.</li>
249
+    <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a
250
+href="http://torstatus.blutmagie.de/">blutmagie'a</a>, <a
251
+href="http://trunk.torstatus.kgprog.com/index.php">kgproga</a>lub stronę
252
+Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów
253
+Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa
254
+twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i
255
+bada je lokalnie.</li>
256
+    <li>Przeczytaj <a
257
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">te
258
+dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach
259
+anonimowej komunikacji.</li>
260
+    </ul>
261
+    
262
+    <a id="Developers"></a>
263
+    <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1>
264
+      Przeglądaj <b>katalogi ze źródłami</b> Tora:
265
+      <ul>
266
+        <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu
267
+źródłowego</a></li>
268
+        <li>Dostęp przez Git i SVN:
269
+          <ul>
270
+            <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
271
+            <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to
272
+<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li>
273
+            <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
274
+          </ul>
275
+        </li>
276
+        <li><a
277
+href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD">Podstawowe
278
+instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li>
279
+      </ul>
280
+  </div>
281
+  
282
+  <!-- END MAINCOL -->
283
+<div id = "sidecol">
284
+
285
+
286
+  #include "side.wmi"
287
+#include "info.wmi"
288
+</div>
289
+  
290
+<!-- END SIDECOL -->
291
+</div>
292
+
293
+
294
+#include "foot.wmi"
... ...
@@ -0,0 +1,420 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/faq-abuse>">FAQ o nadużyciach</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>FAQ o nadużyciach</h1>
20
+    <!-- BEGIN SIDEBAR -->
21
+# #<div class="sidebar-left">
22
+    #<h3>Pytania</h3>
23
+    #<ul>
24
+    #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
25
+przestępcom robienia złych rzeczy?</a></li>
26
+    #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial
27
+of service" (DDoS)?</a></li>
28
+    #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
29
+    #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo
30
+nadużywany?</a></li>
31
+    #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać,
32
+jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
33
+    #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC,
34
+której chciałbym używać.</a></li>
35
+    #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na
36
+serwerze pocztowym, którego chcę używać.</a></li>
37
+    #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do
38
+mojej usługi.</a></li>
39
+    #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
40
+użytkownika Tora. Możecie pomóc?</a></li>
41
+    #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść
42
+z adresu .onion.</a></li>
43
+    #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
44
+nadużyć Tora.</a></li>
45
+    #</ul>
46
+    #</div>
47
+    <!-- END SIDEBAR -->
48
+# #<hr> <a id="WhatAboutCriminals"></a>
49
+    <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
50
+przestępcom robienia złych rzeczy?</a></h3>
51
+    
52
+    <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
53
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
54
+prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
55
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
56
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
57
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
58
+Windowsem na całym świecie. </p>
59
+    
60
+    <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
61
+z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
62
+to naprawić. </p>
63
+    
64
+    <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
65
+przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
66
+o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
67
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
68
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
69
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
70
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
71
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
72
+    
73
+    <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
74
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
75
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
76
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
77
+przestępstwa fizyczne, jak śledzenie, itd. </p>
78
+    
79
+    
80
+    
81
+    <!--
82
+    <a id="Pervasive">
83
+</a>
84
+    <h3><a class="anchor" href="#Pervasive">If the whole world starts using
85
+    Tor, won't civilization collapse?</a></h3>
86
+    -->
87
+<a id="DDoS"></a>
88
+    <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
89
+service" (DDoS)?</a></h3>
90
+    
91
+    <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
92
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
93
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
94
+połączenia ani koordynacji transmisji. </p>
95
+    
96
+    <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
97
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
98
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
99
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
100
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
101
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
102
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
103
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
104
+    
105
+    <a id="WhatAboutSpammers"></a>
106
+    <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
107
+    
108
+    <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
109
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
110
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
111
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
112
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
113
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
114
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
115
+przekaźniki sieci Tora odmawiają wysłania poczty. </p>
116
+    
117
+    <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
118
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
119
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
120
+wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
121
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
122
+    </p>
123
+    
124
+    <p>
125
+    To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
126
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
127
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
128
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
129
+    </p>
130
+    
131
+    <a id="ExitPolicies"></a>
132
+    <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
133
+Tora?</a></h3>
134
+    
135
+    <p>
136
+    <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a>
137
+    </p>
138
+    
139
+    <a id="HowMuchAbuse"></a>
140
+    <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
141
+    
142
+    <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
143
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
144
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
145
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
146
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
147
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
148
+anonimowymi. </p>
149
+    
150
+    <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych
151
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
152
+równowagi. </p>
153
+    
154
+    <a id="TypicalAbuses"></a>
155
+    <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
156
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
157
+    
158
+    <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
159
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
160
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
161
+postaci. Na przykład: </p>
162
+    <ul>
163
+    <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
164
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
165
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
166
+    <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
167
+Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
168
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
169
+    <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
170
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
171
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
172
+    <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
173
+informację o naruszeniu praw autorskich. Zobacz <a href="<page
174
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
175
+wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką
176
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
177
+    </ul>
178
+    
179
+    <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
180
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
181
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
182
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
183
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
184
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
185
+    
186
+    <ul>
187
+    <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
188
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
189
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
190
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
191
+najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
192
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
193
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
194
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
195
+    
196
+    <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
197
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
198
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
199
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
200
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
201
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a
202
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
203
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
204
+czarnych list</a>.</li>
205
+    
206
+    </ul>
207
+    
208
+    <a id="IrcBans"></a>
209
+    <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
210
+chciałbym używać.</a></h3>
211
+    
212
+    <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
213
+skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
214
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
215
+    
216
+    <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
217
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
218
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
219
+jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
220
+otwartych serwerów proxy i komputerów w całym internecie, do których się
221
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
222
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
223
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
224
+tylko kroplą w morzu. </p>
225
+    
226
+    <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
227
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
228
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
229
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
230
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
231
+które można traktować jako osobny przypadek. Próba powstrzymania używania
232
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
233
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
234
+i nie pójdą sobie gdzieś indziej. </p>
235
+    
236
+    <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
237
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
238
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach
239
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
240
+transportowany są jego pakiety. </p>
241
+    
242
+    <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
243
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
244
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
245
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
246
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
247
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
248
+    
249
+    <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
250
+sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
251
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
252
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
253
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
254
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
255
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
256
+    
257
+    <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
258
+jeden z jego punktów wyjścia, podaj tę informację na <a
259
+href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez
260
+IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC
261
+sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały
262
+niesłusznie zablokowane. </p>
263
+    
264
+    <a id="SMTPBans"></a>
265
+    <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
266
+pocztowym, którego chcę używać.</a></h3>
267
+    
268
+    <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
269
+spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
270
+że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
271
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
272
+od ofiar. </p>
273
+    
274
+    <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych
275
+list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o
276
+Torze i jego politykach wyjścia. </p>
277
+    
278
+    <a id="Bans"></a>
279
+    <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
280
+usługi.</a></h3>
281
+    
282
+    <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
283
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
284
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
285
+z Twoim serwisem.</p>
286
+    
287
+    <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
288
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś
289
+mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości,
290
+dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć
291
+aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją
292
+stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników
293
+Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego
294
+serwisu. </p>
295
+    
296
+    <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
297
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
298
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
299
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
300
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
301
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
302
+    
303
+    <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
304
+do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
305
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
306
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
307
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
308
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
309
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
310
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
311
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
312
+Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
313
+pojawi się jakiś nieuprzejmy.)</p>
314
+    
315
+    <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami
316
+grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie
317
+różni się za bardzo od AOL.</p>
318
+    
319
+    <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
320
+docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele
321
+przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z
322
+tych, które zezwalają na pewne połączenia wychodzące może już blokować
323
+połączenia z Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj
324
+ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z
325
+Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak
326
+lista węzłów w sieci).</p>
327
+    
328
+    <p>Jeśli naprawdę chcesz to zrobić, mamy <a
329
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
330
+wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS
331
+listę, do której można wysyłać zapytania</a>.
332
+    </p>
333
+    
334
+    <p>
335
+    (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
336
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
337
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
338
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
339
+także do tworzenia "białych list".)
340
+    </p>
341
+    
342
+    <a id="TracingUsers"></a>
343
+    <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
344
+użytkownika Tora. Możecie mi pomóc?</a></h3>
345
+    
346
+    <p>
347
+    Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
348
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
349
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
350
+    </p>
351
+    
352
+    <p>
353
+    Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
354
+<a href="<page docs/faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą
355
+się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony
356
+technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników
357
+z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
358
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
359
+ogromne i nierozwiązane. Po drugie, źli ludzie <a
360
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
361
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
362
+do komputerów i używanie ich do przekierowania swojego ruchu itd.).
363
+    </p>
364
+    
365
+    <p>
366
+    Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
367
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
368
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
369
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
370
+środki śledcze.
371
+    </p>
372
+    
373
+    <a id="RemoveContent"></a>
374
+    <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
375
+adresu .onion.</a></h3>
376
+    <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
377
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
378
+href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na
379
+.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana
380
+automatycznie nazwa, która może znajdować się na każdym przekaźniku lub
381
+kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane
382
+tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem,
383
+kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i
384
+lokalizacja strony .onion jest ukryta nawet przed nami.</p>
385
+    <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
386
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
387
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
388
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
389
+środki śledcze.</p>
390
+    <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National
391
+Center for Missing and Exploited Children, które jest narodowym punktem
392
+koordynacji działań odnośnie dziecięcej pornografii: <a
393
+href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie
394
+oglądamy linków, które zgłaszasz.</p>
395
+    
396
+    <a id="LegalQuestions"></a>
397
+    <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
398
+nadużyć Tora.</a></h3>
399
+    
400
+    <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
401
+to nie z nami należy rozmawiać o sprawach prawnych. </p>
402
+    
403
+    <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
404
+skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze
405
+pytania prawne. </p>
406
+  </div>
407
+  
408
+  <!-- END MAINCOL -->
409
+<div id = "sidecol">
410
+
411
+
412
+  #include "side.wmi"
413
+#include "info.wmi"
414
+</div>
415
+  
416
+<!-- END SIDECOL -->
417
+</div>
418
+
419
+
420
+#include "foot.wmi"
... ...
@@ -0,0 +1,1651 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24347 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/faq>">FAQ</a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>FAQ Tora</h1>
20
+    <hr>
21
+
22
+    <p>Pytania ogólne:</p>
23
+    <ul>
24
+    <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
25
+    <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
26
+    <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li>
27
+    <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
28
+    <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
29
+    <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego
30
+magazynu?</a></li>
31
+    <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li>
32
+    <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
33
+    <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
34
+    <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów
35
+wyjściowych?</a></li>
36
+    </ul>
37
+
38
+    <p>Kompilacja i instalacja:</p>
39
+    <ul>
40
+    <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
41
+    <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
42
+    <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać
43
+Tora?</a></li>
44
+    <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
45
+    <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa
46
+lub oprogramowanie szpiegujące?</a></li>
47
+    <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca
48
+Tora?</a></li>
49
+    </ul>
50
+
51
+    <p>Uruchamianie Tora:</p>
52
+    <ul>
53
+    <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li>
54
+    <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li>
55
+    </ul>
56
+
57
+    <p>Uruchamianie klienta Tora:</p>
58
+    <ul>
59
+    <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li>
60
+    <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
61
+uruchamiania</a></li>
62
+    <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są
63
+używane do wchodzenia/wychodzenia?</a></li>
64
+    <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi,
65
+że mam zainstalwoane oprogramowanie szpiegujące.</a></li>
66
+    <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się
67
+włamać.</a></li>
68
+    <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów
69
+wychodzących.</a></li>
70
+    </ul>
71
+
72
+    <p>Uruchamianie przekaźnika sieci Tora:</p>
73
+    <ul>
74
+    <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
75
+    <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
76
+mieć do czynienia z przypadkami nadużyć.</a></li>
77
+    <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
78
+czy przekaźnik mostkowy?</a></li>
79
+    <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li>
80
+    <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li>
81
+    <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
82
+    </ul>
83
+
84
+    <p>Uruchamianie usługi ukrytej Tora:</p>
85
+
86
+    <p>Anonimowość i bezpieczeństwo:</p>
87
+    <ul>
88
+    <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych
89
+przez Tora.</a></li>
90
+    <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li>
91
+    </ul>
92
+
93
+    <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
94
+    <ul>
95
+    <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był
96
+przekaźnikiem.</a></li>
97
+    <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP,
98
+nie tylko pakiety TCP.</a></li>
99
+    </ul>
100
+
101
+    <p>Nadużycia</p>
102
+    <ul>
103
+    <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych
104
+rzeczy?</a></li>
105
+    <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim
106
+przekaźniku wyjściowym?</a></li>
107
+    </ul>
108
+
109
+    <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie
110
+na <a href="<wikifaq>">FAQ wiki</a>.</p>
111
+
112
+    <hr> <a id="General"></a> <a id="WhatIsTor"></a>
113
+    <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
114
+
115
+    <p>
116
+    Nazwa "Tor" może odnosić się do kilku różnych komponentów.
117
+    </p>
118
+
119
+    <p>
120
+    Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i
121
+który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
122
+przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
123
+uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
124
+Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i
125
+zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które
126
+odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz
127
+dowiedzieć się więcej o tym, jak działa Tor na <a href="<page
128
+about/overview>">stronie wprowadzenia</a>.
129
+    </p>
130
+
131
+    <p>
132
+    Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i
133
+rozwija oprogramowanie Tor.
134
+    </p>
135
+
136
+    <hr> <a id="Torisdifferent"></a>
137
+    <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych
138
+serwerów proxy?</a></h3>
139
+    <p>
140
+    Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają
141
+Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą,
142
+łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą
143
+przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy
144
+lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie
145
+musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich
146
+serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie
147
+chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że
148
+dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL,
149
+by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed
150
+lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym
151
+internetem wifi.
152
+    </p>
153
+    <p>
154
+    Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim
155
+jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi
156
+przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany
157
+ruch, gdy przekierowują go do strony Twojego banku lub sklepów
158
+internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak
159
+obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie
160
+szczegółów o Tobie.
161
+    </p>
162
+    <p>
163
+    Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go
164
+do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego
165
+wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć
166
+Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie
167
+nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do
168
+swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez
169
+sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują
170
+zaszyfrowane pakiety między sobą.</p>
171
+    <p>
172
+    <dl>
173
+    <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora
174
+pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz
175
+przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie
176
+nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle
177
+chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w
178
+Internecie.</dd>
179
+    <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do
180
+Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania,
181
+jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do
182
+poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w
183
+strumieniu ruchu.  Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył,
184
+kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich
185
+danych wysyłanych do ich miejsca przeznaczenia.</dd>
186
+    </dl>
187
+    </p>
188
+
189
+    <hr> <a id="CompatibleApplications"></a>
190
+    <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
191
+używać z Torem?</a></h3>
192
+
193
+    <p>
194
+    Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i
195
+anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia
196
+się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez
197
+Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do
198
+używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu
199
+"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie
200
+aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie
201
+szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez
202
+Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten
203
+drugi krok musi być robiony w każdym programie inaczej, co jest powodem
204
+tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z
205
+Torem.
206
+    </p>
207
+
208
+    <p>
209
+    Większość naszej dotychczasowej pracy skupiła się na przeglądarce
210
+internetowej Firefox. Paczki na <a href="<page download/download>">stronie
211
+pobierania</a> automatycznie instalują <a href="<page
212
+torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz
213
+zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów
214
+poziomów połączenia i aplikacji.
215
+    </p>
216
+
217
+    <p>
218
+    Jest wiele innych programów, których można używać z Torem, ale nie
219
+zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość
220
+dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę
221
+instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji
222
+poszczególnych aplikacji</a>. Jest też <a
223
+href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w
224
+przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów
225
+do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem
226
+faktycznym!
227
+    </p>
228
+
229
+    <hr> <a id="WhyCalledTor"></a>
230
+    <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
231
+
232
+    <p>
233
+    Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy
234
+zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania
235
+cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem
236
+cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
237
+trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego
238
+właściwego <a href="http://www.onion-router.net/">projektu trasowania
239
+cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej.
240
+    </p>
241
+
242
+    <p>
243
+    (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
244
+    </p>
245
+
246
+    <p>
247
+    Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
248
+pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał
249
+naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że
250
+źle literuje nazwę.
251
+    </p>
252
+
253
+    <hr> <a id="Backdoor"></a>
254
+    <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
255
+
256
+    <p>
257
+    Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
258
+abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało
259
+prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
260
+jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi
261
+walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
262
+    </p>
263
+
264
+    <p>
265
+    Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby
266
+niesamowicie nieodpowiedzialne względem naszych użytkowników i złym
267
+precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli
268
+kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do
269
+bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy
270
+nie zaufał naszym programom &mdash; z doskonałego powodu!
271
+    </p>
272
+
273
+    <p>
274
+    Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie
275
+mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze
276
+komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze
277
+powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego
278
+wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni
279
+dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś
280
+dziwnego. Powinieneś/aś też sprawdzać <a href="<page
281
+docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie
282
+grzebał w miejscach dystrybucji.
283
+    </p>
284
+
285
+    <p>
286
+    Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
287
+na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z
288
+anonimowością, więc zawsze używaj najnowszej wersji Tora.
289
+    </p>
290
+
291
+    <hr> <a id="DistributingTor"></a>
292
+    <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
293
+płycie CD mojego magazynu?</a></h3>
294
+
295
+    <p>
296
+    Tak.
297
+    </p>
298
+
299
+    <p>
300
+    Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym
301
+Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do
302
+rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za
303
+darmo. Nie musisz nas pytać o szczególne pozwolenie.
304
+    </p>
305
+
306
+    <p>
307
+    Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
308
+<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz
309
+dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą
310
+rozpowszechniasz.
311
+    </p>
312
+
313
+    <p>
314
+    Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko
315
+programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają
316
+programy <a
317
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a
318
+href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też
319
+licencji tych programów. Oba są pod licencją <a
320
+href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
321
+License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
322
+kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz
323
+paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page
324
+projects/vidalia>">stronie Vidalii</a> i <a
325
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania
326
+Polipo</a>.
327
+    </p>
328
+
329
+    <p>
330
+    Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników
331
+odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego
332
+nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku
333
+handlowym</a> po więcej szczegółów.
334
+    </p>
335
+
336
+    <p>
337
+    I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje
338
+programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych
339
+wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie
340
+być obsługiwana &mdash; ani nawet działać &mdash; już sześć miesięcy
341
+później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które
342
+jest aktywnie rozwijane.
343
+    </p>
344
+
345
+    <hr> <a id="SupportMail"></a>
346
+    <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list
347
+o Torze?</a></h3>
348
+
349
+    <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p>
350
+    <ol>
351
+    <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li>
352
+    <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li>
353
+    <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i
354
+sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li>
355
+    <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj
356
+problem i czekaj na pomoc.</li>
357
+    <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy,
358
+którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez
359
+wiele dni.</li>
360
+    </ol>
361
+
362
+    <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście
363
+mailingowej i odpowiadaj na pytania od innych.</p>
364
+
365
+    <hr> <a id="WhySlow"></a>
366
+    <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
367
+
368
+    <p>
369
+    Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
370
+    </p>
371
+
372
+    <p>
373
+    Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy
374
+nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany
375
+przez komputery ochotników z różnych części świata i pewne wąskie gardła i
376
+przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz
377
+przepustowość w stylu uczelni.
378
+    </p>
379
+
380
+    <p>
381
+    Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna
382
+sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej
383
+używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie
384
+może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie
385
+plików.
386
+    </p>
387
+
388
+    <p>
389
+    Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a
390
+href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>,
391
+która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo.
392
+    </p>
393
+
394
+    <p>
395
+    Jak możesz pomóć?
396
+    </p>
397
+
398
+    <ul>
399
+
400
+    <li>
401
+    <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
402
+ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
403
+wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
404
+    </li>
405
+
406
+    <li>
407
+    <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w
408
+użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację
409
+Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu
410
+jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie
411
+konfiguracji.
412
+    </li>
413
+
414
+    <li>
415
+    Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
416
+eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są
417
+problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
418
+    </li>
419
+
420
+    <li>
421
+    Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
422
+href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa,
423
+by lepiej radził sobie z Torem</a>, <a
424
+href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
425
+Polipo z Torem</a>, lub spróbować <a href="<page
426
+download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to
427
+podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać.
428
+    </li>
429
+
430
+    <li>
431
+    Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest
432
+rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom,
433
+którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy
434
+szybciej, jeśli uda nam się spędzić przy tym więcej czasu.
435
+    </li>
436
+
437
+    <li>
438
+    Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów
439
+się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a
440
+href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla
441
+ochotników</a>.
442
+    </li>
443
+
444
+    <li>
445
+    Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji
446
+rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by
447
+dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z
448
+serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja
449
+organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się
450
+z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze
451
+wolniejszy.
452
+    </li>
453
+
454
+    <li>
455
+    Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc
456
+indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej
457
+dotacji dla naszej sprawy</a>. To się przydaje!
458
+    </li>
459
+
460
+    </ul>
461
+
462
+    <hr> <a id="Funding"></a>
463
+    <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi
464
+funduszami?</a></h3>
465
+
466
+    <p>
467
+    W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150
468
+MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest
469
+jeszcze samopodtrzymująca się.
470
+    </p>
471
+
472
+    <p>
473
+    Jest sześć głównych spraw programistycznych i związanych z utrzymaniem,
474
+które wymagają uwagi:
475
+    </p>
476
+
477
+    <ul>
478
+
479
+    <li>
480
+    Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by
481
+mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się
482
+wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do
483
+zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego.
484
+    </li>
485
+
486
+    <li>
487
+    Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje
488
+pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej
489
+dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
490
+    </li>
491
+
492
+    <li>
493
+    Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy,
494
+ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie
495
+działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i
496
+ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli
497
+zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na
498
+niektórych systemach &mdash; np. przekaźniki Tora mają aktualnie problemy na
499
+Win XP.
500
+    </li>
501
+
502
+    <li>
503
+    Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
504
+samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste
505
+GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie
506
+zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy
507
+już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>,
508
+ale znacznie więcej pracy pozostało &mdash; użyteczność oprogramowania do
509
+prywatności nigdy nie była łatwa.
510
+    </li>
511
+
512
+    <li>
513
+    Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
514
+swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko
515
+jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać
516
+się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a>
517
+    </li>
518
+
519
+    <li>
520
+    Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
521
+naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o
522
+anonimowości i prywatności, jak <a
523
+href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
524
+kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych
525
+do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed
526
+różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się
527
+dalsze.
528
+    </li>
529
+
530
+    </ul>
531
+
532
+    <p>
533
+    Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a
534
+href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą
535
+nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do
536
+sprawy, byśmy mogli kontynuować wzrost sieci.
537
+    </p>
538
+
539
+    <p>
540
+    Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak
541
+ochrona przed cenzurą.
542
+    </p>
543
+
544
+    <p>
545
+    Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i
546
+wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau,
547
+Bell Security Solutions, Electronic Frontier Foundation, kilka agencji
548
+rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój
549
+wkład w projekt.
550
+    </p>
551
+
552
+    <p>
553
+    Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
554
+w obszarze prywatności w Internecie. Prosimy <a href="<page
555
+donate/donate>">złóż dotację</a> do projektu lub <a href="<page
556
+about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by
557
+dowiedzieć się, jak dokonywać większych wpłat lub grantów.
558
+    </p>
559
+
560
+    <hr> <a id="Metrics"></a>
561
+    <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest
562
+przekaźników lub węzłów wyjściowych?</a></h3>
563
+
564
+    <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a
565
+href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p>
566
+    <hr> <a id="HowUninstallTor"></a>
567
+    <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>
568
+
569
+    <p>
570
+    To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system
571
+operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się
572
+odinstalować. Paczki dla Windows zawierają programy
573
+odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii,
574
+Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest
575
+następujący:
576
+    </p>
577
+
578
+    <ol>
579
+    <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub
580
+czarna główka) i wybierz wyjście.</li>
581
+    <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj
582
+tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i
583
+wybierz Zakończ Proces.</li>
584
+    <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj
585
+(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li>
586
+    <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz
587
+Torbutton. Kliknij przycisk Odinstaluj.</li>
588
+    </ol>
589
+
590
+    <p>
591
+    Jeśli nie będziesz trzymać się tych kroków (na przykład próbując
592
+odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a
593
+ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia
594
+Bundle".
595
+    </p>
596
+
597
+    <p>
598
+    Na systemie Mac OS X, trzymaj się <a href="<page
599
+docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
600
+    </p>
601
+
602
+    <p>
603
+    Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego
604
+sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko
605
+instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
606
+    </p>
607
+
608
+    <hr> <a id="PGPSigs"></a>
609
+    <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie
610
+pobierania?</a></h3>
611
+
612
+    <p>
613
+    To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście,
614
+jest dokładnie tym, który daliśmy do ściągnięcia.
615
+    </p>
616
+
617
+    <p>
618
+    Proszę przeczytać stronę o <a href="<page
619
+docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się
620
+więcej.
621
+    </p>
622
+
623
+<hr> <a id="GetTor"></a>
624
+<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim
625
+kraju. Jak mam pobrać Tora?</a></h3>
626
+
627
+<p>
628
+Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony
629
+Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od
630
+przyjaciela &mdash; <a href="<page projects/torbrowser>">Paczka Tora z
631
+Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z
632
+<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej
633
+google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po
634
+trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i
635
+wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz
636
+słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko
637
+kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie
638
+bardzo dużych załączników.
639
+</p>
640
+
641
+<p>
642
+Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a>
643
+jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej
644
+strony niż nasza oficjalna strona HTTPS.
645
+</p>
646
+
647
+<hr> <a id="CompileTorWindows"></a>
648
+    <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod
649
+Windows?</a></h3>
650
+
651
+    <p>
652
+    Spróbuj wykonać kroki podane w <a
653
+href="<gitblob>doc/tor-win32-mingw-creation.txt">
654
+tor-win32-mingw-creation.txt</a>.
655
+    </p>
656
+
657
+    <p>
658
+    (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go
659
+używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page
660
+download/download>">stronie pobierania</a>.)
661
+    </p>
662
+
663
+    <hr> <a id="VirusFalsePositives"></a>
664
+    <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje
665
+się mieć wirusa lub oprogramowanie szpiegujące?</a></h3>
666
+
667
+    <p>
668
+    Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod
669
+Windows podnoszą alarm na niektórych częściach binarki Tora dla
670
+Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki &mdash; w
671
+końcu rynek antywirusowy i antyszpiegowski to i tak gra w
672
+zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz,
673
+że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego
674
+producenta.
675
+    </p>
676
+
677
+    <p>
678
+    W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym
679
+zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę
680
+<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
681
+    </p>
682
+
683
+    <hr> <a id="LiveCD"></a>
684
+    <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
685
+zawierająca Tora?</a></h3>
686
+
687
+    <p>
688
+    Yes.  Use <a href="https://tails.boum.org/">The Amnesic Incognito Live
689
+System</a> or <a href="<page projects/torbrowser>">the Tor Browser
690
+Bundle</a>.
691
+    </p>
692
+
693
+<hr> <a id="torrc"></a>
694
+<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to
695
+znaczy?</a></h3>
696
+
697
+<p>
698
+Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje
699
+konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna
700
+konfiguracja powinna działać dla większości użytkowników. Użytkownicy
701
+Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii
702
+&mdash; tylko zaawansowani użytkownicy powinni musieć bezpośrednio
703
+modyfikować swój plik torrc.
704
+</p>
705
+
706
+<p>
707
+Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora:
708
+</p>
709
+
710
+<ul>
711
+<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój
712
+plik torrc w menu Start, pod Programy -&gt; Vidalia Bundle -&gt; Tor lub
713
+możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa
714
+użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano
715
+Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy
716
+-&gt; Tor lub ręcznie albo w <code>\Documents and Settings\Application
717
+Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa
718
+użytkownika</i>\Application Data\tor\torrc</code>.
719
+</li>
720
+<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W
721
+innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj
722
+<code>/Library/Tor/torrc</code>.
723
+</li>
724
+<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj
725
+<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź
726
+dokumentację swojej paczki.
727
+</li>
728
+<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku
729
+torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz
730
+ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>.
731
+</li>
732
+</ul>
733
+
734
+<p>
735
+Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz
736
+swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany.
737
+</p>
738
+
739
+<p>
740
+Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły
741
+skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie
742
+musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.)
743
+</p>
744
+
745
+<p>
746
+Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a
747
+href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj,
748
+wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i
749
+nie mają wpływu na konfigurację Tora.
750
+</p>
751
+
752
+<hr> <a id="Logs"></a>
753
+<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi
754
+Tora?</a></h3>
755
+
756
+<p>
757
+Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o
758
+nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na
759
+"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać
760
+wiadomości do pliku. Wszystko gotowe.
761
+</p>
762
+
763
+<p>
764
+Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka
765
+prawdopodobnych miejsc, w których mogą być Twoje logi:
766
+</p>
767
+
768
+<ul>
769
+<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/
770
+</li>
771
+<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz
772
+logowanie w swoim pliku torrc, domyslnie lądują w
773
+<code>\username\Application Data\tor\log\</code> lub <code>\Application
774
+Data\tor\log\</code>
775
+</li>
776
+<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a
777
+href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na
778
+poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one
779
+kierowane do <code>/usr/local/var/log/tor/</code>.
780
+</li>
781
+</ul>
782
+
783
+<p>
784
+Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik
785
+torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą
786
+linię:
787
+</p>
788
+
789
+<pre>
790
+\## Logs go to stdout at level "notice" unless redirected by something
791
+\## else, like one of the below lines.
792
+</pre>
793
+
794
+<p>
795
+Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach
796
+debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu
797
+sekcji:
798
+</p>
799
+
800
+<pre>
801
+Log debug file c:/program files/tor/debug.log
802
+</pre>
803
+
804
+<p>
805
+Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę
806
+Twojego pliku logowania Tora.
807
+</p>
808
+
809
+<hr> <a id="DoesntWork"></a>
810
+<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale
811
+nie działają.</a></h3>
812
+
813
+<p>
814
+Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy
815
+Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie
816
+skonfigurowany tak, by wysyłał swój ruch przez Tora?
817
+</p>
818
+
819
+<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na
820
+zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy
821
+wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w
822
+Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>,
823
+czy jest w nich linia mówiąca, że Tor "has successfully opened a
824
+circuit. Looks like client functionality is working." ("pomyslnie otworzył
825
+obwód. Wygląda na to, że funkcjonalność klienta działa.")
826
+</p>
827
+
828
+<p>
829
+Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek:
830
+</p>
831
+
832
+<ol>
833
+<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na
834
+cebulę i wybrać "Start", by uruchomić Tora.</li>
835
+<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka
836
+godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie
837
+swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na
838
+karcie 'Data i czas'.</li>
839
+<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a>
840
+na porty, czy normalnie musisz używać <a
841
+href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>?
842
+</li>
843
+<li>Czy masz uruchomione programy takie jak Norton Internet Security czy
844
+SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z
845
+tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li>
846
+<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która
847
+blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a
848
+href="<page docs/bridges>">mostkach Tora</a>.</li>
849
+<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki
850
+a tym, co jest nie tak?</li>
851
+</ol>
852
+
853
+<p>
854
+Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do
855
+wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a
856
+href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według
857
+niej używasz Tora. Przeczytaj <a
858
+href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis
859
+do FAQ o Tor Check</a>, by dowiedzieć się więcej.
860
+</p>
861
+
862
+<p>
863
+Jeśli według tej strony nie używas Tora, oto kilka wskazówek:
864
+</p>
865
+
866
+<ol>
867
+<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne
868
+je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy
869
+wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna
870
+Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na
871
+localhost, port 8118.)</li>
872
+<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy?
873
+Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako
874
+zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez
875
+Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ
876
+Torbuttona</a> i w specyfikacji <a
877
+href="https://www.torproject.org/torbutton/design/">projektu
878
+Torbuttona</a>.)</li>
879
+<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia",
880
+sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między
881
+Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i
882
+szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications
883
+i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li>
884
+<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X
885
+były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a
886
+href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i
887
+zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą
888
+już nie zgadzać się z Twoją paczką. Przepraszamy.</li>
889
+<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie
890
+konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li>
891
+<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik
892
+konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej
893
+zmianie? Na pewno?</li>
894
+<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak,
895
+może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też
896
+użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające
897
+niektórym połaczeniom do localhosta.</li>
898
+</ol>
899
+
900
+<hr /> <a id="VidaliaPassword"></a>
901
+<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas
902
+uruchamiania</a></h3>
903
+
904
+<p>
905
+Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny"
906
+Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora,
907
+żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem,
908
+gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora,
909
+by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i
910
+potencjalnie zepsucie Twojej anonimowości.
911
+</p>
912
+
913
+<p>
914
+Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w
915
+tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło:
916
+</p>
917
+
918
+<ol>
919
+<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy
920
+zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z
921
+Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim
922
+uruchomisz nową.
923
+</li>
924
+<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym
925
+hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe,
926
+ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli
927
+okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a
928
+Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli
929
+nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie
930
+uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer
931
+procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego
932
+uruchomienia Tora i wszystko znów będzie działać.
933
+</li>
934
+<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak
935
+skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do
936
+uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe
937
+hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego
938
+losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje
939
+porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale
940
+jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować
941
+Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a
942
+href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako
943
+usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora.
944
+</li>
945
+</ol>
946
+
947
+    <hr> <a id="ChooseEntryExit"></a>
948
+    <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły
949
+(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3>
950
+
951
+    <p>
952
+    Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również
953
+poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą
954
+być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a>
955
+lub podane na linii poleceń:
956
+    </p>
957
+    <dl>
958
+      <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
959
+        <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie,
960
+jeśli możliwe.
961
+        </dd>
962
+      <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
963
+        <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli
964
+możliwe.
965
+        </dd>
966
+      <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
967
+        <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
968
+        </dd>
969
+      <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
970
+        <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w
971
+<tt>ExcludeNodes</tt> są automatycznie na tej liście.
972
+        </dd>
973
+    </dl>
974
+    <p>
975
+    <em>Nie zalecamy używania tych opcji</em> &mdash; są przeznaczone do testów
976
+i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może
977
+dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów
978
+wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których
979
+nie rozumiemy.
980
+    </p>
981
+    <p>
982
+    Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co
983
+znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor
984
+dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe
985
+ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt>
986
+&mdash; ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną
987
+działać, jeśli wszystkie podane przez Ciebie węzły staną się
988
+nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony
989
+statusu Tora</a>, by znaleźć węzły, które można wybrać.
990
+    </p>
991
+    <p>
992
+    Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według
993
+ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na
994
+przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji
995
+między przecinkami a elementami list.
996
+    </p>
997
+    <p>
998
+    Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora
999
+(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie
1000
+wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z
1001
+<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły.
1002
+    </p>
1003
+
1004
+    <hr> <a id="GoogleCaptcha"></a>
1005
+<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania
1006
+Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3>
1007
+
1008
+<p>
1009
+To jest znany i pojawiający się okresowo problem; to nie znaczy, że według
1010
+Google Tor to oprogramowanie szpiegujące.
1011
+</p>
1012
+
1013
+<p>
1014
+Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też
1015
+dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę
1016
+wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim
1017
+okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła
1018
+wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich
1019
+strony i zwalnia ruch z tego adresu IP na krótki czas.
1020
+</p>
1021
+<p>
1022
+Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne
1023
+rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne
1024
+zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te
1025
+żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec
1026
+połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na
1027
+zarażenie.
1028
+</p>
1029
+
1030
+<p>
1031
+Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub
1032
+blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze
1033
+powinna zniknąć po krótkim czasie.
1034
+</p>
1035
+
1036
+<p>
1037
+Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i
1038
+może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną
1039
+Torowi, jak Ixquick czy Bing.
1040
+</p>
1041
+
1042
+<hr /> <a id="GmailWarning"></a>
1043
+<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto
1044
+ktoś mógł się włamać.</a></h3>
1045
+
1046
+<p>
1047
+Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją,
1048
+że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i
1049
+miejsc na całym świecie, z których ostatnio korzystano z Twojego konta.
1050
+</p>
1051
+
1052
+<p>
1053
+Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc,
1054
+jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem
1055
+będzie potwierdzić, że konta używa prawowity właściciel.
1056
+</p>
1057
+
1058
+<p>
1059
+Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to
1060
+nie znaczy, że można całkowicie zignorować to ostrzeżenie. To
1061
+<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że
1062
+ktoś kiedyś ukradł Twoje ciasteczko Google.
1063
+</p>
1064
+
1065
+<p>
1066
+Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub
1067
+patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien
1068
+spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko
1069
+tylko przez połączenie SSL. W praktyce, jest to <a
1070
+href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie
1071
+bardziej skomplikowane</a>.
1072
+</p>
1073
+
1074
+<p>
1075
+A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować
1076
+się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli
1077
+używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla
1078
+Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać
1079
+innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub
1080
+sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy
1081
+logowałeś/aś.
1082
+</p>
1083
+
1084
+<hr> <a id="FirewallPorts"></a>
1085
+<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na
1086
+kilka portów wychodzących.</a></h3>
1087
+
1088
+<p>
1089
+Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi,
1090
+by używał tylko tych portów, na które pozwala Twój firewall, dodając
1091
+"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku
1092
+konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to
1093
+certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w
1094
+oknie Ustawień Sieciowych (Network Settings) programu Vidalia.
1095
+</p>
1096
+
1097
+<p>
1098
+Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na
1099
+porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów
1100
+z opcją FirewallPorts pliku torrc.
1101
+</p>
1102
+
1103
+<p>
1104
+Jeśli chcesz większej kontroli z portami, możesz użyć też opcji
1105
+konfiguracyjnych ReachableAddresses, np.
1106
+</p>
1107
+
1108
+<pre>
1109
+  ReachableDirAddresses *:80
1110
+  ReachableORAddresses *:443
1111
+</pre>
1112
+
1113
+<hr> <a id="RelayFlexible"></a>
1114
+    <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój
1115
+przekaźnik?</a></h3>
1116
+
1117
+    <p>
1118
+    Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą
1119
+i wygodną:
1120
+    </p>
1121
+
1122
+    <ul>
1123
+    <li>Tor ma wbudowaną obsługę <a
1124
+href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania
1125
+łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę
1126
+bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a
1127
+href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność
1128
+hibernacji</a>.
1129
+    </li>
1130
+    <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która
1131
+określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z
1132
+danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z
1133
+Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia
1134
+tylko do innych przekaźników Tora.
1135
+    </li>
1136
+    <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe
1137
+szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się
1138
+jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia
1139
+korzystające z przekaźnika w chwili jego rozłączenia.
1140
+    </li>
1141
+    <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP &mdash;
1142
+po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje
1143
+zgadnąć.
1144
+    </li>
1145
+    <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma
1146
+adres IP postaci 192.168.x.y), musisz ustawić przekierowanie
1147
+portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a
1148
+href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka
1149
+przykładów, jak to wykonać.
1150
+    </li>
1151
+    <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość
1152
+łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż
1153
+te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest
1154
+przydatne.
1155
+    </li>
1156
+    </ul>
1157
+
1158
+    <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
1159
+    <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym
1160
+przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3>
1161
+
1162
+    <p>
1163
+    Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
1164
+    </p>
1165
+
1166
+    <p>
1167
+    Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje
1168
+połączeń wychodzących są dozwolone lub zabronione z danego
1169
+przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez
1170
+katalog, więc klienci automatycznie unikną wybierania przekaźników, które
1171
+odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik
1172
+może decydować o usługach, hostach i sieciach, do których chce zezwalać na
1173
+połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj
1174
+wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które
1175
+można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym
1176
+przeczytaj <a
1177
+href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia
1178
+węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego.
1179
+    </p>
1180
+
1181
+    <p>
1182
+    Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług
1183
+(np. przeglądania sieci), ale <a
1184
+href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze
1185
+względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora
1186
+nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia
1187
+plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing"
1188
+("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego
1189
+pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć
1190
+większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*"
1191
+(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że
1192
+Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci
1193
+Tora, ale nie do połączeń do zewnętrznych stron lub innych usług.
1194
+    </p>
1195
+
1196
+    <p>
1197
+    Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa
1198
+rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać
1199
+adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie
1200
+może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem
1201
+zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia
1202
+&mdash; w innym przypadku miałoby to wpływ też na użytkowników Tora.
1203
+    </p>
1204
+
1205
+    <hr> <a id="RelayOrBridge"></a>
1206
+    <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić
1207
+normalny przekaźnik, czy przekaźnik mostkowy?</a></h3>
1208
+
1209
+    <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie
1210
+"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>,
1211
+które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że
1212
+nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do
1213
+sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
1214
+    </p>
1215
+
1216
+    <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja:
1217
+jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na
1218
+publicznych listach, czy nie.
1219
+    </p>
1220
+
1221
+    <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia
1222
+do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko
1223
+środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś
1224
+blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż
1225
+martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest
1226
+adresem IP publicznego przekaźnika Tora.
1227
+    </p>
1228
+
1229
+    <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie
1230
+łącze, zdecydowanie normalny przekaźnik &mdash; przekaźniki mostkowe nie są
1231
+bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być
1232
+wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy
1233
+więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość
1234
+łącza, rzuć monetą. Dziękujemy za zgłoszenie!
1235
+    </p>
1236
+
1237
+    <hr> <a id="MultipleRelays"></a>
1238
+<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden
1239
+przekaźnik.</a></h3>
1240
+
1241
+<p>
1242
+Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci,
1243
+jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w
1244
+tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność.
1245
+</p>
1246
+
1247
+<p>
1248
+Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję
1249
+konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego
1250
+przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które
1251
+są pod Twoją kontrolą:
1252
+</p>
1253
+
1254
+<pre>
1255
+    MyFamily $fingerprint1,$fingerprint2,$fingerprint3
1256
+</pre>
1257
+
1258
+<p>
1259
+gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez
1260
+spacji). Możesz też podać je, używając nazw, ale odcisk palca jest
1261
+bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'),
1262
+by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą.
1263
+</p>
1264
+
1265
+<p>
1266
+W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż
1267
+jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić
1268
+MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich
1269
+siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej.
1270
+</p>
1271
+
1272
+    <hr> <a id="RelayMemory"></a>
1273
+    <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle
1274
+pamięci?</a></h3>
1275
+
1276
+    <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka
1277
+wskazówek, jak zmniejszyć tę ilość:
1278
+    </p>
1279
+
1280
+    <ol>
1281
+    <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w
1282
+implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z
1283
+powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć
1284
+ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która
1285
+nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe
1286
+użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji
1287
+malloc: <tt>./configure --enable-openbsd-malloc</tt></li>
1288
+
1289
+    <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele
1290
+połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory
1291
+OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a
1292
+href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej
1293
+agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz
1294
+OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i
1295
+skorzysta z tej cechy.</li>
1296
+
1297
+    <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor
1298
+prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę
1299
+na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy
1300
+system operacyjny</a>.</li>
1301
+
1302
+    <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ
1303
+zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie
1304
+mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników,
1305
+więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję
1306
+<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li>
1307
+
1308
+    </ol>
1309
+
1310
+    <p>
1311
+    Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo
1312
+RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci.
1313
+    </p>
1314
+
1315
+    <hr> <a id="WhyNotNamed"></a>
1316
+    <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma
1317
+nazwy?</a></h3>
1318
+
1319
+    <p>
1320
+    W chwili obecnej używamy następujących sposobów na określenie, czy Twój
1321
+przekaźnik powinien mieć nazwę:<br>
1322
+    </p>
1323
+    <ul>
1324
+    <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są
1325
+usuwane po 6 miesiącach nieaktywności przekaźnika.</li>
1326
+    <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
1327
+    <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
1328
+    </ul>
1329
+
1330
+    <hr> <a id="KeyManagement"></a>
1331
+    <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych
1332
+przez Tora.</a></h3>
1333
+
1334
+    <p>
1335
+    Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w
1336
+celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja
1337
+(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych
1338
+przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali
1339
+ten sam zestaw przekaźników sieci.
1340
+    </p>
1341
+
1342
+    <p>
1343
+    <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają
1344
+z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla
1345
+którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia
1346
+efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko
1347
+węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu,
1348
+gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika
1349
+w celu odkrycia klucza nie podziała.
1350
+    </p>
1351
+
1352
+    <p>
1353
+    <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz
1354
+deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na
1355
+każdym kroku <a
1356
+href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by
1357
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym
1358
+sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę
1359
+ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu.
1360
+    </p>
1361
+
1362
+    <p>
1363
+    <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą,
1364
+że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy"
1365
+publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum
1366
+katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a
1367
+href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich
1368
+znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od
1369
+każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających
1370
+ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie
1371
+kontroluje serwerów katalogowych, nie może oszukać klientów, by używali
1372
+innych przekaźników sieci.
1373
+    </p>
1374
+
1375
+    <p>
1376
+    Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera
1377
+wbudowaną listę położeń i kluczy publicznych każdego centrum
1378
+katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali
1379
+z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji
1380
+programu.
1381
+    </p>
1382
+
1383
+    <p>
1384
+    Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod
1385
+źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a
1386
+href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
1387
+href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji
1388
+podpisów Tora</a>.
1389
+    </p>
1390
+
1391
+    <p>
1392
+    Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś
1393
+spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza
1394
+GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się
1395
+atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną
1396
+z bezpieczeństwem i zacząć poznawać ludzi.
1397
+    </p>
1398
+
1399
+    <hr> <a id="EntryGuards"></a>
1400
+<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3>
1401
+
1402
+<p>
1403
+Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym
1404
+opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału
1405
+komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje
1406
+przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub
1407
+obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo
1408
+badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by
1409
+pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie
1410
+na dwóch końcach.
1411
+</p>
1412
+
1413
+<p>
1414
+Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może
1415
+obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i>
1416
+przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za
1417
+każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch,
1418
+który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale
1419
+profilowanie jest, dla większości użytkowników, równie złe jak bycie
1420
+śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez
1421
+napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten,
1422
+który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i
1423
+wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez
1424
+tego typu napastnika.
1425
+</p>
1426
+
1427
+<p>
1428
+Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka
1429
+przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych
1430
+przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane
1431
+ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest
1432
+bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane
1433
+przez napastnika, widzi on większą <i>część</i> ruchu użytkownika &mdash;
1434
+ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc,
1435
+użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie
1436
+profilowania, a przedtem nie miał żadnych.
1437
+</p>
1438
+
1439
+<p>
1440
+Możesz przeczytać więcej w <a
1441
+href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation
1442
+of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a
1443
+href="http://freehaven.net/anonbib/#wright03">Defending Anonymous
1444
+Communication Against Passive Logging Attacks</a> (Obrona Anonimowej
1445
+Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a
1446
+href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>
1447
+(Lokalizowanie Usług Ukrytych).
1448
+</p>
1449
+
1450
+<p>
1451
+Ograniczanie swoich węzłów wejściowych może też pomóc w walce z
1452
+napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo
1453
+znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać
1454
+miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając
1455
+tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się
1456
+naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników
1457
+serwerów katalogowych".
1458
+</p>
1459
+
1460
+    <hr> <a id="EverybodyARelay"></a>
1461
+    <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy
1462
+użytkownik Tora był przekaźnikiem.</a></h3>
1463
+
1464
+    <p>
1465
+    Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu
1466
+sieci, by mogła obsłużyć wszystkich użytkowników, a <a
1467
+href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika
1468
+Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie
1469
+może być dobrymi przekaźnikami &mdash; na przykład część klientów Tora
1470
+pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w
1471
+inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie
1472
+obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości
1473
+wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym
1474
+ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru
1475
+anonimowości.
1476
+    </p>
1477
+
1478
+    <p>
1479
+    To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc
1480
+to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i
1481
+utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w
1482
+ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji
1483
+przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym
1484
+sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
1485
+zaoferować.
1486
+    </p>
1487
+
1488
+    <p>
1489
+    Jest jednak pięć kroków, którymi musimy się najpierw zająć:
1490
+    </p>
1491
+
1492
+    <p>
1493
+    Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
1494
+popularnych systemach. Główną platformą pozostającą do zrobienia jest
1495
+Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1
1496
+<a
1497
+href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
1498
+planu rozwojowego</a>.
1499
+    </p>
1500
+
1501
+    <p>
1502
+    Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania
1503
+dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page
1504
+getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>:
1505
+"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze
1506
+(np. kablówka czy DSL)". Możliwe, że <a href="<page
1507
+docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą
1508
+odpowiedzią &mdash; co z drugiej strony nie jest wcale bardzo prostą
1509
+odpowiedzią.
1510
+    </p>
1511
+
1512
+    <p>
1513
+    Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać
1514
+wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów
1515
+(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich
1516
+przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i
1517
+rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a
1518
+href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać
1519
+szczegóły. Ponownie, transport UDP by tu pomógł.
1520
+    </p>
1521
+
1522
+    <p>
1523
+    Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia
1524
+napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój
1525
+własny ruch anonimowy. <a
1526
+href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
1527
+href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a
1528
+href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
1529
+identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez
1530
+węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest
1531
+aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki
1532
+przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów
1533
+do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki
1534
+mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to
1535
+zagrożenie i nauczyć się je łagodzić.
1536
+    </p>
1537
+
1538
+    <p>
1539
+    Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi,
1540
+by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze
1541
+<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce
1542
+Tora</a>.
1543
+    </p>
1544
+
1545
+    <p>
1546
+    Prosimy o pomoc przy każdym z tych punktów!
1547
+    </p>
1548
+
1549
+<hr> <a id="TransportIPnotTCP"></a>
1550
+<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować
1551
+wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3>
1552
+
1553
+<p>
1554
+to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych
1555
+protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji
1556
+i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo
1557
+deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie
1558
+otwartym.
1559
+</p>
1560
+
1561
+<p>
1562
+Zmierzamy w tym kierunku: przeczytaj <a
1563
+href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na
1564
+tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z
1565
+trudnych problemów to:
1566
+</p>
1567
+
1568
+<ol>
1569
+<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i
1570
+tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie
1571
+rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność
1572
+stosów TCP, razem z <a
1573
+href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na
1574
+odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem
1575
+jest dstarczenie własnego stosu TCP w przestrzeni użytkownika.
1576
+</li>
1577
+<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy
1578
+aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to
1579
+tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP.
1580
+</li>
1581
+<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład,
1582
+musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi
1583
+nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu
1584
+uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy.
1585
+</li>
1586
+<li><a
1587
+href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a>
1588
+(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu
1589
+mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze
1590
+nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych
1591
+problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie
1592
+pakietów, retransmisje itp.
1593
+</li>
1594
+<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego
1595
+IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z
1596
+głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu
1597
+wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność
1598
+bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po
1599
+całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów
1600
+z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko
1601
+poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie
1602
+ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia
1603
+stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować
1604
+pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora,
1605
+by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet
1606
+&mdash; a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć
1607
+wysłać w sesji, zanim wybiorą swój węzeł wyjściowy!
1608
+</li>
1609
+<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać
1610
+przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując
1611
+adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP
1612
+będzie wymagać znacznie bardziej złożonego interfejsu między Torem a
1613
+lokalnym rozwiżaywaniem nazw DNS.
1614
+</li>
1615
+</ol>
1616
+
1617
+    <hr> <a id="Criminals"></a>
1618
+    <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom
1619
+robienia złych rzeczy?</a></h3>
1620
+
1621
+    <p>
1622
+    By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page
1623
+docs/faq-abuse>">FAQ o nadużyciach Tora</a>.
1624
+    </p>
1625
+
1626
+    <hr> <a id="RespondISP"></a>
1627
+    <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy
1628
+Internetu o moim przekaźniku wyjściowym?</a></h3>
1629
+
1630
+    <p>
1631
+    Zbiór szablonów odpowiedzi dla ISPs został <a
1632
+href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>.
1633
+    </p>
1634
+
1635
+    <hr>
1636
+
1637
+  </div>
1638
+  
1639
+  <!-- END MAINCOL -->
1640
+<div id = "sidecol">
1641
+
1642
+
1643
+  #include "side.wmi"
1644
+#include "info.wmi"
1645
+</div>
1646
+  
1647
+<!-- END SIDECOL -->
1648
+</div>
1649
+
1650
+
1651
+#include "foot.wmi"
... ...
@@ -0,0 +1,165 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24373 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/hidden-services>">Usługi Ukryte</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h2>Tor: Protokół Usług Ukrytych</h2>
18
+    <hr>
19
+    
20
+    <p>
21
+    Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
22
+oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
23
+wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
24
+mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
25
+sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
26
+spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
27
+stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
28
+ukrytych</a>.
29
+    </p>
30
+    
31
+    <p>
32
+    Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
33
+mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
34
+przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
35
+<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
36
+klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
37
+nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
38
+komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
39
+ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
40
+tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
41
+serwera tej usługi (adresu IP).
42
+    </p>
43
+    
44
+    <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png">
45
+    
46
+    <p>
47
+    Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48
+zawierający podsumowanie jej punktów przedstawiających i jej klucz
49
+publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50
+wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51
+znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52
+składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53
+publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54
+uruchomiona.
55
+    </p>
56
+    
57
+    <p>
58
+    Although it might seem impractical to use an automatically-generated service
59
+name, it serves an important goal: Everyone &ndash; including the
60
+introduction points, the distributed hash table directory, and of course the
61
+clients &ndash; can verify that they are talking to the right hidden
62
+service. See also <a href="http://zooko.com/distnames.html">Zooko's
63
+conjecture</a> that out of Decentralized, Secure, and Human-Meaningful, you
64
+can achieve at most two. Perhaps one day somebody will implement a <a
65
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66
+design for hidden service names?
67
+    </p>
68
+    
69
+    <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png">
70
+    
71
+    <p>
72
+    Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
73
+jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
74
+pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
75
+deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
76
+lub może być literówka w adresie), klient zna zestaw punktów
77
+przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
78
+czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
79
+go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
80
+klucz.
81
+    </p>
82
+    
83
+    <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png">
84
+    
85
+    <p>
86
+    Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
87
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
88
+usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
89
+jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
90
+przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
91
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
92
+wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
93
+anonimowy.
94
+    </p>
95
+    
96
+    <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png">
97
+    
98
+    <p>
99
+    Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
100
+znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
101
+obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
102
+spotkania.
103
+    </p>
104
+    
105
+    <p>
106
+    W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
107
+samych <a
108
+href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes"
109
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
110
+innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
111
+usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
112
+przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
113
+ukrytej poprzez analizę czasów.  Ten atak został opisany przez
114
+&Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
115
+href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
116
+Serwerów (Locating Hidden Servers)</a>.
117
+    </p>
118
+    
119
+    <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png">
120
+    
121
+    <p>
122
+    W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
123
+połączenia.  Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
124
+swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania
125
+po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
126
+nadawcy) od klienta do usługi ukrytej i na odwrót.
127
+    </p>
128
+    
129
+    <p>
130
+    Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
131
+połączenia jest to, że żaden węzeł nie powinien wydawać się być
132
+odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
133
+poznają tożsamości usługi ukrytej.
134
+    </p>
135
+    
136
+    <p>
137
+    W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
138
+6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
139
+jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
140
+    </p>
141
+    
142
+    <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png">
143
+    
144
+    <p>
145
+    There are more detailed descriptions about the hidden service protocol than
146
+this one. See the <a href="<svnprojects>design-paper/tor-design.pdf">Tor
147
+design paper</a> for an in-depth design description and the <a
148
+href="<specblob>rend-spec.txt">rendezvous specification</a> for the message
149
+formats.
150
+    </p>
151
+  </div>
152
+  
153
+  <!-- END MAINCOL -->
154
+<div id = "sidecol">
155
+
156
+
157
+  #include "side.wmi"
158
+#include "info.wmi"
159
+</div>
160
+  
161
+<!-- END SIDECOL -->
162
+</div>
163
+
164
+
165
+#include "foot.wmi"
... ...
@@ -0,0 +1,34 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/installguide>">Przewodnik instalacji</a>
15
+  </div> 
16
+  <div id="maincol">
17
+    <h1>Przewodniki instalacji Tora</h1>
18
+    <br>
19
+
20
+  </div>
21
+  
22
+  <!-- END MAINCOL -->
23
+<div id = "sidecol">
24
+
25
+
26
+  #include "side.wmi"
27
+#include "info.wmi"
28
+</div>
29
+  
30
+<!-- END SIDECOL -->
31
+</div>
32
+
33
+
34
+#include "foot.wmi"
... ...
@@ -0,0 +1,32 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/documentation>">Podręczniki</a>
15
+  </div>
16
+  <div id="maincol">  
17
+  <h1>Podręczniki Tora</h1>
18
+  </div>
19
+  
20
+  <!-- END MAINCOL -->
21
+<div id = "sidecol">
22
+
23
+
24
+  #include "side.wmi"
25
+#include "info.wmi"
26
+</div>
27
+  
28
+<!-- END SIDECOL -->
29
+</div>
30
+
31
+
32
+#include "foot.wmi"
... ...
@@ -0,0 +1,66 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24336 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="proxychain"></a>
18
+    <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+      Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują
23
+mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do
24
+sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć
25
+lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią
26
+Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy
27
+będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego
28
+ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem.
29
+    </p>
30
+    
31
+    <p>
32
+      Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz
33
+listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy
34
+typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.)
35
+      <ol>
36
+      <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li>
37
+      <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the
38
+Internet"("Używam serwera proxy do łączenia się z Internetem").</li>
39
+      <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres
40
+IP.</li>
41
+      <li>Wpisz port proxy.</li>
42
+      <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich
43
+potrzebujesz, wpisz je we właściwe pola.</li>
44
+      <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li>
45
+      <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do
46
+dostępu do reszty sieci Tora.</li>
47
+      </ol>
48
+    </p>
49
+    <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień
50
+sieciowych proxy w programie Vidalia"> <br><br>
51
+    
52
+  </div>
53
+  
54
+  <!-- END MAINCOL -->
55
+<div id = "sidecol">
56
+
57
+
58
+  #include "side.wmi"
59
+#include "info.wmi"
60
+</div>
61
+  
62
+<!-- END SIDECOL -->
63
+</div>
64
+
65
+
66
+#include "foot.wmi"
... ...
@@ -0,0 +1,90 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23943 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/rpms>">RPMy</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="rpms"></a>
18
+    <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych
19
+na RPM.</a></h2>
20
+    <br>
21
+    
22
+    <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To
23
+oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa.
24
+    </p>
25
+    
26
+    <p>
27
+    Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
28
+pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/
29
+stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie
30
+następujące informacje:
31
+    <pre>[torproject]
32
+    name=Tor and Vidalia
33
+    enabled=1
34
+    autorefresh=0
35
+    baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
36
+    type=rpm-md
37
+    gpgcheck=1
38
+    gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
39
+    </pre>
40
+    
41
+    Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić
42
+DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p>
43
+    
44
+    <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie
45
+DISTRIBUTION na jedno z następujących: centos4-experimental,
46
+centos5-experimental, fc13-experimental, fc14-experimental,
47
+suse-experimental</p>
48
+    
49
+    <p>
50
+    Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
51
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
52
+Linux/Unix"
53
+    </p>
54
+    
55
+    <p style="font-size: small">
56
+    Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
57
+niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
58
+jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
59
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
60
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
61
+    </p>
62
+    
63
+    <hr> <hr> <a id="source"></a>
64
+    <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
65
+    <br>
66
+    
67
+    <p>
68
+    Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a
69
+href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>.
70
+    </p>
71
+    
72
+    <hr>
73
+    
74
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
75
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
76
+  </div>
77
+  
78
+  <!-- END MAINCOL -->
79
+<div id = "sidecol">
80
+
81
+
82
+  #include "side.wmi"
83
+#include "info.wmi"
84
+</div>
85
+  
86
+<!-- END SIDECOL -->
87
+</div>
88
+
89
+
90
+#include "foot.wmi"
... ...
@@ -0,0 +1,101 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/running-a-mirror>">Prowadzenie Mirrora</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Tor: Prowadzenie Mirrora</h1>
18
+    <hr>
19
+    
20
+    <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze
21
+serwery-mirrory są publicznie wypisane na <a href="<page
22
+getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy
23
+kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i
24
+utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog
25
+dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p>
26
+    
27
+    <p>
28
+    Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać
29
+wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br>
30
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt>
31
+    
32
+    <p>
33
+    W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić
34
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/>
35
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej,
36
+niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie
37
+indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś
38
+równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres
39
+email w celach komunikacji administracyjnej, gdyby Twój serwer miał
40
+kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów
41
+zapisali się na <A
42
+    href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE,
43
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie
44
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/>
45
+    
46
+    </p>
47
+    <br><br>
48
+    <p>
49
+    Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin
50
+może wyglądać następująco:<tt>
51
+    <pre>
52
+    # m h  dom mon dow   command
53
+    0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
54
+    </pre>
55
+    </tt>
56
+    </p>
57
+    <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy
58
+przykładowy plik konfiguracji wirtualnego hosta: <tt>
59
+    <pre>
60
+    &lt;VirtualHost 0.1.2.3:80&gt;
61
+            ServerAdmin youremail@example.com<br/>
62
+            ServerName  0.1.2.3<br/>
63
+    
64
+            DocumentRoot /var/www/mirrors/torproject.org<br/>
65
+    
66
+            &lt;Directory /var/www/mirrors/torproject.org/&gt;<br/>
67
+                Options MultiViews Indexes<br/>
68
+                DirectoryIndex index<br/>
69
+                AllowOverride None<br/>
70
+            &lt;/Directory&gt;<br/>
71
+    
72
+    &lt;/VirtualHost&gt;
73
+    </pre>
74
+    </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny
75
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do
76
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się
77
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć
78
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
79
+    </p>
80
+    <br/>	
81
+    <p>
82
+    Jeśli prowadzisz mirror, proszę zapisz się na
83
+    <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też
84
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z
85
+konfiguracją.
86
+    </p>
87
+  </div>
88
+  
89
+  <!-- END MAINCOL -->
90
+<div id = "sidecol">
91
+
92
+
93
+  #include "side.wmi"
94
+#include "info.wmi"
95
+</div>
96
+  
97
+<!-- END SIDECOL -->
98
+</div>
99
+
100
+
101
+#include "foot.wmi"
... ...
@@ -0,0 +1,203 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-osx>">Klient na Mac OS X</a>
15
+  </div> 
16
+  <div id="maincol">
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli
22
+chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy),
23
+przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu
24
+przekaźnika sieci Tor</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
+    <br>
30
+    
31
+    <p>
32
+    Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page
33
+index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny
34
+interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a
35
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
36
+pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami
37
+prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page
38
+download/download>#tor">stabilną</a> albo <a href="<page
39
+download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na
40
+Intelach, lub poszukaj innych rozwiązań na <a href="<page
41
+download/downloaddownload>">stronie pobierania</a>.
42
+    </p>
43
+    
44
+    <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź
45
+do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo
46
+jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do
47
+folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install
48
+torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać
49
+Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p>
50
+    
51
+    <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie
52
+jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem
53
+na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić
54
+Tora wybierając Start z menu "Tor" u góry ekranu.
55
+    </p>
56
+    
57
+    <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco:
58
+    </p>
59
+    
60
+    <p><img alt="Vidalia z działającym Torem"
61
+src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p>
62
+    
63
+    <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji,
64
+uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować
65
+Polipo, by używało Tora &mdash; odpowiednia konfiguracja Polipo dla Tora
66
+została zainstalowana jako część pakietu instalacyjnego.
67
+    </p>
68
+    
69
+    <hr> <a id="using"></a>
70
+    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
71
+Tora</a></h2>
72
+    <br>
73
+    
74
+    <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały
75
+Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
76
+    
77
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
78
+bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na
79
+czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i
80
+gotowe: </p>
81
+    
82
+    <p><img alt="Rozszerzenie Torbutton dla Firefoksa"
83
+src="$(IMGROOT)/screenshot-torbutton.png" /></p>
84
+    
85
+    <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
86
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
87
+uruchamiania Tora na innym komputerze</a>.  </p>
88
+    
89
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
90
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
91
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz
92
+skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
93
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
94
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
95
+SOCKS, spójrz na  <a
96
+href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a
97
+href="http://www.dest-unreach.org/socat/">socat</a>.</p>
98
+    
99
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
100
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
101
+    </p>
102
+    
103
+    <hr> <a id="verify"></a>
104
+    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
105
+    <br>
106
+    
107
+    <p>
108
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
109
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
110
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
111
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
112
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
113
+więcej sposobów na testowanie swojego Tora.)
114
+    </p>
115
+    
116
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
117
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
118
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
119
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
120
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
121
+    </p>
122
+    
123
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
124
+wpis FAQ</a>, by poszukać wskazówek.</p>
125
+    
126
+    <p>
127
+    Gdy Tor już działa, poczytaj o tym, <a href="<page
128
+download/download>#Warning">co Tor oferuje, a czego nie</a>.
129
+    </p>
130
+    
131
+    <hr> <a id="server"></a> <a id="relay"></a>
132
+    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
133
+sieci</a></h2>
134
+    <br>
135
+    
136
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
137
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
138
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
139
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
140
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
141
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
142
+oraz obsługą dynamicznych adresów IP.</p>
143
+    
144
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
145
+użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też
146
+możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz,
147
+nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy
148
+zostało przekierowane z innych.</p>
149
+    
150
+    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
151
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
152
+    
153
+    <hr> <a id="uninstall"></a>
154
+    <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2>
155
+    <br>
156
+    
157
+    <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem
158
+Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń
159
+(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p>
160
+    
161
+    <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli
162
+chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p>
163
+    
164
+    <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora,
165
+wykonaj co następuje:</p>
166
+    
167
+    <ol>
168
+    <li>Otwórz Findera i kliknij Aplikacje.</li>
169
+    <li>Przeciągnij /Applications/Vidalia do Kosza.</li>
170
+    <li>Usuń /Library/Torbutton z systemu.</li>
171
+    <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li>
172
+    </ol>
173
+    
174
+    <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p>
175
+    
176
+    <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące
177
+komendy:</p>
178
+    <ul>
179
+    <li>rm -r /Applications/Vidalia.app</li>
180
+    <li>rm -r /Library/Torbutton</li>
181
+    <li>rm -r ~/Library/Vidalia</li>
182
+    <li>rm -r ~/.tor</li>
183
+    </ul>
184
+    
185
+    <hr>
186
+    
187
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
188
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
189
+  </div>
190
+  
191
+  <!-- END MAINCOL -->
192
+<div id = "sidecol">
193
+
194
+
195
+  #include "side.wmi"
196
+#include "info.wmi"
197
+</div>
198
+  
199
+<!-- END SIDECOL -->
200
+</div>
201
+
202
+
203
+#include "foot.wmi"
... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-relay>">Configure Tor Relay</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Konfiguracja przekaźnika Tora</h1>
19
+
20
+    <hr>
21
+
22
+    <p>
23
+    Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
24
+ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co
25
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
26
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
27
+przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page
28
+docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia,
29
+byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów
30
+IP</a>.
31
+    </p>
32
+
33
+    <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie
34
+każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na
35
+systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz
36
+Windows Server 2003 lub późniejszym.
37
+    </p>
38
+
39
+    <hr> <a id="zero"></a> <a id="install"></a>
40
+    <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2>
41
+    <br>
42
+
43
+    <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa.
44
+    </p>
45
+
46
+    <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i
47
+zainstaluj "Paczkę Instalacyjną" dla swojego systemu.
48
+    </p>
49
+
50
+    <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez
51
+jakiś czas, by upewnić się, czy rzeczywiście działa.</p>
52
+
53
+    <hr> <a id="setup"></a>
54
+    <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika
55
+sieci</a></h2>
56
+    <br>
57
+    <ol>
58
+    <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to
59
+możliwe, zsynchronizuj swój zegar z publicznymi <a
60
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami
61
+czasu</a>.
62
+    </li>
63
+
64
+    <li><strong>Konfiguracja ręczna</strong>:
65
+    <ul>
66
+    <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku
67
+torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij
68
+się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź
69
+ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page
70
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
71
+cenzurujących swój Internet, skorzystaj z <a href="<page
72
+docs/bridges>#RunningABridge">tych linii</a>.
73
+    </li>
74
+    </ul></li>
75
+
76
+    <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>:
77
+    <ol>
78
+
79
+    <li>
80
+    	<dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz
81
+<tt>Control Panel</tt> (Panel sterowania).</dt>
82
+    	<dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy"
83
+src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd>
84
+    </li>
85
+
86
+    <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li>
87
+
88
+    <li>
89
+    	<dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci
90
+Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz
91
+		<tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym
92
+użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page
93
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
94
+cenzurujących swój Internet.</dt>
95
+    <dd><img alt="Podstawowe ustawienia w programie Vidalia"
96
+src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd>
97
+    </li>
98
+
99
+    <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w
100
+razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li>
101
+
102
+    <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj
103
+automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk
104
+<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli
105
+nie, spójrz na punkt numer 3 poniżej.</li>
106
+
107
+    <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z
108
+przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt>
109
+    <dd><img alt="Ustawienia łącza w programie Vidalia"
110
+src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd>
111
+    </li>
112
+
113
+    <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by
114
+inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj
115
+niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez
116
+ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego
117
+przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz
118
+wszystkie usługi.</dt>
119
+    <dd><img alt="Polityki wyjścia w programie Vidalia"
120
+src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd>
121
+    </li>
122
+
123
+    <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia,
124
+że przekaźnik działa prawidłowo.</li>
125
+    </ol>
126
+
127
+    <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia
128
+przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus
129
+DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem
130
+kablowy, itd), może spodobać Ci się <a
131
+href="http://portforward.com/">portforward.com</a>. Upewnij się też, że
132
+dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój
133
+przekaźnik mógł dotrzeć do innych przekaźników Tora.
134
+    </li>
135
+
136
+    <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page
137
+docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi.
138
+    </li>
139
+
140
+    <li>Zapisz się na listę mailingową <a
141
+href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały
142
+ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz
143
+także zapisać się na <a href="<page docs/documentation>#MailingLists">listy
144
+Tora o większym ruchu</a>. 
145
+    </li>
146
+
147
+    </li></ol>
148
+
149
+    <hr> <a id="check"></a>
150
+    <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2>
151
+    <br>
152
+
153
+    <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić,
154
+czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj
155
+szybki, ale może potrwać do 20 minut. Szukaj <a href="<page
156
+docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates
157
+your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz
158
+tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz
159
+&mdash; powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej,
160
+zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc.
161
+    </p>
162
+
163
+    <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera"
164
+do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu,
165
+portów, kluczy etc. Możesz <a
166
+href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie
167
+otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim
168
+nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że
169
+będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży
170
+katalog serwerów.</p>
171
+
172
+    <hr> <a id="after"></a>
173
+    <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2>
174
+    <br>
175
+
176
+    <p>
177
+    Zalecamy też następujące kroki:
178
+    </p>
179
+
180
+    <p>
181
+    6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o
182
+zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść
183
+bezpieczeństwo swojego przekaźnika.
184
+    </p>
185
+
186
+    <p>
187
+    7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale
188
+prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji
189
+MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników.
190
+    </p>
191
+
192
+    <p>
193
+    8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych,
194
+DSL oraz inni z asymetrycznym łączem (np. większy download niż upload)
195
+powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć
196
+zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat
197
+ograniczania przepustowości</a>.
198
+    </p>
199
+
200
+    <p>
201
+    9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika
202
+(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest
203
+"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu,
204
+by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój
205
+przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz
206
+<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik
207
+Tora</a> jeśli coś pójdzie nie tak.
208
+    </p>
209
+
210
+    <p>
211
+
212
+    10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie
213
+swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub
214
+'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą
215
+twój adres w swoich logach. Dodanie <a
216
+href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z
217
+Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg
218
+o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł
219
+wyjściowy Tora.
220
+
221
+    </p>
222
+
223
+    <p>
224
+    11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort
225
+na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest
226
+za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana
227
+pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy
228
+przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i
229
+DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix
230
+nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane
231
+jako root), więc dla nich trzeba uruchomić jakieś <a
232
+href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by
233
+połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i
234
+tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143.
235
+    </p>
236
+
237
+    <p>
238
+    12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie
239
+IP &mdash; jak na przykład publiczny serwer WWW &mdash; upewnij się, że
240
+połączenia do tego serwera są dozwolone także z tego samego
241
+komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że
242
+Twój przekaźnik Tora jest <a
243
+href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia
244
+się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na
245
+Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz
246
+jawnie wykluczyć je w swojej polityce wyjścia.
247
+    </p>
248
+
249
+    <p>
250
+    13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie
251
+uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to
252
+wszystko już jest zrobione. W innym przypadku możesz zrobić to
253
+ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze
254
+jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika
255
+problemów z identd i innymi usługami, które sprawdzają nazwę
256
+użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a
257
+href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym
258
+środowisku</a>.)
259
+    </p>
260
+
261
+    <p>
262
+    14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę
263
+otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet
264
+mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta
265
+ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię
266
+postaci "toruser hard nofile 8192" do swojego pliku
267
+/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego
268
+prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest
269
+zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli
270
+uruchamiasz go sam).
271
+    </p>
272
+
273
+    <p>
274
+    15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora,
275
+prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania
276
+systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty
277
+inicjalizacyjne contrib/tor.sh lub contrib/torctl.
278
+    </p>
279
+
280
+    <p>
281
+    Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik
282
+dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję
283
+"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś
284
+zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś
285
+problemy lub pytania, przeczytaj sekcję the <a href="<page
286
+docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page
287
+about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że
288
+pomagasz rosnąć sieci Tora!
289
+    </p>
290
+
291
+    <hr>
292
+
293
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
294
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include "foot.wmi"
... ...
@@ -0,0 +1,194 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać
22
+ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
23
+href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci
24
+Tor</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
+    <br>
30
+    
31
+    <p>
32
+    Najnowsze wydanie Tora można znaleźć na stronie <a href="<page
33
+download/download>">pobierania</a>. Mamy tam też pakiety dla systemów
34
+Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj
35
+domyślnych paczek: zamiast nich użyj <a href="<page
36
+docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy
37
+CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego
38
+repozytorium rpm</a>
39
+    </p>
40
+    
41
+    <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a
42
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się,
43
+że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem
44
+uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd
45
+tor-<version-stable><br> ./configure &amp;&amp; make</tt><br> Możesz teraz
46
+uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make
47
+install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do
48
+/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>.
49
+    </p>
50
+    
51
+    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
52
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
53
+żadnych ustawień. Tor jest teraz zainstalowany.
54
+    </p>
55
+    
56
+    <hr> <a id="privoxy"></a> <a id="polipo"></a>
57
+    <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania
58
+sieci WWW</a></h2>
59
+    <br>
60
+    
61
+    <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały.
62
+    </p>
63
+    
64
+    <p>
65
+    Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od
66
+instalacji <a
67
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego
68
+ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który
69
+dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów
70
+oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w
71
+poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z
72
+Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub
73
+yum remove privoxy), by nie było konfliktów.
74
+    </p>
75
+    
76
+    <p>Po instalacji Polipo (z paczki lub źródeł)  <b>musisz skonfigurować Polipo,
77
+by używało Tora</b>. Pobierz naszą <a
78
+href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla
79
+Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo
80
+(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by
81
+zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt>
82
+    </p>
83
+    
84
+    <p>Jeśli wolisz, możesz używać Privoxy z <a
85
+href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją
86
+Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie
87
+powinieneś/aś używać Polipo i Privoxy jednocześnie.</p>
88
+    
89
+    <hr> <a id="using"></a>
90
+    <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały
91
+Tora</a></h2>
92
+    <br>
93
+    
94
+    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
95
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
96
+    
97
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
98
+bezpieczeństwa. Po prostu zainstaluj <a href="<page
99
+torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i
100
+gotowe:
101
+    </p>
102
+    
103
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
104
+src="$(IMGROOT)/screenshot-torbutton.png" > <br>
105
+    
106
+    <p>
107
+    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
108
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
109
+uruchamiania Tora na innym komputerze</a>.
110
+    </p>
111
+    
112
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
113
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
114
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
115
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
116
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
117
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
118
+SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a
119
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>.
120
+    </p>
121
+    
122
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
123
+href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
124
+    </p>
125
+    
126
+    <hr> <a id="verify"></a>
127
+    <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2>
128
+    <br>
129
+    
130
+    <p>
131
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
132
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
133
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
134
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
135
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
136
+więcej sposobów na testowanie swojego Tora.)
137
+    </p>
138
+    
139
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
140
+do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core
141
+4), zezwól w niej na połączenia od programów lokalnych do Polipo (port
142
+lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia
143
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
144
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do
145
+FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe
146
+działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu
147
+/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz
148
+"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer.
149
+    </p>
150
+    
151
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten
152
+wpis FAQ</a>, by poszukać wskazówek.</p>
153
+    
154
+    <hr> <a id="server"></a> <a id="relay"></a>
155
+    <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika
156
+sieci</a></h2>
157
+    <br>
158
+    
159
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
160
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
161
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
162
+klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które
163
+czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
164
+przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz
165
+obsługą dynamicznych adresów IP.</p>
166
+    
167
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
168
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
169
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
170
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
171
+przekierowane z innych.</p>
172
+    
173
+    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
174
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
175
+    
176
+    <hr>
177
+    
178
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
179
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
180
+  </div>
181
+  
182
+  <!-- END MAINCOL -->
183
+<div id = "sidecol">
184
+
185
+
186
+  #include "side.wmi"
187
+#include "info.wmi"
188
+</div>
189
+  
190
+<!-- END SIDECOL -->
191
+</div>
192
+
193
+
194
+#include "foot.wmi"
... ...
@@ -0,0 +1,68 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1>
18
+    <br>
19
+    
20
+    <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej
21
+strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie
22
+Torbutton</a>, ponownie uruchom Firefoksa i gotowe:
23
+    </p>
24
+    
25
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
26
+src="$(IMGROOT)/screenshot-torbutton.png" /> <br />
27
+    
28
+    <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej
29
+przeglądarce.</p>
30
+    <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia -
31
+Opcje - Ogólne - Ustawienia połączenia.</p>
32
+    <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia
33
+połączenia.</p>
34
+    <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje -
35
+Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje -
36
+Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje -
37
+Zaawansowane - Sieć - Ustawienia ]</p>
38
+    
39
+    <img alt="Ustawienia proxy w Firefoksie"
40
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" />
41
+    
42
+    <p>
43
+    Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły
44
+na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i
45
+Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.)
46
+Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora
47
+("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi
48
+czterema. Po wszystkim kliknij "OK".</p>
49
+    
50
+    <hr>
51
+    
52
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
53
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
54
+  </div>
55
+  
56
+  <!-- END MAINCOL -->
57
+<div id = "sidecol">
58
+
59
+
60
+  #include "side.wmi"
61
+#include "info.wmi"
62
+</div>
63
+  
64
+<!-- END SIDECOL -->
65
+</div>
66
+
67
+
68
+#include "foot.wmi"
... ...
@@ -0,0 +1,191 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-windows>">Klient na Windows</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft
22
+Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych,
23
+by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page
24
+docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b>
25
+    </p>
26
+    
27
+    <p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
28
+zobaczyć ten film pod adresem: <a
29
+href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak
30
+zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest
31
+przetłumaczony na Twój język? Daj nam znać!</p>
32
+    
33
+    <div class="center">
34
+    <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
+    </div>
36
+    
37
+    <hr> <a id="installing"></a>
38
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
39
+    <br>
40
+    
41
+    <p>
42
+    Paczki dla Microsoft Windows zawierają programy: <a href="<page
43
+index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla
44
+Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla
45
+Firefox) i <a
46
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
47
+proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
48
+do współpracy ze sobą. Pobierz albo <a
49
+href="../<package-win32-bundle-stable>">stabilną</a> albo <a
50
+href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki
51
+Vidalii, lub poszukaj innych rozwiązań na <a href="<page
52
+download/download>">stronie pobierania</a>.
53
+    </p>
54
+    
55
+    <img alt="Ekran instalacji Tora"
56
+src="$(IMGROOT)/screenshot-win32-installer-splash.png">
57
+    
58
+    <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz
59
+odznaczyć elementy, których nie musisz instalować w oknie dialogowym
60
+pokazanym niżej.
61
+    </p>
62
+    
63
+    <img alt="Wybór składników instalacji"
64
+src="$(IMGROOT)/screenshot-win32-installer-components.png">
65
+    
66
+    <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
67
+uruchomione.
68
+    </p>
69
+    
70
+    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
71
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
72
+żadnych ustawień. Tor jest teraz zainstalowany.
73
+    </p>
74
+    
75
+    <hr> <a id="using"></a>
76
+    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
77
+Tora</a></h2>
78
+    <br>
79
+    
80
+    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
81
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
82
+    
83
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
84
+bezpieczeństwa. Instalator programu zainstaluje <a href="<page
85
+torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie
86
+Firefoksa i gotowe:
87
+    </p>
88
+    
89
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
90
+src="$(IMGROOT)/screenshot-torbutton.png"> <br>
91
+    
92
+    <p>
93
+    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
94
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
95
+uruchamiania Tora na innym komputerze</a>.
96
+    </p>
97
+    
98
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
99
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
100
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
101
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
102
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
103
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
104
+SOCKS, spójrz na SocksCap lub <a
105
+href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap jest wolnym
106
+oprogramowaniem; SocksCap nie.)</p>
107
+    
108
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
109
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
110
+    </p>
111
+    
112
+    <hr> <a id="verify"></a>
113
+    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
114
+    <br>
115
+    
116
+    <p>
117
+    Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli,
118
+gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
119
+działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
120
+myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
121
+"Stop" z menu, jak pokazano niżej:
122
+    </p>
123
+    
124
+    <img alt="Ikona Vidalii w zasobniku"
125
+src="$(IMGROOT)/screenshot-win32-vidalia.png"/>
126
+    
127
+    <p>
128
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
129
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
130
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
131
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
132
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
133
+więcej sposobów na testowanie swojego Tora.)
134
+    </p>
135
+    
136
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
137
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
138
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
139
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
140
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
141
+    </p>
142
+    
143
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
144
+wpis FAQ</a>, by poszukać wskazówek.</p>
145
+    
146
+    <p>
147
+    Gdy Tor już działa, poczytaj o tym, <a href="<page
148
+download/download>#Warning">co Tor oferuje, a czego nie</a>.
149
+    </p>
150
+    
151
+    <hr> <a id="server"></a> <a id="relay"></a>
152
+    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
153
+sieci</a></h2>
154
+    <br>
155
+    
156
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
157
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
158
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
159
+klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią
160
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
161
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
162
+oraz obsługą dynamicznych adresów IP.</p>
163
+    
164
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
165
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
166
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
167
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
168
+przekierowane z innych.</p>
169
+    
170
+    <p>Przeczytaj więcej w naszym przewodniku <a href="<page
171
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
172
+    
173
+    <hr>
174
+    
175
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
176
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
177
+  </div>
178
+  
179
+  <!-- END MAINCOL -->
180
+<div id = "sidecol">
181
+
182
+
183
+  #include "side.wmi"
184
+#include "info.wmi"
185
+</div>
186
+  
187
+<!-- END SIDECOL -->
188
+</div>
189
+
190
+
191
+#include "foot.wmi"
... ...
@@ -0,0 +1,279 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-hidden-service>">Usługa Ukryta Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1>
18
+    <hr>
19
+    
20
+    <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług
21
+ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania
22
+swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego,
23
+możesz prowadzić usługę ukrytą zza zapory ogniowej.
24
+    </p>
25
+    
26
+    <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu,
27
+odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
28
+usługę ukrytą</a>.
29
+    </p>
30
+    
31
+    <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi
32
+WWW.  By poznać szczegóły techniczne tego, jak działa protokół usług
33
+ukrytych, przeczytaj naszą stronę <a href="<page
34
+docs/hidden-services>">protokołu usług ukrytych</a>.
35
+    </p>
36
+    
37
+    <hr> <a id="zero"></a>
38
+    <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2>
39
+    <br>
40
+    
41
+    <p>Zanim zaczniesz sprawdź, czy:</p>
42
+    <ol>
43
+    <li>Tor jest uruchomiony i działa,</li>
44
+    <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li>
45
+    </ol>
46
+    
47
+    
48
+    <p>Użytkownicy Windows powinni przeczytać <a href="<page
49
+docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni
50
+przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a
51
+użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page
52
+docs/tor-doc-unix>">instrukcje dla systemów Unix</a>.
53
+    </p>
54
+    
55
+    <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu,
56
+wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
57
+usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą
58
+wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie
59
+strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba
60
+od razu kończy się błędem mówiącym, że "nie można znaleźć serwera
61
+www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że
62
+nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page
63
+docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc.
64
+    </p>
65
+    
66
+    <hr> <a id="one"></a>
67
+    <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2>
68
+    <br>
69
+    
70
+    <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW
71
+może być skomplikowane, więc podamy tu tylko trochę podstawowych
72
+informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź
73
+znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera
74
+do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już
75
+go używać (lub później będziesz chciał/a go używać) do normalnego serwisu
76
+WWW.
77
+    </p>
78
+    
79
+    <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii
80
+poleceń, najlepszym sposobem jest instalacja <a
81
+href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz
82
+archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom
83
+<kbd>./configure &amp;&amp; make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd
84
+hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h
85
+localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz
86
+uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w
87
+katalogu hidserv.
88
+    </p>
89
+    
90
+    <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a
91
+href="http://savant.sourceforge.net/">Savant</a> lub <a
92
+href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by
93
+podłączał się tylko do komputera, na którym jest zainstalowany
94
+(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż
95
+ta informacja przyda się potem.
96
+    </p>
97
+    
98
+    <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie
99
+się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego
100
+połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę
101
+ukrytą usługę.)
102
+    </p>
103
+    
104
+    <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i
105
+przejdź pod adres <a
106
+href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest
107
+numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w
108
+głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz
109
+się ze swoim serwerem WWW.
110
+    </p>
111
+    
112
+    <hr> <a id="two"></a>
113
+    <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2>
114
+    <br>
115
+    
116
+    <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój
117
+lokalny serwer WWW.
118
+    </p>
119
+    
120
+    <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a
121
+href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co
122
+to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p>
123
+    
124
+    <pre>
125
+    \############### This section is just for location-hidden services ###
126
+    </pre>
127
+    
128
+    <p>
129
+    Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną
130
+usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się
131
+od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa
132
+się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii
133
+<var>HiddenServicePort</var>:</p>
134
+    <ul>
135
+    <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie
136
+przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy
137
+w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres
138
+cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego
139
+katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w
140
+czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne
141
+informacje!</li>
142
+    <li><var>HiddenServicePort</var> pozwala określić port wirtualny
143
+(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że
144
+używają tego właśnie portu) i adres IP wraz z portem do przekierowywania
145
+połączeń na ten wirtualny port.</li>
146
+    </ul>
147
+    
148
+    <p>Dodaj następujące linie do swojego pliku torrc:
149
+    </p>
150
+    
151
+    <pre>
152
+    HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
153
+    HiddenServicePort 80 127.0.0.1:5222
154
+    </pre>
155
+    
156
+    <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała
157
+na istniejący katalog, który jest odczytywalny/zapisywalny przez
158
+użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy
159
+używasz paczki z Torem dla OS X.  Pod systemem Unix, sprobuj
160
+"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w
161
+miejsce "użytkownik". Pod systemem Windows można wpisać:</p>
162
+    <pre>
163
+    HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
164
+    HiddenServicePort 80 127.0.0.1:5222
165
+    </pre>
166
+    
167
+    <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie.
168
+    </p>
169
+    
170
+    <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być
171
+źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim
172
+ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj
173
+chodzi o literówki w pliku torrc lub złe uprawnienia do
174
+katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w
175
+FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.)
176
+    </p>
177
+    
178
+    <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog
179
+<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p>
180
+    
181
+    <dl>
182
+    <dt><var>private_key</var></dt>
183
+    <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi
184
+ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego
185
+klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją
186
+usługę ukrytą.</dd>
187
+    <dt><var>hostname</var></dt>
188
+    <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname".
189
+Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie
190
+wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest
191
+publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na
192
+stronach internetowych, umieszczać na wizytówkach etc.</dd>
193
+    </dl>
194
+    
195
+    <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na
196
+systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by
197
+zobaczyć te pliki.</p>
198
+    
199
+    <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci
200
+Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana
201
+lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor
202
+anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie
203
+anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z
204
+Twoją usługą.
205
+    </p>
206
+    
207
+    <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW.
208
+Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku
209
+pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do
210
+chwili, w której zadziała.
211
+    </p>
212
+    
213
+    <hr> <a id="three"></a>
214
+    <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2>
215
+    <br>
216
+    
217
+    <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś
218
+kopię zapasową pliku <var>private_key</var>.
219
+    </p>
220
+    
221
+    <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go
222
+używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma
223
+wiele miejsc, w których mógłby podać twój adres IP lub inne informacje
224
+identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej
225
+funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby
226
+napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako
227
+usługa ukryta? Savant prawdopodobnie też ma takie problemy.
228
+    </p>
229
+    
230
+    <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej
231
+usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>.
232
+Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po
233
+prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie
234
+następujące po niej linie <var>HiddenServicePort</var> odnoszą się do
235
+aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej
236
+linii <var>HiddenServiceDir</var>:
237
+    </p>
238
+    
239
+    <pre>
240
+    HiddenServiceDir /usr/local/etc/tor/hidden_service/
241
+    HiddenServicePort 80 127.0.0.1:8080
242
+    
243
+    HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
244
+    HiddenServicePort 6667 127.0.0.1:6667
245
+    HiddenServicePort 22 127.0.0.1:22
246
+    </pre>
247
+    
248
+    <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać:
249
+    </p>
250
+    <ul>
251
+    <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie
252
+informacji identyfikujących Ciebie, Twój komputer lub położenie.  Na
253
+przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd
254
+czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li>
255
+    <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie
256
+będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li>
257
+    
258
+    <!-- increased risks over time -->
259
+</ul>
260
+    
261
+    <hr>
262
+    
263
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
264
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
265
+  </div>
266
+  
267
+  <!-- END MAINCOL -->
268
+<div id = "sidecol">
269
+
270
+
271
+  #include "side.wmi"
272
+#include "info.wmi"
273
+</div>
274
+  
275
+<!-- END SIDECOL -->
276
+</div>
277
+
278
+
279
+#include "foot.wmi"
... ...
@@ -0,0 +1,100 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24347 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/trademark-faq>">FAQ o znaku handlowym</a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1>
20
+    <hr> <a id="usage"></a>
21
+    <h2>Jak mogę używać nazwy "Tor"?</h2>
22
+    <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie
23
+powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług
24
+anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub
25
+usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać
26
+nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku
27
+do oficjalnej strony Tora <a href="https://www.torproject.org/"
28
+>https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować
29
+oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest
30
+sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony
31
+niezależnie od oprogramowania anonimowości Tor&#174; oraz nie zawiera żadnej
32
+gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani
33
+czegokolwiek innego.”</p>
34
+    
35
+    <a id="onionlogo"></a>
36
+    <h2>Czy mogę używać logo cebuli?</h2>
37
+    <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego
38
+logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy
39
+nie zmieniać projektu ani kolorów logo. Możesz używać elementów
40
+wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu
41
+ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który
42
+mógłby kogoś wprowadzić w błąd.</p>
43
+    
44
+    <a id="combining"></a>
45
+    <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2>
46
+    <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie
47
+będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem
48
+jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt
49
+lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej
50
+marki zawierającej markę Tora prawdopodobnie będzie prowadziło do
51
+nieporozumień.</p>
52
+    
53
+    <a id="enforcing"></a>
54
+    <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2>
55
+    <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać
56
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego
57
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
58
+oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że
59
+nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do
60
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić
61
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować
62
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się
63
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących
64
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie
65
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest
66
+to oprogramowanie eksperymentalne.  Pracujemy z programistami, by poprawić
67
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co
68
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie
69
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p>
70
+    
71
+    <a id="commercial"></a>
72
+    <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2>
73
+    <p>Skontaktuj się z nami i porozmawiajmy.</p>
74
+    
75
+    <a id="licensee"></a>
76
+    <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2>
77
+    <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest
78
+oficjalnymi licencjobiorcami znaku Tora:</p>
79
+    <ul>
80
+    <li><a href="https://tails.boum.org/">The Amnesic Incognito Live System</a></li>
81
+    <li>Portable Tor</li>
82
+    <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
83
+    <li><a href="<page projects/vidalia>">Vidalia</a></li>
84
+    <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
85
+    </ul>
86
+  </div>
87
+  
88
+  <!-- END MAINCOL -->
89
+<div id = "sidecol">
90
+
91
+
92
+  #include "side.wmi"
93
+#include "info.wmi"
94
+</div>
95
+  
96
+<!-- END SIDECOL -->
97
+</div>
98
+
99
+
100
+#include "foot.wmi"
... ...
@@ -0,0 +1,241 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24262 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/verifying-signatures>">Weryfikacja podpisów</a> 
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Jak weryfikować podpisy paczek</h1>
17
+    <hr>
18
+
19
+    <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie
20
+pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem
21
+".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik,
22
+który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do
23
+pobierania. Na przykład, plikowi
24
+tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy
25
+tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p>
26
+
27
+    <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie
28
+znacie klucza GPG, nie możecie być pewni, że to naprawdę my
29
+podpisujemy. Klucze używane przez nas do podpisu to:</p>
30
+    <ul>
31
+    <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li>
32
+    <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li>
33
+    <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li>
34
+    <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li>
35
+    <li>Matta (0x5FA14861).</li>
36
+    <li>Jacoba (0xE012B42D).</li>
37
+    <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla
38
+windows, mac i większość dla Linuksa.</li>
39
+    <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li>
40
+    <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li>
41
+    </ul>
42
+
43
+    <h3>Krok zero: Instalacja GnuPG</h3>
44
+    <hr>
45
+    <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować
46
+podpisy.</p>
47
+
48
+    <ul>
49
+    <li>Linux: wejdź na <a
50
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub
51
+zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li>
52
+    <li>Windows: wejdź na <a
53
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>.
54
+Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla
55
+MS-Windows") pod "Binaries" ("Binaria").</li>
56
+    <li>Mac: wejdź na <a
57
+href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li>
58
+    </ul>
59
+
60
+    <h3>Krok pierwszy: Import kluczy</h3>
61
+    <hr>
62
+    <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z
63
+GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli
64
+pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p>
65
+
66
+    <p><b>Windows:</b></p>
67
+    <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz
68
+musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej
69
+środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do
70
+programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi,
71
+ścieżka powinna wyglądać podobnie do <i>C:\Program
72
+Files\Gnu\GnuPg\gpg.exe</i>.</p>
73
+
74
+    <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p>
75
+
76
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
77
+
78
+    <p><b>Mac i Linux</b></p>
79
+    <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by
80
+uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications"
81
+("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod
82
+"Applications menu" ("menu Aplikacje") i "Accessories"
83
+("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p>
84
+
85
+    <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p>
86
+
87
+    <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
88
+
89
+    <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3>
90
+    <hr>
91
+    <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest
92
+prawidłowy.</p>
93
+
94
+    <p><b>Windows:</b></p>
95
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre>
96
+
97
+    <p><b>Mac i Linux</b></p>
98
+    <pre>gpg --fingerprint (tu id klucza)</pre>
99
+
100
+    Odciski palców kluczy powinny być następujące:
101
+
102
+    <pre>
103
+    pub   1024D/28988BF5 2000-02-27
104
+          Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
105
+    uid                  Roger Dingledine &lt;arma@mit.edu&gt;
106
+
107
+    pub   3072R/165733EA 2004-07-03
108
+          Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
109
+    uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
110
+    uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
111
+    uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
112
+
113
+    pub  1024D/31B0974B 2003-07-17
114
+         Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
115
+    uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
116
+    uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
117
+    uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
118
+    sub   4096g/B77F95F7 2003-07-17
119
+
120
+    pub   1024D/94C09C7F 1999-11-10
121
+          Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
122
+    uid                  Peter Palfrader
123
+    uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
124
+    uid                  Peter Palfrader &lt;weasel@debian.org&gt;
125
+
126
+    pub   1024D/5FA14861 2005-08-17
127
+          Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
128
+    uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
129
+    uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
130
+    uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
131
+    sub   4096g/EA654E59 2005-08-17
132
+
133
+    pub   4096R/E012B42D 2010-05-07
134
+          Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8  9C9E A34F A745 E012 B42D
135
+    uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
136
+    uid                  Jacob Appelbaum &lt;jacob@torproject.org&gt;
137
+    sub   4096R/7CA91A52 2010-05-07 [expires: 2011-05-07]
138
+
139
+    pub   2048R/63FEE659 2003-10-16
140
+          Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
141
+    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
142
+    uid                  Erinn Clark &lt;erinn@debian.org&gt;
143
+    uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
144
+    sub   2048R/EB399FD7 2003-10-16
145
+
146
+    pub   1024D/F1F5C9B5 2010-02-03
147
+          Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
148
+    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
149
+    sub   1024g/7828F26A 2010-02-03
150
+
151
+    pub   1024D/DDC6C0AD 2006-07-26
152
+          Key fingerprint = BECD 90ED D1EE 8736 7980  ECF8 1B0C A30C DDC6 C0AD
153
+    uid                  Mike Perry &lt;mikeperry@fscked.org&gt;
154
+    uid                  Mike Perry &lt;mikepery@fscked.org&gt;
155
+    sub   4096g/AF0A91D7 2006-07-26
156
+
157
+    pub   1024D/F7C11265 2007-03-09 [expires: 2012-03-01]
158
+          Key fingerprint = FC8A EEF1 792E EE71 D721  7D47 D0CF 963D F7C1 1265
159
+    uid                  Karsten Loesing &lt;karsten.loesing@gmx.net&gt;
160
+    sub   2048g/75D85E4B 2007-03-09 [expires: 2012-03-01]
161
+
162
+    </pre>
163
+
164
+    <h3>Krok trzeci: weryfikacja pobranej paczki</h3>
165
+    <hr>
166
+    <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p>
167
+
168
+    <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows,
169
+Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są
170
+zapisywane na pulpicie.</p>
171
+
172
+    <p><b>Windows:</b></p>
173
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre>
174
+
175
+    <p><b>Mac:</b></p>
176
+    <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre>
177
+
178
+    <p><b>Linux</b></p>
179
+    <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre>
180
+    
181
+
182
+    <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature"
183
+("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to
184
+wyglądać podobnie do tego:</p>
185
+
186
+    <pre>
187
+    gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5
188
+    gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
189
+    gpg: WARNING: This key is not certified with a trusted signature!
190
+    gpg:          There is no indication that the signature belongs to the owner.
191
+    Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
192
+    </pre>
193
+
194
+    <p>
195
+    Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia
196
+zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten
197
+podpis został wykonany tym kluczem, ale to od użytkownika zależy
198
+decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym
199
+sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców
200
+kluczy.
201
+    </p>
202
+
203
+    <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej)
204
+weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim
205
+przypadku, nie powinniście ufać zawartości pliku</p>
206
+
207
+    <pre>
208
+    gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5
209
+    gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
210
+    </pre>
211
+
212
+    <p><b>Dystrybucje oparte na RPM :</b></p>
213
+    <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia
214
+<code>rpm</code> w ten sposób: <br />
215
+    
216
+    <pre>rpm -K filename.rpm</pre></p>
217
+    <p></p>
218
+    
219
+    <p><b>Debian:</b></p>
220
+    <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a
221
+href="<page docs/debian>#packages">importowaniu tych kluczy do programu
222
+apt</a>.</p>
223
+
224
+    <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a
225
+href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p>
226
+  </div>
227
+  
228
+  <!-- END MAINCOL -->
229
+<div id = "sidecol">
230
+
231
+
232
+  #include "side.wmi"
233
+#include "info.wmi"
234
+</div>
235
+  
236
+<!-- END SIDECOL -->
237
+</div>
238
+
239
+
240
+
241
+#include "foot.wmi"
... ...
@@ -31,4 +31,4 @@ docs/installguide>">Руководство по установке</a>
31 31
 </div>
32 32
 
33 33
 
34
-#include <foot.wmi>
34
+#include "foot.wmi"
... ...
@@ -29,4 +29,4 @@ docs/documentation>">Руководства</a>
29 29
 </div>
30 30
 
31 31
 
32
-#include <foot.wmi>
32
+#include "foot.wmi"
... ...
@@ -0,0 +1,59 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23929 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Become a Sponsor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/become-sponsor>">Zostań Sponsorem</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Sponsorowanie</h1>
17
+    
18
+    <!-- bad sales pitch start -->
19
+<p>Jesteś zainteresowany/a dalszymi badaniami anonimowej komunikacji? Niepokoi
20
+Cię stan podsłuchiwania i braku prywatności w dzisiejszym Internecie?</p>
21
+    <p>Jeśli tak, <a href="<page about/contact>">skontaktuj się z nami</a>, by
22
+porozmawiać więcej o tym, jak możemy pomóc tobie i Twojej organizacji.</p>
23
+    <p>Dla Projektu Tor pracuje część z najlepszych badaczy anonimowej komunikacji,
24
+unikania cenzury i prywatności. Jesteśmy w tej chwili sponsorowani, by
25
+polepszyć stan globalnej prywatności przez różnych <a href="<page
26
+about/sponsors>">sponsorów</a>. Jest dostępna nasza <a
27
+href="https://trac.torproject.org/projects/tor/wiki/sponsors">aktualna lista
28
+projektów</a>. Prosimy dołaczyć do nas dla lepszej anonimowości online!</p>
29
+    
30
+    
31
+    <!-- bad sales pitch end -->
32
+<!-- mission statement start -->
33
+<h2>Oświadczenie misyjne Tora to:</h2>
34
+    <p><i>Korporacja jest zorganizowana i będzie działać tylko dla celów naukowych,
35
+dobroczynnych i edukacyjnych, zgodnie z sekcją 501(c)(3) Internal Revenue
36
+Code, w tym (a)  by rozwijać, polepszać i rozdawać darmowe, publicznie
37
+dostępne narzędzia i programy, które promują wolność słowa, wolność
38
+wypowiedzi, zaangażowanie obywatelskie i prawo do prywatności online; (b) by
39
+przeprowadzać badania naukowe i promować wykorzystanie i wiedzę o tych
40
+narzędziach, programach i sprawach powiązanych na całym świecie; (c) by
41
+nauczać ludzi na całym świecie o prawach do prywatności i sprawami
42
+anonimowości związanymi z wykorzystaniem Internetu.</i></p>
43
+    
44
+  <!-- mission statement end -->
45
+</div>
46
+  
47
+  <!-- END MAINCOL -->
48
+<div id = "sidecol">
49
+
50
+
51
+  #include "side.wmi"
52
+#include "info.wmi"
53
+</div>
54
+  
55
+<!-- END SIDECOL -->
56
+</div>
57
+
58
+
59
+#include "foot.wmi"
... ...
@@ -0,0 +1,45 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23778 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate Hardware to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate-hardware>">Dotacje Sprzętu</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Dotacje Sprzętu</h1>
17
+    <p>Ogólnie szukamy darowanego sprzętu i usług wspierających, które mogłyby być
18
+użyte do dostarczenia infrastruktury obsługującej operacje Tora, łącznie z
19
+mirrorami strony, serwerami baz danych, systemami do kompilacji i
20
+odziedziczonym sprzętem do obsługi paczek dla starszych Systemów
21
+Operacyjnych, takich jak OS X 10.2, OS X 10.3, Windows XP, Windows 7, IRIX,
22
+Redhat, CentOS, Fedora, Debian, itd. Kilku dostawców internetu ma duże
23
+łącza, ale potrzebują sprzętu, by je nam podarować.</p>
24
+
25
+    <p>Poprzez dotacje sprzętu, dołączasz do naszych <a href="<page
26
+about/sponsors>">wielu sponsorów</a> w dostarczaniu prywatności i
27
+anonimowości on-line. Jeśli chcesz, by Tor działał na Twojej architekturze
28
+lub sprzęcie, dobrym na to sposobem jest podarowanie nam sprzętu i systemu
29
+operacyjnego. Skontaktuj się z nami pod adresem donations@torproject.org, by
30
+poznać szczegóły.</p>
31
+  </div>
32
+  
33
+  <!-- END MAINCOL -->
34
+<div id = "sidecol">
35
+
36
+
37
+  #include "side.wmi"
38
+#include "info.wmi"
39
+</div>
40
+  
41
+<!-- END SIDECOL -->
42
+</div>
43
+
44
+
45
+#include "foot.wmi"
... ...
@@ -0,0 +1,53 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23775 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate Services to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate-service>">Dotacje Usług</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Dotacje Usług</h1>
17
+    <p>Projekt Tor ciągle poszukuje usług związanych z potrzebami technicznymi,
18
+takimi jak łącze, rozmieszczenie, usługi hostingowe, reprezentacją prawną
19
+lub konsultacjami. Poprzez dotacje usług, dołączasz do naszych wielu
20
+sponsorów w dostarczaniu prywatności i anonimowości on-line. W tej chwili
21
+szukamy skalowalnych usług hostingowych dla potrzeb raportowania z wielkich
22
+zestawów danych i wiarygodnego hostingu o szerokim łączu. Możemy mieć
23
+sprzęt, który damy Ci w zamian za dotację usługi.</p>
24
+
25
+    <p>Umiesz pisać kod? Ciągle szukamy mądrych, zmotywowanych programistów, by
26
+przenieśli Tora na nowe lub stare systemy operacyjne lub rozwiązywali trudne
27
+problemy anonimowości. Spójrz na nasze projekty programistyczne.</p>
28
+
29
+    <p>Czy jesteś osobą kreatywną? Masz jakiś fantastyczny pomysł na kampanię?
30
+Jesteś osobą, która może pokazać niesamowitą sztukę? Ciągle szukamy nowych
31
+sposobów na promowanie Tora i rozprowadzanie wiadomości, że każdy potrzebuje
32
+swojej prywatności i anonimowości on-line.</p>
33
+
34
+    <p>Czy Twoja firma prawna chce bronić Tora i jego ochotników? Czekasz na
35
+interesującą sprawę, by bronić prywatności i anonimowości on-line?</p>
36
+
37
+    <p>Jeśli jakiś z powyższych pomysłów Cię poruszył, skontaktuj się z nami pod
38
+adresem donations@torproject.org, by poznać szczegóły.</p>
39
+  </div>
40
+  
41
+  <!-- END MAINCOL -->
42
+<div id = "sidecol">
43
+
44
+
45
+  #include "side.wmi"
46
+#include "info.wmi"
47
+</div>
48
+  
49
+<!-- END SIDECOL -->
50
+</div>
51
+
52
+
53
+#include "foot.wmi"
... ...
@@ -0,0 +1,279 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24163 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate>">Dotacje</a>
14
+  </div>
15
+  <div id="maincol">
16
+  <h1>Dotacje pieniężne</h1>
17
+   <p><strong>Twoje wsparcie jest kluczowe dla naszego sukcesu.</strong>Projekt
18
+Tor jest projektem non-profit według US 501[c][3] z zadaniem badania,
19
+rozwoju i edukacji na temat anonimowości i prywatności on-line. Dotacje na
20
+Projekt Tor mogą zostać odliczone od podatku dla obywateli USA, lub dla
21
+tych, które płacą podatki w krajach, które mają umowę z USA o wspólnym
22
+(wzajemnym) opodatkowaniu darowizn charytatywnych. Nasz numer tax ID to
23
+20-8096820. Jesteśmy wymienieni na <a
24
+href="http://www2.guidestar.org/organizations/20-8096820/tor-project.aspx">GuideStar</a>.
25
+Z przyjemnością przyjmiemy dotację poprzez:
26
+  <ul>
27
+    <li>Paypal</li>
28
+    <li>Amazon Payments</li> 
29
+    <li>Google Checkout</li> 
30
+    <li>Givv.org</li>
31
+    <li>czek, przelew, transfery bankowe, granty w akcjach lub poprzez inne,
32
+bardziej wyrafinowane transakcje.</li>
33
+  </ul></p>
34
+    <p>Jeśli chcesz dokonać anonimowej dotacji, zrób to w sposób
35
+anonimowy. Skontaktuj się z nami pod adresem donations@torproject.org, by
36
+poznać szczegóły.</p>
37
+    
38
+    <!-- BEGIN PAYPAL SUBSCRIPTION -->
39
+<div class="title toptwenty">Subskrypcja poprzez PayPal na Projekt Tor</div>
40
+    <div class="left hundred">
41
+	<div class="paypal focus">
42
+	  <h4>Miesięczna subskrypcja na Projekt Tor</h4>
43
+	    <table>
44
+	    <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
45
+	      <div class="toppad">
46
+		<tr>
47
+		    <td>Wybierz walutę:</td>
48
+		      <td>
49
+			<select name="currency_code">
50
+			  <option value="USD" selected="selected">$</option>
51
+			  <option value="EUR">&euro;</option>
52
+			  <option value="GBP">&pound;</option>
53
+			  <option value="YEN">&yen;</option>
54
+			</select>
55
+		      </td>
56
+		  </tr>
57
+		  <tr>
58
+		     <input type="hidden" name="p3" value="1"> <input type="hidden" name="t3"
59
+value="M"> <input type="hidden" name="sra" value="1"> <input type="hidden"
60
+name="src" value="1"> <input type="hidden" name="no_shipping" value="1">
61
+<input type="hidden" name="no_note" value="1"> <input type="image"
62
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt="Zasubskrybuj Tora z
63
+PayPal - szybkie, darmowe i bezpieczne!"/> <input type="hidden" name="cmd"
64
+value="_xclick-subscriptions"> <input type="hidden" name="business"
65
+value="donations@torproject.org"> <input type="hidden" name="item_name"
66
+value="Tor Project Membership"> <input type="hidden" name="return"
67
+value="https://www.torproject.org/donate"/> <input type="hidden"
68
+name="cancel_return" value="https://www.torproject.org/donate"/> <input
69
+class="donate-btn" type="submit" name="donate" value="Donate">
70
+		  </tr>
71
+		  <tr>
72
+		    <td><input type="radio" name="a3" value="5.00">5/m-c</td>
73
+		    <td><input type="radio" name="a3" value="10.00">10/m-c</td>
74
+		    <td><input type="radio" name="a3" value="20.00" checked="checked">20/m-c</td>
75
+		  </tr>
76
+		  <tr>
77
+		    <td><input type="radio" name="a3" value="50.00">50/m-c</td>
78
+		    <td><input type="radio" name="a3" value="100.00">100/m-c</td>
79
+		    <td><input type="radio" name="a3" value="250.00">250/m-c</td>
80
+		  </tr>
81
+		  </div>
82
+		</form>
83
+		</table>
84
+		</div>
85
+	  </div>
86
+  
87
+  
88
+    <!-- END PAYPAL SUBSCRIPTION -->
89
+<!-- BEGIN PAYPAL ONE TIME -->
90
+<div class="title toptwenty">Pojedyncza dotacja przez PayPal</div>
91
+    <div class="left hundred">
92
+	<div class="paypal focus">
93
+	  <h4>Dokonaj jednorazowej dotacji</h4>
94
+	    <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
95
+	      <table>
96
+		  <tr colspan="2">
97
+		    <td>Wybierz walutę:</td>
98
+		      <td>
99
+			<select name="currency_code">
100
+			  <option value="USD" selected="selected">$</option>
101
+			  <option value="EUR">&euro;</option>
102
+			  <option value="GBP">&pound;</option>
103
+			  <option value="YEN">&yen;</option>
104
+			</select>
105
+		      </td>
106
+	      </tr>
107
+	      <tr colspan="2">
108
+		    <input type="hidden" name="no_shipping" value="1"> <input type="image"
109
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt=" Dokonaj
110
+jednorazowej dotacji z PayPal - szybkie, darmowe i bezpieczne!"/> <input
111
+type="hidden" name="cmd" value="_xclick"> <input type="hidden"
112
+name="business" value="donations@torproject.org"> <input type="hidden"
113
+name="item_name" value="Tor"> <input type="hidden" name="return"
114
+value="https://www.torproject.org/donate/donate.html.en"/> <input
115
+type="hidden" name="cancel_return"
116
+value="https://www.torproject.org/donate/donate.html.en"/>
117
+	      </tr>
118
+	      <tr>
119
+		    <td><input type="radio" name="a3" value="10.00"> 10</td>
120
+		    <td><input type="radio" name="a3" value="20.00" checked="checked"> 20</td>
121
+		    <td><input type="radio" name="a3" value="50.00"> 50</td>
122
+		    <td><input type="radio" name="a3" value="100.00"> 100</td>
123
+	      </tr>
124
+	      <tr>
125
+		    <td><input type="radio" name="a3" value="250.00"> 250</td>
126
+		    <td><input type="radio" name="a3" value="500.00"> 500</td>
127
+		    <td><input type="radio" name="a3" value="1000.00"> 1,000</td>
128
+		    <td><input type="radio" name="a3" value="5000.00"> 5,000</td>
129
+	      </tr>
130
+	    </table>
131
+        </form>
132
+      </div>
133
+      </div>
134
+    
135
+    
136
+    <!-- END PAYPAL ONE-TIME -->
137
+<!-- BEGIN AMAZON -->
138
+<div class="title topforty">Pojedyncza dotacja przez Amazon Payments</div>
139
+    <div class="hundred left">
140
+      <div class="paypal focus">
141
+      	<h4>Dokonaj jednorazowej dotacji.</h4>
142
+	<form action="https://authorize.payments.amazon.com/pba/paypipeline" method="post">
143
+	<table>
144
+	<tr>
145
+	    <input type="hidden" name="immediateReturn" value="1"> <input type="hidden"
146
+name="collectShippingAddress" value="0"> <input type="hidden"
147
+name="minimumDonationAmount" value="USD 10"> <input type="hidden"
148
+name="isDonationWidget" value="1"> <input type="hidden" name="description"
149
+value="Supporting Online Anonymity &amp; Privacy"> <input type="hidden"
150
+name="amazonPaymentsAccountId"
151
+value="XGSROLNTXRNC3N1P4TXKMNK14LN1D6SZUD8SN1"> <input type="hidden"
152
+name="returnUrl" value="https://www.torproject.org/donate/donate.html.en">
153
+<input type="hidden" name="processImmediate" value="1"> <input type="hidden"
154
+name="cobrandingStyle" value="logo"> <input type="hidden" name="abandonUrl"
155
+value="https://www.torproject.org/donate/donate.html.en">
156
+      </tr>
157
+	  <td>&nbsp;</td>
158
+	  <td>$<input type="text" name="amount" size="8" value="10"></td>
159
+	  <td>&nbsp;</td>
160
+      <tr>
161
+	  <td colspan="3"><input type="image"
162
+src="http://g-ecx.images-amazon.com/images/G/01/asp/golden_small_donate_withmsg_whitebg.gif"></td>
163
+      </tr>
164
+      </table>
165
+      </form>
166
+    </div>
167
+    </div>
168
+    
169
+    
170
+    <!-- END AMAZON -->
171
+<!-- BEGIN GOOGLE -->
172
+<div class="title topforty">Pojedyncza dotacja przez Google Checkout</div>
173
+    <div class="hundred left">
174
+      <div class="paypal focus">
175
+      	<h4>Dokonaj jednorazowej dotacji.</h4>
176
+
177
+<script type="text/javascript"> 
178
+function validateAmount(amount){ if(amount.value.match(
179
+/^[0-9]+(\.([0-9]+))?$/)){ return true; }else{ alert('You must enter a valid
180
+donation.'); amount.focus(); return false; } }
181
+</script>
182
+<form action="https://checkout.google.com/cws/v2/Donations/250937139555708/checkoutForm" id="BB_BuyButtonForm" method="post" name="BB_BuyButtonForm" onSubmit="return validateAmount(this.item_price_1)" target="_top">
183
+<table>
184
+<tr>
185
+    <input name="item_name_1" type="hidden" value="Donate to the Tor Project"/>
186
+<input name="item_description_1" type="hidden" value="Tor is written for and
187
+supported by people like you"/> <input name="item_quantity_1" type="hidden"
188
+value="1"/> <input name="item_currency_1" type="hidden" value="USD"/> <input
189
+name="item_is_modifiable_1" type="hidden" value="true"/> <input
190
+name="item_min_price_1" type="hidden" value="0.01"/> <input
191
+name="item_max_price_1" type="hidden" value="25000.0"/> <input
192
+name="_charset_" type="hidden" value="utf-8"/>
193
+</tr>
194
+<tr>
195
+<td>
196
+    &#x24; <input id="item_price_1" name="item_price_1"
197
+onfocus="this.style.color='black'; this.value='';" size="6" type="text"
198
+value="25.00"/> <input alt="Donate"
199
+src="https://checkout.google.com/buttons/donateNow.gif?merchant_id=250937139555708&amp;w=115&amp;h=50&amp;style=trans&amp;variant=text&amp;loc=en_US"
200
+type="image"/>
201
+</td>
202
+</tr>
203
+</table>
204
+</form>
205
+</div>
206
+</div>
207
+    
208
+    
209
+    <!-- END GOOGLE -->
210
+<!-- BEGIN GIVV -->
211
+<div class="title topforty">Dotacja przez Givv.org
212
+    </div>
213
+    	<div class="hundred left">
214
+        <p>Givv.org to nowy sposób na wpłynięcie na coś. Dokonaj jednej miesięcznej
215
+dotacji. Do tylu organizacji non-profit, do ilu chcesz. Automatyczne,
216
+jednokliknięciowe dawanie. Zachowujesz anonimowość i kontrolę! <strong><a
217
+href="http://givv.org/recipients/the-tor-project">Przejdź do Givv.org
218
+&raquo;</a></strong></p>
219
+      </div>
220
+    
221
+    
222
+    <!-- END GIVV -->
223
+<!-- BEGIN CHECK -->
224
+<div class="title toptwenty">Dotacje poprzez czeki, gotówkę lub przelewy pieniężne
225
+    </div>
226
+    	<div class="left hundred">
227
+      	<p>Możesz wysyłać czeki lub przelewy pieniężne do:</p>
228
+	    <p>The Tor Project, Inc<br> 969 Main Street, Suite 206<br> Walpole, MA
229
+02081-2972 USA</p>
230
+      </div>
231
+	
232
+    <!-- END CHECK -->
233
+<div class="title toptwenty">
234
+      Dotacje poprzez przelew elektroniczny lub bankowy
235
+    </div>
236
+    <div class="left hundred">
237
+        <h3>Transfery z USA</h3>
238
+        <p>Jeśli chcesz dokonać transferu elektronicznego lub ACH z USA, skontaktuj się
239
+z nami po niezbędne informacje.</p>
240
+        <h3>Transfery Europejskie</h3>
241
+        <p>Wau Holland Stiftung<br> IBAN DE03 5204 0021 0277 281202<br> SWIFT BIC
242
+COBADEFF520</p>
243
+        <p><strong>Informacja o koncie w klasycznym stylu niemieckim to:</strong><br>
244
+Konto: 2772812-02<br> Inhaber: Wau Holland Stiftung<br> Bank: Commerzbank
245
+Kassel<br> BLZ: 52040021</p>
246
+        <p><em>Do europejskich transferów bankowych mamy umowę z <a
247
+href="https://www.ccc.de/">CCC in Germany</a>, by dać możliwość odpisania
248
+dotacji od podatku Europejczykom:</em></p>
249
+        <ul>
250
+          <li>Mieszkańcy dowolnego z 31 krajół członkowskich <a
251
+href="http://en.wikipedia.org/wiki/Single_Euro_Payments_Area">SEPA</a> mogą
252
+wysłać do 50.000 euro przy koszcie transakcji krajowej (czyli zwykle za
253
+darmo, jeśli wysyłają elektronicznie).</li>
254
+          <li>Obywatele Niemiec mogą dokonać dobroczynnego wkładu, który można odpisać od
255
+podatku do pewnego stopnia (maximum 5% całkowitego dochodu, do 1.650 euro
256
+rocznie). Ostatnio wprowadzono nowe prawo, które zmienia to na 20% bez
257
+górnej granicy.</li>
258
+          <li>Korporacje mogą dokonywać dotacji do 4/1000 ich łacznych obrotów, zarobków i
259
+pensji. WHS wydaje kwit dotacji na żądanie (jeśli dostarczono dane
260
+adresowe).</li>
261
+        </ul>
262
+      </div>
263
+    
264
+    
265
+<!-- END TRANSFER -->
266
+<!-- END MAINCOL -->
267
+</div>
268
+  <div id = "sidecol">
269
+
270
+
271
+  #include "side.wmi"
272
+#include "info.wmi"
273
+</div>
274
+  
275
+
276
+<!-- END SIDECOL -->
277
+<!-- END CONTENT -->
278
+</div>
279
+#include "foot.wmi"
... ...
@@ -0,0 +1,35 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23712 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Matching Program" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/matching-program>">Program Odpowiadający</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Program Odpowiadający</h1>
17
+    <p>Jeśli pracujesz dla Microsoft lub General Electric, możesz dołaczyć do ich
18
+charytatywnych programów odpowiadających. Skontaktuj się ze swoim lokalnym
19
+działem zasobów ludzkick lub z donations at torproject.org, by dowiedzieć
20
+się więcej.</p>
21
+  </div>
22
+  
23
+  <!-- END MAINCOL -->
24
+<div id = "sidecol">
25
+
26
+
27
+  #include "side.wmi"
28
+#include "info.wmi"
29
+</div>
30
+  
31
+<!-- END SIDECOL -->
32
+</div>
33
+
34
+
35
+#include "foot.wmi"
... ...
@@ -0,0 +1,127 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24336 $
9
+# Translation-Priority: 1-high
10
+#include "ar/head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" STYLESHEET="css/master-rtl.css"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">الرئيسية &laquo; </a><a href="<page
13
+download/download-easy>">المحدد البسيط للتنزيل</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+حزمة متصفح تور
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td>تحتوي <strong>حزمة متصفح تور</strong> كل ما تحتاج للتصفح الإنترنت بأمان. لا
25
+تتطلب هذه الحزمة التثبيت، يكفي أن تستخرجها وأن تشغلها. <a href="<page
26
+projects/torbrowser>">تعلم المزيد ومزيد من اللغات&laquo;</a></td>
27
+</tr>
28
+<tr class="gray">
29
+<td># Translators: please point to the version of TBB in your language, if there is one.
30
+<span class="windows"> <a
31
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ar.exe">ويندوز
32
+7، فيستا، إكس بي</a>&nbsp; (<a
33
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ar.exe.asc">التوقيع</a>)
34
+</span>
35
+</td>
36
+</tr>
37
+<tr>
38
+<td># Translators: please point to the version of TBB in your language, if there is one.
39
+<span class="mac"> <a
40
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-ar.zip">Apple
41
+OS X Intel</a>&nbsp; (<a
42
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-ar.zip.asc">التوقيع</a>)
43
+</span>
44
+</td>
45
+</tr>
46
+<tr class="gray">
47
+<td># Translators: please point to the version of TBB in your language, if there is one.
48
+<span class="linux"> <a
49
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-ar.tar.gz">غنو/لينكس
50
+i686</a>&nbsp; (<a
51
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-ar.tar.gz.asc">التوقيع</a>)
52
+</span>
53
+</td>
54
+</tr>
55
+</table>
56
+<!-- BEGIN TEASER WARNING -->
57
+<br>
58
+
59
+<div class="warning">
60
+<h2>أتريد أن يعمل تور فعلا؟</h2>
61
+<p>...إذا لا تثبت تور وتذهب. عليك تغيير بعض عاداتك وإعادة ضبط برمجياتك! تور
62
+بحدث ذاته <em>ليس</em> ما أنت بحاجة إليه لتحافظ على السرية. اقرأ <a
63
+href="<page download/download>#warning">قائمة التحذيرات الكاملة</a>.
64
+</p>
65
+</div>
66
+
67
+<!-- END TEASER WARNING -->
68
+<br>
69
+<p>أتريد مزيدا من خيارات التنزيل؟ <a href="<page download/download>">راجع
70
+الخيارات المتقدمة</a>.س</p>
71
+<br>
72
+<p>أمهتم أنت ب<a href="<page about/overview>">معرفة مزيد من المعلومات العامة عن
73
+تور</a>؟</p>
74
+<br>
75
+<p>لتبقى على علم بالأخبار الأمنية والإصدارات الثابتة الجديدة، اشترك ب<a
76
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce">قائمة
77
+tor-announce البريدية</a>. أيضًا يمكنك <a
78
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">متابعة
79
+تغذية القناة بصيغة آر إس إس</a>.</p>
80
+
81
+<p>جميع العلامات التجارية ملك لأصحابها.</p>
82
+
83
+</div>
84
+
85
+<!-- END MAINCOL -->
86
+<div id="sidecol-right">
87
+<div class="img-shadow">
88
+<div class="sidenav-sub">
89
+<h2>الخيارات المتقدمة:</h2>
90
+<ul>
91
+<li class="dropdown"><a href="<page download/download>#Windows">مايكروسوفت ويندوز</a></li>
92
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
93
+<li class="dropdown"><a href="<page download/download>#linux">لينكس/يونكس</a></li>
94
+<li class="dropdown"><a href="<page download/download>#smartphones">الهواتف الذكية</a></li>
95
+<li class="dropdown"><a href="<page download/download>#source">الكود المصدري</a></li>
96
+<li class="dropdown"><a href="<page donate/donate>">من فضلك فكر في التبرع</a></li>
97
+</ul>
98
+</div>
99
+</div>
100
+
101
+<!-- END SIDENAV -->
102
+<div class="img-shadow">
103
+<div class="infoblock">
104
+<h2>ما هي وصلة (التوقيع)؟</h2>
105
+<p>هذه تواقيع GPG تتيح لك التحقق من أن الملفات التي نزلتها هي فعلا التي أصدرها
106
+مشروع تور وليست شخصًا منتحلا.</p>
107
+<a href="<page docs/verifying-signatures>">تعلم المزيد &laquo;</a>
108
+</div>
109
+</div>
110
+
111
+<!-- END INFOBLOCK -->
112
+<div class="img-shadow">
113
+<div class="sidenav-sub">
114
+<h2>أتواجه مصاعبًا؟</h2>
115
+<ul>
116
+<li class="dropdown"><a href="<page docs/documentation>">اقرأ الأدلة</a></li>
117
+</ul>
118
+</div>
119
+</div>
120
+
121
+<!-- END SIDENAV -->
122
+</div>
123
+</div>
124
+
125
+
126
+
127
+#include "ar/foot.wmi"
... ...
@@ -5,7 +5,7 @@
5 5
 
6 6
 
7 7
 ## translation metadata
8
-# Revision: $Revision: 21396 $
8
+# Revision: $Revision: 24336 $
9 9
 # Translation-Priority: 1-high
10 10
 #include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11 11
 <div id="content" class="clearfix">
... ...
@@ -128,4 +128,4 @@ que vous téléchargez viennent bien du projet Tor et non d'un imposteur.</p>
128 128
 
129 129
 
130 130
 
131
-#include <foot.wmi>
131
+#include "foot.wmi"
... ...
@@ -0,0 +1,131 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24336 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
13
+download/download-easy>">Wybór łatwego pobierania</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Paczka Tora z przeglądarką
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
25
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
26
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
27
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></td>
28
+</tr>
29
+<tr class="gray">
30
+<td># Translators: please point to the version of TBB in your language, if there is one.
31
+<span class="windows"> <a
32
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows
33
+7, Vista, XP</a>&nbsp; (<a
34
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
35
+</span>
36
+</td>
37
+</tr>
38
+<tr>
39
+<td># Translators: please point to the version of TBB in your language, if there is one.
40
+<span class="mac"> <a
41
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple
42
+OS X Intel</a>&nbsp; (<a
43
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>)
44
+</span>
45
+</td>
46
+</tr>
47
+<tr class="gray">
48
+<td># Translators: please point to the version of TBB in your language, if there is one.
49
+<span class="linux"> <a
50
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux
51
+i686</a>&nbsp; (<a
52
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)
53
+</span>
54
+</td>
55
+</tr>
56
+</table>
57
+<!-- BEGIN TEASER WARNING -->
58
+<br>
59
+
60
+<div class="warning">
61
+<h2>Chcesz, żeby Tor naprawdę działał?</h2>
62
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
63
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
64
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
65
+anonimowość. Przeczytaj <a href="<page download/download>#Warning">pełną
66
+listę ostrzeżeń</a>.
67
+</p>
68
+</div>
69
+
70
+<!-- END TEASER WARNING -->
71
+<br>
72
+<p>Chcesz większego wyboru? <a href="<page download/download>">Zobacz bardziej
73
+zaawansowane możliwości pobierania</a>.</p>
74
+<br>
75
+<p>Chcesz <a href="<page about/overview>#overview">dowiedzieć się więcej
76
+ogólnie o Torze</a>?</p>
77
+<br>
78
+<p>Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach,
79
+zapisz się na <a href="http://archives.seul.org/or/announce/">listę
80
+mailingową or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez
81
+e-mail). Możesz też <a
82
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
83
+kanał RSS tej listy</a>.</p>
84
+
85
+<p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p>
86
+
87
+</div>
88
+
89
+<!-- END MAINCOL -->
90
+<div id="sidecol-right">
91
+<div class="img-shadow">
92
+<div class="sidenav-sub">
93
+<h2>Zaawansowane mozliwości wyboru:</h2>
94
+<ul>
95
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li>
96
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
97
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li>
98
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphoney</a></li>
99
+<li class="dropdown"><a href="<page download/download>#source">Kod źródłowy</a></li>
100
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li>
101
+</ul>
102
+</div>
103
+</div>
104
+
105
+<!-- END SIDENAV -->
106
+<div class="img-shadow">
107
+<div class="infoblock">
108
+<h2>Czym jest link (sig)?</h2>
109
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik
110
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p>
111
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej &raquo;</a>
112
+</div>
113
+</div>
114
+
115
+<!-- END INFOBLOCK -->
116
+<div class="img-shadow">
117
+<div class="sidenav-sub">
118
+<h2>Masz kłopoty?</h2>
119
+<ul>
120
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li>
121
+</ul>
122
+</div>
123
+</div>
124
+
125
+<!-- END SIDENAV -->
126
+</div>
127
+</div>
128
+
129
+
130
+
131
+#include "foot.wmi"
... ...
@@ -0,0 +1,215 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+    ## translation metadata
8
+# Revision: $Revision: 24112 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+			<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
13
+download/download-unix>">Pobieranie</a></div>
14
+    	<div id="maincol-left">
15
+      	<h1>Pobierz Tora dla systemów Unix, Linux, BSD</h1>
16
+
17
+        
18
+      	<!-- BEGIN TEASER WARNING -->
19
+<div class="warning">
20
+          <h2>Chcesz, żeby Tor naprawdę działał?</h2>
21
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
22
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
23
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
24
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>.
25
+</p>
26
+        </div>
27
+        
28
+        <!-- END TEASER WARNING -->
29
+<table class="topforty">
30
+<thead>
31
+<tr bgcolor="#009933" style="color: white; ">
32
+  <th colspan="2">Platforma</th>
33
+  <th>Pobierz wersję stabilną</th>
34
+  <th>Pobierz wersję niestabilną</th>
35
+  <th>Instalacja i Konfiguracja</th>
36
+</tr>
37
+</thead>
38
+
39
+<tr>
40
+<td align="center"><img src="$(IMGROOT)/distros/debian.png" alt="Debian"> <img
41
+src="$(IMGROOT)/distros/ubuntu.png" alt="Ubuntu"> <img
42
+src="$(IMGROOT)/distros/knoppix.png" alt="Knoppix"></td>
43
+<td>Debian, Ubuntu, Knoppix</td>
44
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td>
45
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
46
+</tr>
47
+
48
+<tr class="beige">
49
+<td align="center"><img src="$(IMGROOT)/distros/centos.png" alt="CentOS"> <img
50
+src="$(IMGROOT)/distros/fedora.png" alt="Fedora"> <img
51
+src="$(IMGROOT)/distros/suse.png" alt="openSUSE 11"></td>
52
+<td>CentOS, Fedora, OpenSUSE</td>
53
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td>
54
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
55
+</tr>
56
+
57
+<tr>
58
+<td align="center"><img src="$(IMGROOT)/distros/gentoo.png" alt="Gentoo Linux"></td>
59
+<td>Gentoo Linux</td>
60
+<td colspan="2"><kbd>emerge tor</kbd></td>
61
+<td>
62
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br>
63
+</td>
64
+</tr>
65
+
66
+<tr class="beige">
67
+<td align="center"><img src="$(IMGROOT)/distros/freebsd.png" alt="FreeBSD"></td>
68
+<td>FreeBSD</td>
69
+<td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
70
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
71
+</tr>
72
+
73
+<tr>
74
+<td align="center"><img src="$(IMGROOT)/distros/openbsd.png" alt="OpenBSD"></td>
75
+<td>OpenBSD</td>
76
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
77
+<td>
78
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> <a
79
+href="<wiki>/TheOnionRouter/OpenbsdChrootedTor">Przewodnik chrootowania Tora
80
+w OpenBSD</a>
81
+</td>
82
+</tr>
83
+
84
+<tr class="beige">
85
+<td align="center"><img src="$(IMGROOT)/distros/netbsd.png" alt="NetBSD"></td>
86
+<td>NetBSD</td>
87
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
88
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
89
+</tr>
90
+
91
+<tr>
92
+<td align="center"><img src="$(IMGROOT)/distros/terminal.png" alt="Kod źródłowy"></td>
93
+<td>Paczki z kodem źródłowym</td>
94
+<td>
95
+<a href="<package-source-stable>"><version-stable></a> (<a
96
+href="<package-source-stable>.asc">sig</a>)
97
+</td>
98
+<td>
99
+<a href="<package-source-alpha>"><version-alpha></a> (<a
100
+href="<package-source-alpha>.asc">sig</a>)
101
+</td>
102
+<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
103
+</tr>
104
+
105
+</table>
106
+
107
+<div class="nb">
108
+<a id="packagediff"></a>
109
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
110
+Stabilną a Niestabilną?</a></h2>
111
+
112
+<p>
113
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
114
+zmieniać przez wiele miesięcy.
115
+</p>
116
+<p>
117
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
118
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
119
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
120
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
121
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
122
+</p>
123
+</div>
124
+
125
+<div class="underline"></div>
126
+<div class="nb">
127
+<p>
128
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/">Wolne
129
+Oprogramowanie (Free Software)</a> pod <a href="<gitblob>LICENSE">3-punktową
130
+licencją BSD</a>. Paczki z programem zawierają też programy pomocnicze: <a
131
+href="<page projects/vidalia>">Vidalia</a> i <a
132
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
133
+rozpowszechniane pod licencją GNU GPL.
134
+</p>
135
+<p>
136
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
137
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
138
+rozważ <a href="<page donate/donate>">złożenie na Projekt Tor dotacji, którą
139
+można odpisać od podatku</a>.
140
+</p>
141
+</div>
142
+
143
+<div class="underline"></div>
144
+<div class="nb">
145
+<p>
146
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
147
+stabilnych, zapisz się na <a
148
+href="http://archives.seul.org/or/announce/">listę mailingową
149
+or-announce</a> (musisz potwierdzić zapisanie się przez e-mail). Możesz też
150
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
151
+kanał RSS tej listy</a>.
152
+</p>
153
+
154
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
155
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
156
+name="subscribe" value="1"/> <input type="hidden" name="host"
157
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
158
+value="zapisz się do or-announce"/>
159
+</form>
160
+</div>
161
+
162
+<p>
163
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub
164
+inne binarki, sprawdźcie <a
165
+href="http://archive.torproject.org/">archiwum</a>.
166
+</p>
167
+
168
+<div class="nb">
169
+<p>
170
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
171
+getinvolved/mirrors>">listę stron lustrzanych do strony Tora</a>.
172
+</p>
173
+
174
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
175
+<p>
176
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
177
+przeczytaj <a href="<gitblobstable>ReleaseNotes">informacje o
178
+wydaniu</a>. By obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych
179
+wersjach, przeczytaj <a href="<gitblob>ChangeLog">ChangeLog</a>.
180
+</p>
181
+</div>
182
+      </div>
183
+      
184
+      <!-- END MAINCOL -->
185
+<div id="sidecol-right">
186
+        <div class="img-shadow">
187
+          <div class="infoblock">
188
+          	<h2>Sprawdź podpisy</h2>
189
+            <p>Sprawdź pobrany pliki naszymi podpisami GPG:</p>
190
+            <a href="<page docs/verifying-signatures>">Przeczytaj, jak spradzić
191
+podpisy</a>.
192
+          </div>
193
+        </div>
194
+        
195
+        <!-- END INFOBLOCK -->
196
+<div class="img-shadow">
197
+        	<div class="sidenav-sub">
198
+          	<h2>Masz kłopoty?</h2>
199
+          	<ul>
200
+            	<li class="dropdown"><a href="#packagediff">Jaka jest różnica między paczką stabilną a
201
+niestabilną?</a></li>
202
+            </ul>
203
+          </div>
204
+      	</div>
205
+        
206
+      <!-- END SIDENAV -->
207
+</div>
208
+      
209
+    <!-- END SIDECOL -->
210
+</div>
211
+    
212
+
213
+
214
+
215
+#include "foot.wmi"
... ...
@@ -0,0 +1,398 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24337 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Download Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
12
+download/download>">Pobieranie</a></div>
13
+<div id="maincol-left">
14
+<h1>Pobierz Tora</h1>
15
+
16
+<!-- BEGIN TEASER WARNING -->
17
+<div class="warning">
18
+<h2>Chcesz, żeby Tor naprawdę działał?</h2>
19
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
20
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
21
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
22
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>.
23
+</p>
24
+</div>
25
+
26
+
27
+<!-- END TEASER WARNING -->
28
+<!-- START WINDOWS -->
29
+<table class="topforty">
30
+<tr>
31
+<td class="nopad"><div class="title"><a name="Windows">Microsoft Windows</a></div></td>
32
+</tr>
33
+<tr>
34
+<td>Oprogramowanie Tor dla Windows jest pakowane na trzy różne sposoby:
35
+<ul>
36
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
37
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
38
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
39
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
40
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page
41
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim
42
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li>
43
+<li><strong>Paczka dla Ekspertów</strong> zawiera tylko Tora i nic poza
44
+tym. Musisz ręcznie skonfigurować Tora i wszystkie swoje aplikacje.</li>
45
+</ul>
46
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są
47
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele
48
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w
49
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer
50
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo
51
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się
52
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p>
53
+<p>Bieżąca wersja stabilna Tora dla Windows to <version-win32-stable>.  Bieżąca
54
+wersja alfa/niestabilna Tora dla Windows to <version-win32-alpha>.</p>
55
+</td>
56
+</tr>
57
+<tr class="gray">
58
+<td><span class="windows"> Paczka Tora z przeglądarką (angielska) wersja
59
+<version-torbrowserbundle>, działa z Windows 7, Vista i XP. <a
60
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Pobierz</a>&nbsp;(<a
61
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
62
+</span>
63
+</td>
64
+</tr>
65
+<tr>
66
+<td><span class="windows"> Paczka Tora z przeglądarką i klientem rozmów
67
+(angielska) wersja version <version-torimbrowserbundle>, działa z Windows 7,
68
+Vista i XP. <a
69
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">Pobierz</a>&nbsp;(<a
70
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
71
+</span>
72
+ </td>
73
+</tr>
74
+ <tr class="gray">
75
+ <td><span class="windows"> Pobierz <a href="<page projects/torbrowser>">inne
76
+wersje językowe i kod źródłowy</a> Paczki Tora z przeglądarką.  </span>
77
+</td>
78
+</tr>
79
+ <tr><td><span class="windows"> Stabilna paczka z Vidalią działa z Windows 7, Vista,
80
+XP, <a href="<package-win32-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
81
+href="<package-win32-bundle-stable>.asc">sig</a>)  </span></td>
82
+ </tr>
83
+ <tr class="gray"><td><span class="windows">Niestabilna paczka z Vidalią działa z Windows 7,
84
+Vista, XP, <a href="<package-win32-bundle-alpha>">Pobierz
85
+Niestabilną</a>&nbsp;(<a
86
+href="<package-win32-bundle-alpha>.asc">sig</a>)</span></td>
87
+ </tr>
88
+ <tr>
89
+ <td><span class="windows">Stabilna paczka dla ekpertów działa z Windows 98SE,
90
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a
91
+href="../dist/win32/tor-<version-win32-stable>-win32.exe">Pobierz
92
+Stabilną</a>&nbsp;(<a
93
+href="../dist/win32/tor-<version-win32-stable>-win32.exe.asc">sig</a>)</span></td>
94
+</tr>
95
+ <tr class="gray">
96
+ <td><span class="windows">Niestabilna paczka dla ekpertów działa z Windows 98SE,
97
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a
98
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe">Pobierz
99
+Niestabilną</a>&nbsp;(<a
100
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe.asc">sig</a>)
101
+</span></td>
102
+ </tr>
103
+ <tr>
104
+<td>
105
+<a href="<page docs/tor-doc-windows>">Dokumentacja dla klientów na Microsoft
106
+Windows</a>
107
+</td>
108
+</tr>
109
+</table>
110
+
111
+
112
+<!-- END WINDOWS -->
113
+<!-- START OS X -->
114
+<table class="topforty">
115
+<tr>
116
+<td class="nopad"><div class="title"><a name="mac">Apple OS X</a></div></td>
117
+</tr>
118
+<tr>
119
+<td class="intro">Oprogramowanie Tor dla OS X jest pakowane na dwa różne sposoby:  
120
+<ul>
121
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
122
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
123
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
124
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
125
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page
126
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim
127
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li>
128
+</ul>
129
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są
130
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele
131
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w
132
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer
133
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo
134
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się
135
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p>
136
+<p>Bieżąca wersja stabilna Tora dla OS X to <version-osx-x86-stable>.  Bieżąca
137
+wersja alfa/niestabilna Tora dla OS X to <version-osx-x86-alpha>.</p>
138
+</td>
139
+</tr>
140
+<tr class="gray">
141
+<td><span class="mac">Paczka Tora z przeglądarką dla OS X Intel (wersja beta),
142
+<a
143
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Pobierz</a>&nbsp;
144
+(<a
145
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>)
146
+</span>
147
+</td>
148
+</tr>
149
+<tr>
150
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X Intel, <a
151
+href="<package-osx-x86-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
152
+href="<package-osx-x86-bundle-stable>.asc">sig</a>)</span></td>
153
+</tr>
154
+<tr class="gray">
155
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X Intel, <a
156
+href="<package-osx-x86-bundle-alpha>">Pobierz Niestabilną</a>&nbsp;(<a
157
+href="<package-osx-x86-bundle-alpha>.asc">sig</a>)</span></td>
158
+</tr>
159
+<tr>
160
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X PowerPC, <a
161
+href="<package-osx-ppc-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
162
+href="<package-osx-ppc-bundle-stable>.asc">sig</a>)</span></td>
163
+</tr>
164
+<tr class="gray">
165
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X PowerPC, <a
166
+href="<package-osx-ppc-bundle-alpha>">Pobierz Niestabilną</a>&nbsp;(<a
167
+href="<package-osx-ppc-bundle-alpha>.asc">sig</a>)</span></td>
168
+</tr>
169
+<tr>
170
+<td><a href="<page docs/tor-doc-osx>">Dokumentacja dla klientów naApple OS
171
+X</a>.</td>
172
+</tr>
173
+</table>
174
+ 
175
+ 
176
+ <!-- END OS X -->
177
+<!-- START UNIX -->
178
+<table class="topforty">
179
+<tr>
180
+<td class="nopad"><div class="title"><a name="linux">Linux/Unix</a></div></td></tr>
181
+<tr>
182
+<td class="intro">Oprogramowanie Tor jest pakowane na dwa różne sposoby:  
183
+<ul>
184
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
185
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
186
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
187
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
188
+<li>Przeczytaj, jak używać <a href="<page download/download-unix>">naszych
189
+repozytoriów oprogramowania Tor.</a>.</li>
190
+</ul>
191
+</td>
192
+</tr>
193
+<tr class="gray">
194
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta)
195
+na i686, <a
196
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">Pobierz</a>&nbsp;
197
+(<a
198
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)</span></td>
199
+</tr>
200
+<tr>
201
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta)
202
+na x86_64, <a
203
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz">Pobierz</a>&nbsp;
204
+(<a
205
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz.asc">sig</a>)</span></td>
206
+</tr>
207
+<tr class="gray">
208
+<td><span class="linux">Używaj <a href="<page download/download-unix>">naszych
209
+repozytoriów</a> do innego oprogramowania związanego z Torem.</span></td>
210
+</tr>
211
+</table>
212
+<table class="topforty">
213
+<tr>
214
+<td class="nopad"><div class="title"><a name="smartphones">Tor dla Smartfonów</a></div></td>
215
+</tr>
216
+<tr class="gray">
217
+<td colspan="2">Telefony oparte na Androidzie, tablety, komputery</td>
218
+<td><a
219
+href="../dist/android/<version-androidbundle-tor>-orbot-<version-androidbundle-orbot>.apk">Paczka
220
+dla Androida</a></td>
221
+<td><a href="<page docs/android>">Instrukcje dla Androida</a></td>
222
+</tr>
223
+<tr>
224
+<td colspan="2">iPhone, iPod Touch, iPad</td>
225
+<td colspan="2"><span class="mac"><a href="http://sid77.slackware.it/iphone/">Testowe paczki
226
+stworzone przez Marco</a></span></td>
227
+</tr>
228
+<tr class="gray">
229
+<td>Nokia Maemo/N900</td>
230
+<td></td>
231
+<td><span class="nokia"><a href="<page docs/N900>">Eksperymentalne
232
+instrukcje</a></span></td>
233
+<td></td>
234
+</tr>
235
+</table>
236
+
237
+
238
+<!-- END UNIX -->
239
+<!-- BEGIN SOURCE -->
240
+<table class="topforty">
241
+<tr>
242
+<td class="nopad"><div class="title"><a name="source">Kod&nbsp;Źródłowy</a></div></td>
243
+</tr>
244
+<tr>
245
+<td colspan="2">Bieżąca wersja stabilna Tora to <version-stable>. Jej <a
246
+href="https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog">informacje
247
+o wydaniu</a> są dostępne.</td>
248
+<td colspan="2">Bieżąca wersja niestabilna/alfa Tora to <version-alpha>.  Jej <a
249
+href="https://gitweb.torproject.org/tor.git/blob/refs/heads/release-0.2.2:/ChangeLog">zapis
250
+zmian</a> jest dostępny.</td>
251
+</tr>
252
+<tr class="gray">
253
+<td>Paczki z kodem źródłowym</td>
254
+<td>./configure &amp;&amp; make &amp;&amp; src/or/tor</td>
255
+<td><a href="../dist/tor-<version-stable>.tar.gz">Pobierz Stabilną</a> (<a
256
+href="../dist/tor-<version-stable>.tar.gz.asc">sig</a>)</td>
257
+<td><a href="../dist/tor-<version-alpha>.tar.gz">Pobierz Niestabilną</a> (<a
258
+href="../dist/tor-<version-alpha>.tar.gz.asc">sig</a>)</td>
259
+</tr>
260
+</table>
261
+
262
+<!-- END SOURCE -->
263
+<!-- BEGIN WARNING -->
264
+<br>
265
+
266
+<div class="warning">
267
+<a name="warning"></a> <a name="Warning"></a>
268
+<h2><a class="anchor" href="#warning">Uwaga: Chcesz, żeby Tor naprawdę
269
+działał?</a></h2>
270
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
271
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
272
+<em>NIE</em> jest wszystkim, czego Ci trzeba, by zachować anonimowość. Jest
273
+kilka poważnych pułapek, na które trzeba uważać:
274
+</p>
275
+
276
+<ol>
277
+<li>
278
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
279
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego ruchu w
280
+sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
281
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
282
+rozszerzeniem <a href="<page torbutton/index>">Torbutton</a>.
283
+</li>
284
+
285
+<li>
286
+Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX,
287
+RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać
288
+zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube
289
+jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page
290
+torbutton/torbutton-faq>#noflash">przekonfigurować Torbuttona</a>, by na to
291
+zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny
292
+atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej
293
+informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać
294
+prywatne informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej
295
+dla Tora, drugiej do przeglądania sieci bez Tora).
296
+</li>
297
+
298
+<li>
299
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez
300
+Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może
301
+identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton
302
+stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
303
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
304
+ochronie ciasteczek, których nie chcesz stracić.
305
+</li>
306
+
307
+<li>
308
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między
309
+Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a
310
+href="<wikifaq>#SoImtotallyanonymousifIuseTor">nie może szyfrować danych
311
+między siecią Tora a punktem docelowym.</a> Jeśli wysyłasz prywatne
312
+informacje, powinieneś/aś wkładać w ich ochronę tyle wysiłku, ile normalnie
313
+byś wkładał/a w normalnym, strasznym internecie &mdash; używaj HTTPS lub
314
+innego protokołu uwierzytelniania i szyfrowania na całej drodze
315
+nadawca-odbiorca.  <a href="https://www.eff.org/https-everywhere">HTTPS
316
+Everywhere</a> to rozszerzenie do Firefoksa stworzone w wyniku współpracy
317
+między Projektem Tor a Electronic Frontier Foundation. Szyfruje Twoje dane
318
+wysyłane do wieluznanych stron.
319
+</li>
320
+
321
+<li>
322
+Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
323
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
324
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą
325
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
326
+zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji
327
+pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność.
328
+</li>
329
+
330
+<li>
331
+Tor próbuje zapobiec, by atakujący poznali, z czym się łączysz. Nie
332
+zapobiega komuś, kto ogląda Twój ruch, poznaniu, że używasz Tora. Możesz to
333
+złagodzić (ale nie całkowicie rozwiązać, korzystając z <a href="<page
334
+docs/bridges>">przekaźnika mostkowego do sieci Tor</a> zamiast łączyć się
335
+bezpośrednio z publiczną siecią Tora, ale ostatecznie najlepszym
336
+rozwiązaniem jest podejście społeczne: im więcej jest użytkowników Tora
337
+blisko Ciebie i im bardziej <a href="<page about/torusers>">różne</a> są ich
338
+zainteresowania, tym mniej groźne jest to, że jesteś jednym z nich.
339
+</li>
340
+</ol>
341
+<br>
342
+<p>
343
+Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego
344
+nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej
345
+pomocy w <a href="<page
346
+getinvolved/volunteer>#Documentation">identyfikowaniu i dokumentowaniu
347
+wszystkich spraw</a>.
348
+</p>
349
+</div>
350
+
351
+<!-- END WARNING -->
352
+</div>
353
+
354
+<!-- END MAINCOL -->
355
+<div id="sidecol-right">
356
+<div class="img-shadow">
357
+<div class="sidenav-sub">
358
+<h2>Przejdź do:</h2>
359
+<ul>
360
+<li class="dropdown"><a href="#Windows">Microsoft Windows</a></li>
361
+<li class="dropdown"><a href="#mac">Apple OS X</a></li>
362
+<li class="dropdown"><a href="#linux">Linux/Unix</a></li>
363
+<li class="dropdown"><a href="#smartphones">Smartfony</a></li>
364
+<li class="dropdown"><a href="#source">Kod Źródłowy</a></li>
365
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li>
366
+</ul>
367
+</div>
368
+</div>
369
+
370
+<!-- END SIDENAV -->
371
+<div class="img-shadow">
372
+<div class="infoblock">
373
+<h2>Czym jest link (sig)?</h2>
374
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik
375
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p>
376
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej &raquo;</a>
377
+</div>
378
+</div>
379
+
380
+<!-- END INFOBLOCK -->
381
+<div class="img-shadow">
382
+<div class="sidenav-sub">
383
+<h2>Masz kłopoty?</h2>
384
+<ul>
385
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li>
386
+</ul>
387
+</div>
388
+</div>
389
+
390
+<!-- END SIDENAV -->
391
+</div>
392
+
393
+<!-- END SIDECOL -->
394
+</div>
395
+
396
+
397
+
398
+#include "foot.wmi"
... ...
@@ -0,0 +1,105 @@
1
+
2
+
3
+
4
+
5
+    ## translation metadata
6
+# Revision: $Revision: 23689 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+			<div id="breadcrumbs">
11
+        <a href="<page index>">Home &raquo; </a> <a href="<page
12
+download/download>">Pobieranie &raquo; </a> <a href="<page
13
+download/thankyou>">Dziękujemy</a>
14
+      </div>
15
+
16
+      <h1>Dziękujemy za pobranie Tora!</h1>
17
+      <p><strong>Pobieranie powinno zacząć się automatycznie w ciągu kilku sekund,
18
+ale jeśli tak się nie stanie, możesz pobrać <a href="#">bezpośrednim
19
+linkiem</a>.</strong></p>
20
+    	<div id="maincol-left">
21
+      	<div class="focus clearfix">
22
+        	<h2>Instrukcje instalacji dla Mac OS X</h2>
23
+            	<div class="fakeol">1. </div>
24
+            	<div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit,
25
+faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis
26
+dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec
27
+quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
28
+            	<div class="fakeol">2. </div>
29
+            	<div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl
30
+metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac
31
+habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
32
+            	<div class="fakeol">3. </div>
33
+              <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur
34
+adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis
35
+sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas
36
+lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div>
37
+          <p class="continue"><a href="<page docs/tor-doc-osx>">Przeczytaj pełne instrukcje &raquo;</a></p>
38
+        </div>
39
+        <div class="toptwenty">
40
+          <div class="img-shadow">
41
+        	<div class="sidenav-sub">
42
+          	<h2>Potrzebujesz pomocy?</h2>
43
+          	<ul>
44
+            	<li class="dropdown"><a href="<page docs/installguide>">Przeczytaj Przewodnik Instalacji</a></li>
45
+            	<li class="dropdown"><a href="<page docs/faq>">Zajrzyj do FAQ</a></li>
46
+            	<li class="dropdown"><a href="http://wiki.torproject.org">Przeczytaj Wiki Tora</a></li>
47
+            	<li class="dropdown"><a href="#">Napisz email do naszego Wsparcia Technicznego</a></li>
48
+            </ul>
49
+          </div>
50
+      	</div>
51
+        
52
+        <!-- END SIDENAV -->
53
+<div class="right">
54
+          <div class="img-shadow">
55
+            <div class="custom-infoblock">
56
+              <h2>Czy Twoja instalacja działa?</h2>
57
+              <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Domyslna
58
+ikona">
59
+              <h4>Użyj TorCheck, by sprawdzić swoją instalację</h4>
60
+              <p>Odwiedź <a href="http://check.torproject.org">check.torproject.org</a>,
61
+bysprawdzić, czy Twoja instalacja działa i jesteś chroniony/a przez Tor
62
+onion router.</p>
63
+            </div>
64
+          </div>
65
+        </div>
66
+        </div>
67
+      </div>
68
+      
69
+      <!-- END MAINCOL -->
70
+<div id="sidecol-right">
71
+        <div class="img-shadow">
72
+          <div class="infoblock clearfix">
73
+          	<h2>Pomóż Torowi prowadząc przekaźnik</h2>
74
+            <p>Próbujemy osiągnąć 5.000 przekaźników do roku 2011. Pomóż wspierać Projekt
75
+Tor, <a href="<page docs/tor-doc-relay>">prowadząc własny</a>! To jest
76
+darmowe i łatwe!</p>
77
+            <div class="fifty left toptwenty">
78
+            	<p class="small"><em>Aktualnie</em></p>
79
+              <p class="current-relay">3.542</p>
80
+            </div>
81
+            <div class="fifty left toptwenty">
82
+            	<p class="small"><em>Docelowo</em></p>
83
+              <p class="target-relay">5.000</p>
84
+            </div>
85
+          </div>
86
+        </div>
87
+        
88
+        <!-- END INFOBLOCK -->
89
+<div class="img-shadow">
90
+          <div class="infoblock">
91
+          	<h2 class="bulb">Wskazówka Tora</h2>
92
+            <p>Jeśli chcesz zrobić krok w kierunku prywatności online, pobierając Tora, to
93
+świetnie, ale pamiętaj, że Tor może być skuteczny tylko gdy używasz
94
+programów, do których jest stworzony!</p>
95
+           </div>
96
+        </div>
97
+        
98
+      <!-- END INFOBLOCK -->
99
+</div>
100
+      
101
+    <!-- END SIDECOL -->
102
+</div>
103
+    
104
+
105
+#include "foot.wmi"
... ...
@@ -5,7 +5,7 @@
5 5
 
6 6
 
7 7
 ## translation metadata
8
-# Revision: $Revision: 21396 $
8
+# Revision: $Revision: 24336 $
9 9
 # Translation-Priority: 1-high
10 10
 #include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11 11
 <div id="content" class="clearfix">
... ...
@@ -129,4 +129,4 @@ href="http://rss.gmane.org/gmane.network.onion-routing.announce">получат
129 129
 
130 130
 
131 131
 
132
-#include <foot.wmi>
132
+#include "foot.wmi"
... ...
@@ -4,7 +4,7 @@
4 4
 
5 5
 
6 6
 ## translation metadata
7
-# Revision: $Revision: 24149 $
7
+# Revision: $Revision: 24337 $
8 8
 # Translation-Priority: 3-low
9 9
 #include "head.wmi" TITLE="Download Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10 10
 <div id="content" class="clearfix">
... ...
@@ -268,7 +268,7 @@ href="https://gitweb.torproject.org/tor.git/blob/refs/heads/release-0.2.2:/Chang
268 268
 <br>
269 269
 
270 270
 <div class="warning">
271
-<a name="warning"></a>
271
+<a name="warning"></a> <a name="Warning"></a>
272 272
 <h2><a class="anchor" href="#warning">Хотите чтобы Tor заработал по
273 273
 настоящему?</a></h2>
274 274
 <p>... тогда пожалуйста поймите, что не достаточно просто установить его и
... ...
@@ -403,4 +403,4 @@ getinvolved/volunteer>#Documentation">в определении и описан
403 403
 
404 404
 
405 405
 
406
-#include <foot.wmi>
406
+#include "foot.wmi"
... ...
@@ -103,4 +103,4 @@ href="<page docs/tor-doc-relay>">работает собственное Рел
103 103
 </div>
104 104
     
105 105
 
106
-#include <foot.wmi>
106
+#include "foot.wmi"
... ...
@@ -0,0 +1,61 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Mirrors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/mirrors>">Mirrory</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Mirrory</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    Adres kanoniczny tej strony to <a
21
+href="https://www.torproject.org/">https://www.torproject.org/</a>, ale w
22
+innych miejscach znajduje się kilka mirrorów tej strony.
23
+    </p>
24
+    
25
+    <p>
26
+    Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page
27
+docs/running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia
28
+mirrora</a>.
29
+    </p>
30
+    
31
+    <table class="mirrors">
32
+    <tr>
33
+      <th>Kraj</th>
34
+      <th>Organizacja</th>
35
+      <th>Status</th>
36
+      <th>ftp</th>
37
+      <th>http - katalog dist/</th>
38
+      <th>http - strona</th>
39
+      <th>https - katalog dist/</th>
40
+      <th>https - strona</th>
41
+      <th>rsync - katalog dist/</th>
42
+      <th>rsync - strona</th>
43
+    </tr>
44
+
45
+    #include "mirrors-table.wmi"
46
+</table>
47
+  </div>
48
+  
49
+  <!-- END MAINCOL -->
50
+<div id = "sidecol">
51
+
52
+
53
+  #include "side.wmi"
54
+#include "info.wmi"
55
+</div>
56
+  
57
+<!-- END SIDECOL -->
58
+</div>
59
+
60
+
61
+#include "foot.wmi"
... ...
@@ -0,0 +1,116 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Open Positions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/tshirt>">Wolne posady</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+
18
+<h1>Tor: Wolne posady</h1>
19
+<hr>
20
+
21
+<p>tor zatrudnia! Szukamy zmotywowanych osób mogących pracować samodzielnie i
22
+chcących ulepszyć Tora. To są krótkoterminowe posady kontraktowe, od jednego
23
+do trzech miesięcy.</p>
24
+
25
+<p>W szczególności, szukamy kilku ludzi:</p>
26
+<ul>
27
+<li><a href="#vidaliadev">Deweloper Vidalia</a></li>
28
+<li><a href="#windowsdev">Deweloper dla Microsoft Windows</a></li>
29
+</ul>
30
+
31
+<p>Praca nad Torem się opłaca, gdyż:</p>
32
+<ul>
33
+<li>Możesz pracować we własnych godzinach we własnym miejscu. Póki wykonujesz
34
+pracę, nie obchodzi nas, jak to robisz.</li>
35
+<li>Tworzymy tylko Wolne (otwarte) Oprogramowanie. Narzędzia, które stworzysz,
36
+nie zostaną zamknięte ani nie będą gnić na półce.</li>
37
+<li>Będziesz pracować ze światowej klasy grupą ekspertów i programistów od
38
+anonimowości nad czymś, co już jest największą i najbardziej aktywną siecią
39
+silnej anonimowości, jaką kiedykolwiek stworzono.</li>
40
+</ul>
41
+
42
+<p>Oczekujemy, że będziesz mieć dobre zdolności w komunikacji i pisaniu (w
43
+szczególności, powinieneś/powinnaś wiedzieć, jak informować pozostałych
44
+członków projektu o swoich postępach), oraz że będziesz wiedzieć, co ma być
45
+zrobione i będziesz mieć inicjatywę do zrobienia tego. Większość członków
46
+projektu gra więcej niż jedną rolę, więc kombinacje programista/aktywista są
47
+jak najbardziej mile widziane.</p>
48
+
49
+<p>Najlepszym sposobem na zostanie zauważonym jako dobry programista jest
50
+dołączenie do społeczeństwa i zaczęcie pomagać. Mądre komentarze do kodu i
51
+pomysły są zawsze mile widziane. Mamy wspaniałą grupę głównych deweloperów
52
+pracujących nad samym Torem, jak również nad oprogramowaniem wspierającym
53
+Tora, jak Vidalia, Torbutton etc. Wszyscy nasi pracownicy najpierw byli
54
+wolontariuszami.</p>
55
+
56
+<a id="vidaliadev"></a>
57
+<h3><a class="anchor" href="#vidaliadev">Deweloper Vidalia</a></h3>
58
+<p><a href="<page projects/vidalia>">Vidalia</a> jest międzyplatformowym
59
+graficznym interfejsem dla Tora, napisanym w C++ z wykorzystaniem bibliotek
60
+Qt. Jest z powodzeniem uzywana przez miliony ludzi. Nasz aktualny deweloper
61
+jest ochotnikiem, zajętym też ukończeniem pracy naukowej. Szukamy kogoś, kto
62
+zna C++, Qt i chciałby uruchomić rozwój nowej generacji Vidalii. Niektóre z
63
+sugerowanych kolejnych kroków to:</p>
64
+<ul>
65
+<li>Implementacja interfejsu KDE Marble w Vidalii dla lepszych i dokładniejszych
66
+mapować przekaźników na kraje. Ponadto, to po prostu wygląda fajnie.</li>
67
+<li>Implementacja możliwości kliknięcia na kraj i poinstruowania Tora, by albo
68
+zaczynał, albo kończył obwody w tym kraju.</li>
69
+<li>Praca nad poprawkami błędów i ulepszeniami sugerowanymi przez użytkowników.</li>
70
+<li>Dać Vidalii możliwość kontrolowania dołączonego serwera proxy, by
71
+uruchamiać, zatrzymywać i być może konfigurować privoxy, polipo czy innego,
72
+który pakujemy w połączonych paczkach Tora, Vidalii i polipo.</li>
73
+<li>Być może przeprojektować interfejs Vidalii, by miał różne tryby dla różnych
74
+poziomów użytkowników. Wielu użytkowników widzi przycisk czy opcję i myśli,
75
+że musi ją zmienić. Wartości domyślne są ustawione tak, że użytkownicy są
76
+wystarczająco anonimowi. Jak możemy lepiej ukryć złożoność konfiguracji
77
+Tora?</li>
78
+</ul>
79
+
80
+<a id="windowsdev"></a>
81
+<h3><a class="anchor" href="#windowsdev">Deweloper dla Microsoft Windows</a></h3>
82
+<p>Ta osoba musi bardzo dobrze znać Windows na poziomie systemu i
83
+sieci. Szukamy kogoś, kto pomogłby zrobić Tora pod Windows bardziej zgodnym
84
+i lepiej pracującym jako przekaźnik. Jest kilka projektów związanych z
85
+Windows, które potrzebują uzdolnionego dewelopera:</p>
86
+<ul>
87
+<li>Stworzyć mechanizm sieci Tora, który kierowałby cały ruch przez
88
+Tora. OpenVPN ma urzządzenie warstwy sieciowej dla Windows, które
89
+przekierowuje ruch przez połączenie OpenVPN. Czy to jest model, z którego
90
+miałby korzystać Tor? Czy jest coś innego, co mogłoby działać lepiej?</li>
91
+<li>Przekaźniki Tora na wersjach nieserwerowych po krótkiej chwili doznają
92
+problemów WSAENOBUFS. Ten problem jest szrzej opisany w  <a
93
+href="https://trac.torproject.org/projects/tor/ticket/98">opisie błedu numer
94
+98</a>.Jak na razie, nie ma rozwiązań. Myślimy, że libevent 2.0 z jej kodem
95
+bufferevents pomoże rozwiązać ten problem.</li>
96
+</ul>
97
+
98
+<p>Raz na jakiś czas otrzymujemy nowe fundusze, by pracować nad dalszymi
99
+projektami. Twoim celem powinno być dostanie się na listę <a href="<page
100
+about/people>#Core">głównych członków projektu</a>, abyśmy pomyśleli o
101
+Tobie, gdy przyjdą nowe fundusze.</p>
102
+  </div>
103
+  
104
+  <!-- END MAINCOL -->
105
+<div id = "sidecol">
106
+
107
+
108
+  #include "side.wmi"
109
+#include "info.wmi"
110
+</div>
111
+  
112
+<!-- END SIDECOL -->
113
+</div>
114
+
115
+
116
+#include "foot.wmi"
... ...
@@ -0,0 +1,223 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24188 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/research>">Badania</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    
17
+<!-- PUT CONTENT AFTER THIS TAG -->
18
+<h2>Tor: Badania</h2>
19
+<hr />
20
+
21
+<p>
22
+Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co
23
+dzieje się w sieci Tora i ogólnie o atakach i obronie anonimowych systemów
24
+komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie
25
+Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest
26
+lista <a href="<page about/contact>">tor-assistants</a>.
27
+</p>
28
+
29
+<ul>
30
+
31
+<li>
32
+<b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zbieramy
33
+dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest
34
+przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu
35
+klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy
36
+też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a
37
+href="http://metrics.torproject.org/graphs.html">użyteczne
38
+statystyki</a>. Na przykład, dajemy <a
39
+href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie
40
+o nazwie Ernie</a>, które może importować deskryptory przekaźników do
41
+lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze
42
+informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je
43
+<a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i
44
+pewnie.
45
+</li>
46
+
47
+<li>
48
+<b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z
49
+Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania &mdash; im
50
+wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na
51
+konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że
52
+protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia co
53
+się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne
54
+grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym
55
+czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli
56
+powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam
57
+zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować Wasze
58
+wyniki.
59
+</li>
60
+
61
+<li>
62
+<b>Narzędzia do pomiarów i ataków.</b> Budujemy <a
63
+href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi,
64
+które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na
65
+Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić
66
+projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy
67
+nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku
68
+narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy
69
+jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali,
70
+trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli
71
+macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia
72
+istniejących narzędzi. Na tym etapie im więcej, tym lepiej.
73
+</li>
74
+
75
+<li>
76
+<b>Potrzebujemy też środków ochrony &mdash; nie tylko ataków.</b> Dla wielu
77
+badaczy fajnie i łatwo jest wymyślić nowy atak na systemy
78
+anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami,
79
+atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak
80
+dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce
81
+w akademiach nie łączą się z wykorzystywaniem energii na projektowanie
82
+obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to,
83
+jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat
84
+jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję
85
+"środki przeciwdziałania".
86
+</li>
87
+
88
+<li>
89
+<b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i
90
+potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora,
91
+interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać
92
+Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu;
93
+ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest
94
+naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy.
95
+</li>
96
+
97
+</ul>
98
+
99
+<a id="Groups"></a>
100
+<h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2>
101
+
102
+<p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych,
103
+którym powinniście się przyjrzeć.</p>
104
+
105
+<ul>
106
+<li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w
107
+Waterloo.
108
+</li>
109
+<li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w
110
+UMN.
111
+</li>
112
+<li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w
113
+Illinois.
114
+</li>
115
+<li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA.
116
+</li>
117
+</ul>
118
+
119
+<a id="Ideas"></a>
120
+<h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2>
121
+
122
+<p>
123
+Jeśli interesują Was badania anonimowości, musicie być na <a
124
+href="http://petsymposium.org/">Privacy Enhancing Technologies
125
+Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania
126
+anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są
127
+dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa.
128
+</p>
129
+
130
+<p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a
131
+href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w
132
+ramkach).</p>
133
+
134
+<p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka
135
+przykładowych projektów:</p>
136
+
137
+<ul>
138
+
139
+<li>Dla różnych pomiarów róznorodności, jak zmieniła się różnorodność sieci Tor
140
+w czasie? Jak produktywna jest jej zmiana lub atak? Te wyniki pomogą nam
141
+podjąć lepsze decyzje projektowe. Przeczytaj <a
142
+href="<blog>/research-problem-measuring-safety-tor-network">post na
143
+blogu</a> po więcej szczegółów.
144
+</li>
145
+
146
+<li>Jeśli uniemożliwimy naprawdę głośnym użytkownikom wykorzystywania za bardzo
147
+sieci Tora, jak bardzo to pomoże? Zaprogramowaliśmy węzły wejściowe Tora, by
148
+mogły ograniczać połączenia od użytkowników i zaprogramowaliśmy serwery
149
+katalogowe, by mogły zmieniać parametry ograniczania globalnie w całej
150
+sieci. Jakie wartości parametrów polepszają wydajność sieci Tora jako
151
+całości? Jak przekaźniki powinny przystosowywać swoje parametry ograniczania
152
+w oparciu o swoją przepustowość i w oparciu o obserwowane obciążenie sieci i
153
+jakie algorytmy ograniczania będą działać najlepiej? Przeczytaj <a
154
+href="<blog>/research-problem-adaptive-throttling-tor-clients-entry-guards">post
155
+na blogu</a> po więcej szczegółów.
156
+</li>
157
+
158
+<li>W chwili obecnej klienci Tora używają ponownie danego obwodu przez dziesięć
159
+minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania
160
+sieci zbyt dużą liczbą tworzonych obwodów, ale równocześnie uniknięcie
161
+używania tego samego obwodu tak długo, że węzeł wyjściowy mógłby stworzyć
162
+pseudonimowy profil użytkownika. Niestety, dziesięć minut to prawdopodobnie
163
+za długo, zwłaszcza jeśli w tym samym obwodzie są połączenia z wielu
164
+protokołów (np. komunikator i przeglądanie sieci). Jeżeli liczba przedłużeń
165
+obdowu, które musi wykonać sieć pozostanie stała, czy są jakieś bardziej
166
+wydajne lub bezpieczniejsze sposoby na przypisanie strumieni do obwodów
167
+przez klientów lub na tworzenie wywłaszczających obwodów? Być może ten temat
168
+badawczy powinien zacząć się od zebrania śladów, jakie żądania zazwyczaj
169
+próbują uruchamiać klienci, by mieć coś realnego do optymalizacji.
170
+</li>
171
+
172
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
173
+listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
174
+"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
175
+patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
176
+ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny?
177
+Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą
178
+one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i
179
+używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają,
180
+że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym
181
+podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do
182
+środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych
183
+komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony:
184
+na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty,
185
+moglibyśmy użyć technik dopełniających, jak <a
186
+href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
187
+(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
188
+wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
189
+odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
190
+
191
+
192
+
193
+<!--
194
+<li>
195
+
196
+Path selection algorithms, directory fetching schedules for Tor-on-mobile
197
+that are compatible anonymity-wise with our current approaches.
198
+</li>
199
+
200
+-->
201
+<li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a
202
+href="<page getinvolved/volunteer>#Research">wolontariuszy</a>, by poznać
203
+inne tematy.
204
+</li>
205
+
206
+</ul>
207
+
208
+  </div>
209
+  
210
+  <!-- END MAINCOL -->
211
+<div id = "sidecol">
212
+
213
+
214
+  #include "side.wmi"
215
+#include "info.wmi"
216
+</div>
217
+  
218
+<!-- END SIDECOL -->
219
+</div>
220
+
221
+
222
+
223
+#include "foot.wmi"
... ...
@@ -0,0 +1,114 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24032 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Translation Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/translation-overview>">Strona Tłumaczeń</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h1>Tor: Strona Tłumaczeń</h1>
18
+    <hr>
19
+
20
+    <p>
21
+    Wszystkie projekty do tłumaczenia można znaleźć na <a
22
+href="https://www.transifex.net/projects/p/torproject/">https://www.transifex.net/projects/p/torproject/</a>.
23
+    </p>
24
+
25
+    <p>
26
+    Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują
27
+pomocy z tłumaczeniem.  Według ważności, są to: <a href="<page
28
+projects/vidalia>">Vidalia</a>, <a href="<page
29
+torbutton/index>">Torbutton</a>, i <a
30
+href="https://check.torproject.org/">TorCheck</a>. Możesz też pomóc
31
+tłumaczyć pliki pomocy Vidalii, instalator Vidalii, Torbutton-alfa, <a
32
+href="<page docs/android>">Orbot</a>, <a href="<page
33
+projects/gettor>">GetTor</a>, strony podręcznika Tora i stronę internetową
34
+    </p>
35
+
36
+    <p>
37
+     Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o
38
+nią poproś; zawsze chętnie podamy pomocną dłoń.
39
+    </p>
40
+    
41
+    <a id="TTP"></a> <a id="TTPVidalia"></a>
42
+    <h2><a class="anchor" href="#TTP">Korzystanie z Transifex</a></h2>
43
+    <hr>
44
+    
45
+    <p>
46
+    <a href="https://www.transifex.net/">Transifex</a> to strona, która
47
+umożliwia użytkownikom wysyłanie tłumaczeń online z wykorzystaniem
48
+przeglądarki. Projekt może mieć wiele fplików, które mogą być tłumaczone. W
49
+transifex te pliki nazywane są zasobami. Transifex podaje wszystkie zdania
50
+(zwane "łańcuchami znaków" - "strings") wykorzystywane przez określony zasób
51
+i umozliwia zainteresowanym wolontariuszom tłumaczenie poszzcególnych zdań
52
+według ich umiejętności.
53
+    </p>
54
+    
55
+    <p>
56
+    Możesz sprawdzić stan wszystkich tłumaczeń danego zasobu, odwiedzając jego
57
+stronę. Wszystkie statusy są aktualizowane w czasie rzeczywistym, gdy
58
+dodawane są nowe tłumaczenia.
59
+    </p>
60
+    
61
+    <p>
62
+    By zacząć z Transifex, musisz się zarejestrować, aby otrzymać konto. Odwiedź
63
+<a href="https://www.transifex.net/accounts/register/">stronę rejestracji
64
+konta</a>, by zacząć. Podaj prawidłowy adres e-mail i mocne hasło. Po
65
+zrobieniu tego, kliknij na zasób, który chcesz tłumaczyć, wybierz swój język
66
+i kliknij przycisk"Translate Now" ("Tłumacz teraz"). Transifex umożliwi Ci
67
+zablokowanie tłumaczenia, aby poinformować innych, że nad nim
68
+pracujesz. Możesz też pobrać plik PO, przetłumaczyć go offline i wysłać go,
69
+gdy skończysz.
70
+    </p>
71
+
72
+    <p>
73
+    Transifex obsługuje automatyczne tłumaczenie, wykorzystując Google Translate
74
+API (które w chwili obecnej obsługuje ponad 50 języków). Jeśli język, nad
75
+którym pracujesz, jest obsługiwany przez Google Translate API, zobaczysz
76
+żółtą błyskawicę po lewej stronie pola tekstowego (po najechaniu myszą).
77
+    </p>
78
+    
79
+    <p>
80
+    Jeśli potrafisz, przetłumacz napisy, które widzisz i kliknij przycisk 'Save
81
+All' ('Zapisz wszystko') na dole strony. Jeśli nie jesteś pewien/pewna,
82
+kliknij przycisk 'Suggestions' ('Sugestie') widoczny, gdy przesuniesz kursor
83
+myszy nad obszar tekstu. Możesz śmiało zostawiać komentarze do tłumaczeń,
84
+jeśli Twoim zdaniem ważne jest, by coś wyjaśnić.
85
+    </p>
86
+    
87
+    <p>
88
+    Dla bardziej zaawansowanych użytkowników, którzy lubią tłumaczyć bez
89
+przeglądarki, możesz bezpośrednio pobrać plik .po. Znajdziesz tę opcję po
90
+kliknięciu w nazwę zasobu i język. Jeśli ta opcja Ci pasuje, używaj jej!
91
+Pracę ułatwić może program o nazwie <a
92
+href="http://www.poedit.net/">Poedit</a>, zwłaszza dla języków pisanych od
93
+prawej do lewej, które nie działają tak dobrze w edytorach tekstu. Jeśli
94
+używasz Poedit, wyłącz kompilowanie plików .mo w preferencjach Poedit (File
95
+-&gt; Preferences -&gt; Editor -&gt; Behavior, wyłącz "Automatically compile
96
+.mo file on save"). Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać,
97
+klikając nazwę zasobu, wybierając język i klikając przycisk "Upload file"
98
+("Wyślij plik").
99
+    </p>
100
+  </div>
101
+  
102
+  <!-- END MAINCOL -->
103
+<div id = "sidecol">
104
+
105
+
106
+  #include "side.wmi"
107
+#include "info.wmi"
108
+</div>
109
+  
110
+<!-- END SIDECOL -->
111
+</div>
112
+
113
+
114
+#include "foot.wmi"
... ...
@@ -0,0 +1,94 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24025 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Website Translation Guidelines" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/translation>">Wskazówki do tłumaczeń</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h1>Wskazówki na temat tłumaczenia strony Tora</h1>
18
+    <hr>
19
+    
20
+    <p>
21
+    Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne języki,
22
+tu znajdziesz kilka wskazówek, które mają Ci w tym jak najlepiej pomóc.
23
+    </p>
24
+    
25
+    <p>
26
+    Jeśli chciałbyś/chciałabyś pomóc w tłumaczeniu innych informacji związanych
27
+z projektem Tor, odwiedź naszą <a href="<page
28
+getinvolved/translation-overview>">stronę tłumaczeń</a>, by zobaczyć, gdzie
29
+potrzebna jest pomoc w tłumaczeniu. Jeśli w czymś ugrzązłeś/ugrzęzłaś,
30
+skontaktuj się z nami (po angielsku) przez e-mail: <tt>tor-translation AT
31
+torproject.org</tt>.
32
+    </p>
33
+    
34
+    <p>
35
+    Nawet jeśli nie umiesz przetłumaczyć wielu stron na swój język, kilka stron
36
+też będzie pomocnych. Ponadto, zamiast tłumaczyć każdą stronę dosłownie,
37
+spróbuj przetłumaczyć pomysły/myśli tak, by przestawiały jak największy sens
38
+w Twoim języku.</p>
39
+    
40
+    <p>
41
+    Chcielibyśmy mieć tłumaczenia plików zawierających nagłówek, stopkę, menu i
42
+nawigację na stronie. Plik .wmi mogą znajdować się w następujących
43
+katalogach repozytorium SVN dla strony www: <a
44
+href="https://svn.torproject.org/svn/website/trunk/about/en/">about/en</a>,
45
+<a href="https://svn.torproject.org/svn/website/trunk/docs/en/">docs/en</a>,
46
+<a
47
+href="https://svn.torproject.org/svn/website/trunk/donate/en/">donate/en</a>,
48
+<a href="https://svn.torproject.org/svn/website/trunk/en/">en</a>, <a
49
+href="https://svn.torproject.org/svn/website/trunk/getinvolved/en/">getinvolved/en</a>,
50
+<a href="https://svn.torproject.org/svn/website/trunk/include/">include</a>,
51
+<a
52
+href="https://svn.torproject.org/svn/website/trunk/press/en/">press/en</a>,
53
+<a
54
+href="https://svn.torproject.org/svn/website/trunk/projects/en/">projects/en</a>
55
+i <a
56
+href="https://svn.torproject.org/svn/website/trunk/torbutton/en/">torbutton/en</a>.
57
+    </p>
58
+
59
+    <p>
60
+    Chcielibyśmy także dostać tłumaczenia diagramów na <a href="<page
61
+about/overview>">stronie wprowadzenia</a>. Możesz nam przysłać sam tekst,
62
+który powinien się znaleźć na diagramach, a my zajmiemy się zrobieniem
63
+nowych wersji obrazków.
64
+    </p>
65
+
66
+    <p>
67
+    Gdy będziesz miał kilka gotowych stron, wyślij je na alias
68
+<tt>tor-translation</tt> na <a href="<page about/contact>">stronie
69
+kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj
70
+narzędzia diff do wygenerowania łatek, jeśli to możliwe.)  Jeśli masz zamiar
71
+potem utrzymywać swoje tłumaczenie, z chęcią damy Ci konto SVN do
72
+bezpośredniego dostępu.
73
+    </p>       
74
+ 
75
+    <p>Inne projekty związane z Torem też wymagają tłumaczenia. Zajrzyj do naszego
76
+portalu tłumaczeń w celu <a href="<page
77
+getinvolved/translation-overview>">tłumaczenia innego użytecznego i
78
+powiązanego oprogramowania</a>.
79
+    </p>
80
+  </div>
81
+  
82
+  <!-- END MAINCOL -->
83
+<div id = "sidecol">
84
+
85
+
86
+  #include "side.wmi"
87
+#include "info.wmi"
88
+</div>
89
+  
90
+<!-- END SIDECOL -->
91
+</div>
92
+
93
+
94
+#include "foot.wmi"
... ...
@@ -0,0 +1,76 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24169 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: T-shirt" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/tshirt>">Koszulka</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h1>Tor: Koszulka za wkład do projektu</h1>
18
+    <hr>
19
+    
20
+    <p>Możesz otrzymać jedną z tych ładnych koszulek Tora za wkład do projektu
21
+Tor. Są trzy podstawowe sposoby wnoszenia wkładu:</p>
22
+    
23
+    <ol>
24
+    <li>Wystarczająco duża (65 USD lub więcej) <a href="<page donate>">dotacja</a>
25
+na Projekt Tor.</li>
26
+    <li>Prowadzenie szybkiego <a href="<page docs/tor-doc-relay>">przekaźnika sieci
27
+Tor</a>, który działał przez ostatnie 2 miesiące: kwalifikujesz się, jeśli
28
+pozwalasz na wyjście na port 80 i masz średnią szybkość transferu 100 KB/s,
29
+lub jeśli nie prowadzisz węzła wyjściowego, lecz masz średnią szybkość
30
+transferu 500 KB/s.</li>
31
+    <li>Pomaganie na <a href="<page getinvolved/volunteer>">inne sposoby</a>. <a
32
+href="<page getinvolved/translation>">Prowadzenie tłumaczenia strony
33
+Tora</a>. Napisanie dobrego <a
34
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/SupportPrograms">programu
35
+wspierajacego, którego używałoby wielu ludzi</a>. Przeprowadzenie badań nad
36
+Torem i anonimowością, usunięcie paru <a
37
+href="https://bugs.torproject.org/">naszych błędów</a> lub rozgłaszanie
38
+informacji o Torze.
39
+    </li>
40
+    </ol>
41
+    
42
+    <p>
43
+    Jeśli kwalifikujesz się, wyślij list na adres donations małpa torproject
44
+kropka org z krótkim uzasadnieniem. Pamiętaj podać preferencje co do koloru,
45
+rozmiar (S/M/L/XL/XXL), zapasowy rozmiar jeśli pierwszy jest niedostępny i
46
+adres pocztowy, pod który koszulka ma być dostarczona.
47
+    </p>
48
+    
49
+    <p>
50
+    Możesz wybrać między tradycyjnym czarnym a zachęcającym do rozmowy
51
+jasnozielonym kolorem.  Możesz także zobaczyć koszulki <a
52
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorShirt">w
53
+akcji</a> &mdash; dodaj tu także swoje zdjęcia.
54
+    </p>
55
+    
56
+    <div style="text-align: center">
57
+    <a href="$(IMGROOT)/black-tor-tshirt.png"><img
58
+src="$(IMGROOT)/black-tor-tshirt.png"></a> <a
59
+href="$(IMGROOT)/green-tor-tshirt.png"><img
60
+src="$(IMGROOT)/green-tor-tshirt.png"></a>
61
+    </div>
62
+  </div>
63
+  
64
+  <!-- END MAINCOL -->
65
+<div id = "sidecol">
66
+
67
+
68
+  #include "side.wmi"
69
+#include "info.wmi"
70
+</div>
71
+  
72
+<!-- END SIDECOL -->
73
+</div>
74
+
75
+
76
+#include "foot.wmi"
... ...
@@ -0,0 +1,105 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: THE TOR PROJECT ANNOUNCES THREE-YEAR DEVELOPMENT ROADMAP" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Home &raquo; </a> <a href="<page press/press>">Prasa
13
+&raquo; </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt
14
+Tor ogłasza trzyletni plan rozwojowy</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2>
21
+    
22
+    <h2><strong>PROJEKT TOR OGŁASZA TRZYLETNI PLAN ROZWOJOWY</strong></h2>
23
+    
24
+    <p><strong>DEDHAM, MA</strong> - Projekt Tor wydał swój <a
25
+href="../press/presskit/2008-12-19-roadmap-full.pdf">trzyletni plan
26
+rozwojowy</a>, skupiający się na dostarczeniu narzędzi przeciwdziałających
27
+cenzurze i usług polepszających wolność Internetu w zamkniętych
28
+społeczeństwach.</p>
29
+    
30
+    <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by
31
+chronić ich działalność online. Do tych użytkowników zaliczają się
32
+dziennikarze i działacze na rzecz praw człowieka w surowych politycznie
33
+krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa
34
+pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie
35
+chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak
36
+osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć
37
+Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności
38
+do ochrony przed milionami stron i dostawców usług internetowych
39
+nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p>
40
+    
41
+    <p>Podczas gdy pierwotnym celem Tora było dostarczenie tej ważnej anonimowości,
42
+wielu ludzi na całym świecie używa Tora także po to, by obejść cenzurę
43
+Internetu. <a href="http://www.hrw.org/">Human Rights Watch</a> i <a
44
+href="http://globalvoicesonline.org/">Global Voices Online</a> zaleciły Tora
45
+jako narzędzie do obchodzenia cenzurujących reżimów w uciskających
46
+krajach. Plan rozwojowy skupia się na dostarczeniu narzędzi
47
+przeciwdziałających cenzurze i usług polepszających wolność Internetu w
48
+zamkniętych społeczeństwach.</p>
49
+    
50
+    <p>"Jeśli Twój dostawca usług internetowych nie widzi, jakie strony oglądasz,
51
+znaczy to też, że nie może uniemożliwić Tobie dotarcia do stron, których nie
52
+chcą, byś oglądał" powiedział Roger Dingledine, Lider Projektu Tor.  "Ten
53
+nowy plan rozwojowy ze wsparciem od większej społeczności pozwoli nam
54
+uczynić Tora jeszcze lepszym w walce z cenzurą. Z funduszami na trzy lata
55
+możemy zająć się problemami większymi niż dotychczas i możemy skupić się nad
56
+sprawianiem, by Tor mógł rosnąć tak, by mógł obsłużyć wszystkich, którzy
57
+chcą go używać."</p>
58
+    
59
+    <p>Tor zachęca dodatkowych sponsorów do przyłączenia się do <a
60
+href="https://www.torproject.org/sponsors">aktualnych sponsorów</a> takich
61
+jak Broadcasting Board of Governors, Fundacja NLnet i setki indywidualnych
62
+darczyńców. Podczas gdy istniejące fundusze są wystarczające, by zacząć
63
+punkty z planu rozwoju, dodatkowe 2,1 miliona dolarów przez trzy kolejne
64
+lata zmienią ten plan w użyteczne narzędzia.</p>
65
+    
66
+    <h2>O PROJEKCIE TOR</h2>
67
+    
68
+    <p>Mieszcząc się w Dedham, MA, Projekt Tor rozwija darmowe i otwarte
69
+oprogramowanie, które daje anonimowość online zwykłym użytkownikom
70
+Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej
71
+USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3)
72
+stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami,
73
+organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym
74
+świecie, by pomagać im chronić ich anonimowość online.</p>
75
+    
76
+    <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości
77
+Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w
78
+zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci
79
+anonimowości. Deweloperzy Tora publikują kilka nowych dokumentów badawczych
80
+każdego roku na większych konferencjach akademickich dotyczących
81
+bezpieczeństwa, a prawie każda większa konferencja o bezpieczeństwie zawiera
82
+dokument dotyczący Tora.</p>
83
+    
84
+    <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi
85
+Projektu Tor (The Tor Project, Inc.)</p>
86
+    
87
+    <p>Kontakt: Andrew Lewman</p>
88
+    <p>Tel: +1-781-424-9877</p>
89
+    <p>Email: execdir@torproject.org</p>
90
+    <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p>
91
+  </div>
92
+  
93
+  <!-- END MAINCOL -->
94
+<div id = "sidecol">
95
+
96
+
97
+  #include "side.wmi"
98
+#include "info.wmi"
99
+</div>
100
+  
101
+<!-- END SIDECOL -->
102
+</div>
103
+
104
+
105
+#include "foot.wmi"
... ...
@@ -0,0 +1,104 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="TOR PROJECT AND PRINTFECTION ANNOUNCE THE TOR STORE" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Home &raquo; </a> <a href="<page press/press>">Prasa
13
+&raquo; </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt
14
+Tor i Printfection ogłaszają sklep Tora</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2>
21
+    
22
+    <h2><strong>PROJEKT TOR I PRINTFECTION OGŁASZAJĄ SKLEP TORA</strong></h2>
23
+    
24
+    <p><strong>WALPOLE, MA</strong> The Tor Project i Printfection uruchamiają <a
25
+href="http://printfection.com/torprojectstore">Sklep Tora</a> dla wszelkich
26
+potrzeb fanów Tora. Sklep Tora oferuje gamę koszulek dla mężczyzn i kobiet,
27
+kubki i bluzy ozdobione z ulubionym logo techno-cebuli. Informacje od
28
+społeczeństwa kształtują wybór produktów. Pierwsze otwarcie sklepu zawiera
29
+część najbardziej pożądanych przedmiotów z logo Tora.</p>
30
+    
31
+    <p> <blockquote>"Projekt Tor stawia na technologię Printfection spełnienia handlu na
32
+żądanie, by zaangażować ludzi go wspierających i wytworzyć dodatkowy dochód,
33
+który pomoże chronić anonimowość on-line. Jesteśmy dumni, że jesteśmy
34
+związani z tak ważnym projektem.
35
+    </blockquote>
36
+     -- Casey Shorr, Prezes Printfection</p>
37
+    
38
+    <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by
39
+chronić ich działalność online. Do tych użytkowników zaliczają się
40
+dziennikarze i działacze na rzecz praw człowieka w surowych politycznie
41
+krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa
42
+pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie
43
+chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak
44
+osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć
45
+Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności
46
+do ochrony przed milionami stron i dostawców usług internetowych
47
+nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p>
48
+    
49
+    <p>Twoje wsparcie dla Tora poprzez kupowanie przedmiotów z marką Tora i poprzez
50
+stałe dotacje tysięcy osób przez nasze <a href="<page donate/donate>">różne
51
+sposoby dotowania</a> są mile widziane.  </p>
52
+    
53
+    <h2>O PROJEKCIE TOR</h2>
54
+    
55
+    <p>Mieszcząc się w Walpole, MA, Projekt Tor rozwija darmowe i otwarte
56
+oprogramowanie, które daje anonimowość online zwykłym użytkownikom
57
+Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej
58
+USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3)
59
+stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami,
60
+organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym
61
+świecie, by pomagać im chronić ich anonimowość online.</p>
62
+    
63
+    <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości
64
+Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w
65
+zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci
66
+anonimowości. Deweloperzy Tora publikują kilka nowy dokumentów badawczych
67
+każdego roku na większych konferencjach akademickich dotyczących
68
+anonimowości, a prawie każda większa konferencja o bezpieczeństwie zawiera
69
+dokument dotyczący Tora. Tor jest organizacją finansowaną z projektów z
70
+ośmioma pełnoetatowymi pracownikami.</p>
71
+    
72
+    <h2>O PRINTFECTION</h2>
73
+    
74
+    <p>Printfection jest wiodącą usługą wszystko-w-jednym do handlu na
75
+żądanie. Dziesiątki tysięcy firm używają naszych technologii i usług, by
76
+obsługiwać swoje programy handlowe. Ułatwiamy firmom o dowolnym rozmiarze
77
+sprzedawanie koszulek, kubków, rzeczy do noszenia i innych towarów
78
+promocyjnych on-line. Uruchomiony w 2004, Printfection hostuje teraz ponad
79
+20000 sklepów z towarem on-line, wypełaniając zamówienia z trzech miejsc w
80
+skali kraju. Firma ma siedzibę w Denver, Colorado. Dowiedz się więcej o
81
+Printfection pod adresem www.Printfection.com.</p>
82
+    
83
+    <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi
84
+Projektu Tor (The Tor Project, Inc.)</p>
85
+    
86
+    <p>Kontakt: Andrew Lewman</p>
87
+    <p>Tel: +1-781-424-9877</p>
88
+    <p>Email: execdir@torproject.org</p>
89
+    <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p>
90
+  </div>
91
+  
92
+  <!-- END MAINCOL -->
93
+<div id = "sidecol">
94
+
95
+
96
+  #include "side.wmi"
97
+#include "info.wmi"
98
+</div>
99
+  
100
+<!-- END SIDECOL -->
101
+</div>
102
+
103
+
104
+#include "foot.wmi"
... ...
@@ -0,0 +1,63 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24225 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Press Page"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Home &raquo; </a> <a href="<page
13
+press/press>">Prasa</a>
14
+  </div> 
15
+  <div id="maincol">
16
+    
17
+<!-- PUT CONTENT AFTER THIS TAG -->
18
+<h2>Informacje o Torze dla prasy i mediów</h2>
19
+<div class="underline"></div>
20
+
21
+<h3>Informacje prasowe</h3>
22
+<ul>
23
+<li>16 Września 2010.  Tor opublikuje artykuł opisujący <a href="<page
24
+press/2010-09-16-ten-things-circumvention-tools>">dziesięć rzeczy, których
25
+należy szukać w narzędziach obchodząych</a>.</li>
26
+<li>25 Marca 2010. Tor i Printfection uruchamiają <a href="<page
27
+press/2010-03-25-tor-store-press-release>">sklep Tora</a>.</li>
28
+<li>12 Marca 2009. Tor przedstawia <a href="<page
29
+press/2009-03-12-performance-roadmap-press-release>" >plan rozwoju
30
+wydajności</a> i kampanię.</li>
31
+<li>19 Grudnia 2008.  Tor ogłasza 3-letni <a href="<page
32
+press/2008-12-19-roadmap-press-release>">plan rozwojowy</a>.</li>
33
+</ul>
34
+<br>
35
+<div class="nb">
36
+<h3>Szybkie linki w celu lepszego poznania Tora</h3>
37
+<ol>
38
+<li>Czym Tor <a href="<page docs/faq>#Torisdifferent">różni się od innych
39
+rozwiązań typu proxy</a>?</li>
40
+<li><a href="../press/presskit/General-Online-Anonymity-with-Tor.pdf">Po co
41
+prywatność anonimowość on-line</a>?</li>
42
+<li><a href="../press/presskit/General-Background-on-Tor-Project-Inc.pdf">Kto to
43
+jest Projekt Tor</a>?</li>
44
+<li><a href="<blog>circumvention-and-anonymity">Czemu anonimowość jest ważna w
45
+unikaniu</a>.</li>
46
+</ol>
47
+</div>
48
+
49
+  </div>
50
+  
51
+  <!-- END MAINCOL -->
52
+<div id = "sidecol">
53
+
54
+
55
+  #include "side.wmi"
56
+#include "info.wmi"
57
+</div>
58
+  
59
+<!-- END SIDECOL -->
60
+</div>
61
+
62
+
63
+#include "foot.wmi"
... ...
@@ -4,7 +4,7 @@
4 4
 
5 5
 
6 6
 ## translation metadata
7
-# Revision: $Revision: 23689 $
7
+# Revision: $Revision: 24336 $
8 8
 # Translation-Priority: 3-low
9 9
 #include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10 10
 <div id="content" class="clearfix">
... ...
@@ -120,4 +120,4 @@ situant dans les sources elles memes.</p>
120 120
 </div>
121 121
 
122 122
 
123
-#include <foot.wmi>
123
+#include "foot.wmi"
... ...
@@ -0,0 +1,83 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24336 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Arm" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page projects/arm>">Arm
14
+&raquo; </a>
15
+  </div>
16
+	<div id="maincol"> 
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Arm (<a href="http://www.atagar.com/arm/">Strona Projektu</a>)</h2>
21
+    <div class="underline"></div>
22
+    
23
+    
24
+    <!-- BEGIN SIDEBAR -->
25
+<div class="sidebar-left">
26
+    <a href="http://www.atagar.com/arm/screenshots.php"><img
27
+src="$(IMGROOT)/screenshot_arm_page1_cropped.png" alt="Wykres i log
28
+przepustowości łącza w Arm"></a>
29
+    </div>
30
+    
31
+    
32
+    <!-- END SIDEBAR -->
33
+<p>
34
+    Anonymizing relay monitor (Monitor Anonimizującego Przekaźnika, arm) to
35
+monitor stanu Tora na linii komend. Działa to mniej-więcej jak program top
36
+do pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym
37
+statystyk o:
38
+    </p>
39
+    
40
+    <ul>
41
+      <li>wykorzystaniu zasobów (wykorzystanie łącza, procesora i pamięci)</li>
42
+      <li>ogólne informacje o przekaźniku (nazwa, odcisk palca, flagi, porty
43
+or/dir/kontrolne)</li>
44
+      <li>zapis zdarzeń z opcjonalnym filtrowanie według wyrażeń regularnych i
45
+deduplikacją</li>
46
+      <li>połączenia powiązane z danymi konsensusu Tora (IP, typy połączeń, szczegóły
47
+o przekaźników, etc)</li>
48
+      <li>plik konfiguracji torrc z podświetleniem i sprawdzeniem składni</li>
49
+    </ul>
50
+    
51
+    <p>
52
+    Większość atrybutów arma jest konfigurowalna poprzez opcjonalny plik
53
+armrc. Działa na każdej platformie obsługiwanej przez curses, łącznie z
54
+Linuksem, Mac OS X i innymi wariantami Uniksopodobnymi. Po zrzuty ekranu,
55
+zapisy zmian i repozytoria, zajrzyj na <a
56
+href="http://www.atagar.com/arm/">stronę projektu</a>.
57
+    </p>
58
+    
59
+    <h1><a href="http://www.atagar.com/arm/download.php">Pobieranie</a></h1>
60
+    <br /> <a id="Support"></a>
61
+    <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3>
62
+    
63
+    <p>
64
+    Proszę otworzyć <a
65
+href="https://trac.torproject.org/projects/tor/report/28">bilecik</a> w
66
+naszym systemie zgłaszania błędów dla jakichkolwiek znalezionych błędów lub
67
+funkcjonalności, które chcielibyście zobaczyć w przyszłych wersjach. 
68
+    </p>
69
+  </div>
70
+  
71
+  <!-- END MAINCOL -->
72
+<div id = "sidecol">
73
+
74
+
75
+  #include "side.wmi"
76
+#include "info.wmi"
77
+</div>
78
+  
79
+<!-- END SIDECOL -->
80
+</div>
81
+
82
+
83
+#include "foot.wmi"
... ...
@@ -0,0 +1,125 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24336 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/gettor>">GetTor &raquo; </a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    <h1>GetTor - automatyczny odpowiadacz e-mail</h1>
19
+<p>GetTor to program do wysyłania Tora i powiązancyh z nim plków przez
20
+SMTP. Użytkownicy wykonują działania na GetTorze, wysyłając mu email.</p>
21
+
22
+<h2>Znajdowanie GetTora</h2>
23
+
24
+<p>Zakłada się, że użytkownik ma sposób na znalezienie prawidłowego robota
25
+email GetTor. Aktualnie najlepszy znany adres GetTora to gettor @
26
+torproject.org. To powinien być najnowszy stabilne robot GetTora, gdyż jest
27
+utrzymywany przez Projekt Tor.</p>
28
+
29
+
30
+<h2>Wymagania do używania GetTora</h2>
31
+
32
+<p>Użytkownicy komunikują się z robotem GetTor, wysyłając mu wiadomości przez
33
+email. Wiadomości to w chwili obecnej angielskie słowa kluczowe. Użytkownik
34
+musi korzystać z dostawcy usług email, który podpisuje pocztę za pomocą
35
+DKIM. Uzytkownik zostanie ostrzeżony, jeśli jego dostawca nie jest
36
+obsługiwany.</p>
37
+
38
+<h2>Używanie GetTora</h2>
39
+
40
+<p>W chwili obecnej użytkownicy mają ograniczony zbiór opcji. Najlepiej jest
41
+wysłać list email z treścią (temat może być pusty) składającą się tylko ze
42
+słowa 'help', b otrzymać instrukcje. To wyśle najbardziej aktualny zestaw
43
+możliwości. Przykładowa odpowiedź na żądanie pomocy jest następująca:</p>
44
+
45
+<pre>
46
+  Hello, This is the "gettor" robot.
47
+
48
+   I am sorry, but your request was not understood. Please select one
49
+   of the following package names:
50
+
51
+       panther-bundle
52
+       source-bundle
53
+       windows-bundle
54
+       tiger-bundle
55
+       tor-browser-bundle
56
+       tor-im-browser-bundle
57
+
58
+   Please send me another email. It only needs a single package name
59
+   anywhere in the body of your email.
60
+</pre>
61
+<br>
62
+
63
+<p>Na przykład, możliwe jest pobranie aktualnej paczki dla Windows. Użytkownik
64
+może wysłać żądanie tylko ze słowem 'windows-bundle' w treści
65
+listu. Przykładowa odpowiedź wyglądałaby następująco:</p>
66
+
67
+<pre>
68
+   Hello! This is the "gettor" robot.
69
+
70
+   Here's your requested software as a zip file. Please unzip the
71
+   package and verify the signature.
72
+
73
+   Hint: If your computer has GnuPG installed, use the gpg
74
+   commandline tool as follows after unpacking the zip file:
75
+
76
+      gpg --verify &lt;packagename&gt;.asc &lt;packagename&gt;
77
+
78
+   The output should look somewhat like this:
79
+
80
+      gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
81
+
82
+   If you're not familiar with commandline tools, try looking for
83
+   a graphical user interface for GnuPG on this website:
84
+
85
+      http://www.gnupg.org/related_software/frontends.html
86
+
87
+   Have fun.
88
+</pre>
89
+<br>
90
+
91
+<p>List powinien zawierać też załącznik z nazwą 'windows-bundle.z', który
92
+użytkownik może pobrać. Użytkownik może teraz rozpakować plik zip i, jeśli
93
+chce, sprawdzić, czy plik pochodzi od Projektu Tor.</p>
94
+
95
+<h2>Rozpakowanie i weryfikacja żądanych plików</h2>
96
+
97
+<p>Użytkownik powinien mieć oprogramowanie do rozpakowywania plików .zip. Plik
98
+zawierać będzie co najmniej dwa pliki, żądana paczka i jej cyfrowy
99
+podpis. Zanim zainstaluje się paczkę, powinno się sprawdzić podpis.</p>
100
+
101
+<p>Użytkownicy powinni trzymać się najnowszych instrukcji odnośnie  <a
102
+href="<page docs/verifying-signatures>">weryfikacji podpisów</a>.</p>
103
+
104
+<h2>Instalacja żądanych plików</h2>
105
+
106
+<p>Po sprawdzeniu, czy plik jest prawidłowy, użytkownik powinien po prostu
107
+uruchomić program. Jeśli użytkownik zażądał kodu źródłowego Tora, zakładamy,
108
+że jest w stanie kierować się instrukcjami budowania zawartymi w samym
109
+źródle.</p>
110
+
111
+  </div>
112
+  
113
+  <!-- END MAINCOL -->
114
+<div id = "sidecol">
115
+
116
+
117
+  #include "side.wmi"
118
+#include "info.wmi"
119
+</div>
120
+  
121
+<!-- END SIDECOL -->
122
+</div>
123
+
124
+
125
+#include "foot.wmi"
... ...
@@ -0,0 +1,262 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24347 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs">
12
+<a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Przegląd projektów</a>
14
+</div>
15
+<div id="maincol">
16
+<h1>Oprogramowanie i usługi</h1>
17
+<p>Projekt Tor zajmuje się rosnącym zbiorem oprogramowania i usług, by uczynić
18
+Twoje doznania bezpieczniejszymi, lepszymi i bardziej anonimowymi.</p>
19
+<table class="topforty">
20
+<tr>
21
+<td>
22
+<div class="name"><a href="<page torbutton/index>">Torbutton</a></div>
23
+<p>Torbutton to jednokliknięciowy sposób dla użytkowników Firefoksa na
24
+włączanie lub wyłązcanie Tora w Firefoksie. Dla Twojego bezpiezceństwa,
25
+Torbutton wyłącza wiele rodzajów aktywnej zawartości.</p>
26
+</td>
27
+<td>
28
+<div class="name"><a href="<page projects/torbrowser>">Paczka Tora z Przeglądarką</a></div>
29
+<p>Paczka Tora z Przeglądarką zawiera wszystko, czego potrzebujesz, by
30
+bezpiecznie przeglądać Internet. Ta paczka nie wymaga instalacji. Po prostu
31
+rozpakuj ją i uruchom.</p>
32
+</td>
33
+</tr>
34
+<tr>
35
+<td>
36
+<div class="name"><a href="<page projects/vidalia>">Vidalia</a></div>
37
+<p>Vidalia to graficzny kontroler Tora. Pozwala oglądać, gdzie są Twoje
38
+połączenia na świecie i konfigurować Tora bez wchodzenia w pliki
39
+konfiguracyjne i kod.</p>
40
+</td>
41
+<td>
42
+<div class="name"><a href="<page projects/arm>">Arm</a></div>
43
+<p>Arm to terminalowy monitor stanu Tora, którego celem są połączenia
44
+aficionados i sshlinii poleceń. Działa to mniej-więcej jak program top do
45
+pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym
46
+informacji na temat wykorzystania zasobów Tora i jego stanie.</p> </td> </tr>
47
+<tr>
48
+<td>
49
+<div class="name"><a href="https://guardianproject.info/apps/orbot/">Orbot</a></div>
50
+<p>We współpracy z <a href="https://guardianproject.info">The Guardian
51
+Project</a>, rozwijamy wersję Tora na komórkowe systemy Google
52
+Android. Powiązana aplikacja to <a
53
+href="https://guardianproject.info/apps/orlib/">Orlib</a>; biblioteka do
54
+wykorzystania przez dowolną aplikację na Androidzie do kierowania ruchu
55
+internetowego przez Orbota/Tora.</p>
56
+</td>
57
+<td>
58
+<div class="name"><a href="https://tails.boum.org/">Tails</a></div>
59
+<p>The Amnesic Incognito Live System is a live CD/USB distribution
60
+preconfigured so that everything is safely routed through Tor and leaves no
61
+trace on the local system.</p>
62
+</td>
63
+</tr>
64
+<tr>
65
+<td>
66
+<div class="name"><a href="http://torstatus.blutmagie.de/">TorStatus</a></div>
67
+<p>Portal dostarczający informacji o sieci Tora, łącznie z listą jej bieżących
68
+przekaźników i szczegółów o każdym. Mirrory są też dostępne od <a
69
+href="https://torstat.xenobite.eu/">Xenobite'a</a>, <a
70
+href="http://torstatus.cyberphunk.org/">cyberphunka</a> i innych.</p>
71
+</td>
72
+<td>
73
+<div class="name"><a href="https://metrics.torproject.org/">Portal Pomiarów</a></div>
74
+<p>Analiza sieci Tora, łącznie z grafami jej dostępnej przepustowości i
75
+szacowaną bazą użytkowników. To jest świetne źródło danych dla badaczy
76
+zainteresowanymi szczegółowymi statystykami o Torze.</p>
77
+</td>
78
+</tr>
79
+
80
+
81
+
82
+
83
+
84
+
85
+
86
+
87
+
88
+
89
+
90
+
91
+
92
+
93
+
94
+
95
+
96
+
97
+
98
+
99
+
100
+
101
+
102
+
103
+
104
+
105
+
106
+
107
+
108
+
109
+
110
+
111
+
112
+
113
+
114
+
115
+
116
+
117
+
118
+
119
+
120
+
121
+
122
+
123
+
124
+
125
+
126
+
127
+
128
+
129
+
130
+
131
+
132
+
133
+
134
+
135
+<!--PO4ASHARPBEGIN<td class="beige">
136
+PO4ASHARPEND-->
137
+<!--PO4ASHARPBEGIN<div class="name">
138
+Project Name</div>PO4ASHARPEND-->
139
+<!--PO4ASHARPBEGIN<div class="caps">
140
+By Author</div>PO4ASHARPEND-->
141
+<!--PO4ASHARPBEGIN<p>
142
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
143
+<!--PO4ASHARPBEGIN</td>
144
+PO4ASHARPEND-->
145
+<!--PO4ASHARPBEGIN</tr>
146
+PO4ASHARPEND-->
147
+<!--PO4ASHARPBEGIN<tr>
148
+PO4ASHARPEND-->
149
+<!--PO4ASHARPBEGIN<td>
150
+PO4ASHARPEND-->
151
+<!--PO4ASHARPBEGIN<div class="name">
152
+Project Name</div>PO4ASHARPEND-->
153
+<!--PO4ASHARPBEGIN<div class="caps">
154
+By Author</div>PO4ASHARPEND-->
155
+<!--PO4ASHARPBEGIN<p>
156
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
157
+<!--PO4ASHARPBEGIN        </td>
158
+PO4ASHARPEND-->
159
+<!--PO4ASHARPBEGIN        <td class="beige">
160
+PO4ASHARPEND-->
161
+<!--PO4ASHARPBEGIN          <div class="name">
162
+Project Name</div>PO4ASHARPEND-->
163
+<!--PO4ASHARPBEGIN          <div class="caps">
164
+By Author</div>PO4ASHARPEND-->
165
+<!--PO4ASHARPBEGIN          <p>
166
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
167
+<!--PO4ASHARPBEGIN        </td>
168
+PO4ASHARPEND-->
169
+<!--PO4ASHARPBEGIN        <td>
170
+PO4ASHARPEND-->
171
+<!--PO4ASHARPBEGIN          <div class="name">
172
+Project Name</div>PO4ASHARPEND-->
173
+<!--PO4ASHARPBEGIN          <div class="caps">
174
+By Author</div>PO4ASHARPEND-->
175
+<!--PO4ASHARPBEGIN          <p>
176
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
177
+<!--PO4ASHARPBEGIN        </td>
178
+PO4ASHARPEND-->
179
+<!--PO4ASHARPBEGIN      </tr>
180
+PO4ASHARPEND-->
181
+<!--PO4ASHARPBEGIN      <tr>
182
+PO4ASHARPEND-->
183
+<!--PO4ASHARPBEGIN        <td class="beige">
184
+ #          <div class="name">Project Name</div>PO4ASHARPEND-->
185
+<!--PO4ASHARPBEGIN          <div class="caps">
186
+By Author</div>PO4ASHARPEND-->
187
+<!--PO4ASHARPBEGIN          <p>
188
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
189
+<!--PO4ASHARPBEGIN        </td>
190
+PO4ASHARPEND-->
191
+<!--PO4ASHARPBEGIN        <td>
192
+PO4ASHARPEND-->
193
+<!--PO4ASHARPBEGIN          <div class="name">
194
+Project Name</div>PO4ASHARPEND-->
195
+<!--PO4ASHARPBEGIN          <div class="caps">
196
+By Author</div>PO4ASHARPEND-->
197
+<!--PO4ASHARPBEGIN          <p>
198
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
199
+<!--PO4ASHARPBEGIN        </td>
200
+PO4ASHARPEND-->
201
+<!--PO4ASHARPBEGIN        <td class="beige">
202
+PO4ASHARPEND-->
203
+<!--PO4ASHARPBEGIN          <div class="name">
204
+Project Name</div>PO4ASHARPEND-->
205
+<!--PO4ASHARPBEGIN          <div class="caps">
206
+By Author</div>PO4ASHARPEND-->
207
+<!--PO4ASHARPBEGIN          <p>
208
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
209
+<!--PO4ASHARPBEGIN        </td>
210
+PO4ASHARPEND-->
211
+<!--PO4ASHARPBEGIN      </tr>
212
+PO4ASHARPEND-->
213
+<!--PO4ASHARPBEGIN      <tr>
214
+PO4ASHARPEND-->
215
+<!--PO4ASHARPBEGIN        <td>
216
+PO4ASHARPEND-->
217
+<!--PO4ASHARPBEGIN          <div class="name">
218
+Project Name</div>PO4ASHARPEND-->
219
+<!--PO4ASHARPBEGIN          <div class="caps">
220
+By Author</div>PO4ASHARPEND-->
221
+<!--PO4ASHARPBEGIN          <p>
222
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
223
+<!--PO4ASHARPBEGIN        </td>
224
+PO4ASHARPEND-->
225
+<!--PO4ASHARPBEGIN        <td class="beige">
226
+PO4ASHARPEND-->
227
+<!--PO4ASHARPBEGIN          <div class="name">
228
+Project Name</div>PO4ASHARPEND-->
229
+<!--PO4ASHARPBEGIN          <div class="caps">
230
+By Author</div>PO4ASHARPEND-->
231
+<!--PO4ASHARPBEGIN          <p>
232
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
233
+<!--PO4ASHARPBEGIN        </td>
234
+PO4ASHARPEND-->
235
+<!--PO4ASHARPBEGIN        <td>
236
+PO4ASHARPEND-->
237
+<!--PO4ASHARPBEGIN          <div class="name">
238
+Project Name</div>PO4ASHARPEND-->
239
+<!--PO4ASHARPBEGIN          <div class="caps">
240
+By Author</div>PO4ASHARPEND-->
241
+<!--PO4ASHARPBEGIN          <p>
242
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
243
+<!--PO4ASHARPBEGIN        </td>
244
+PO4ASHARPEND-->
245
+</table>
246
+
247
+<!-- END TABLE -->
248
+</div>
249
+
250
+<!-- END MAINCOL -->
251
+<div id = "sidecol">
252
+
253
+
254
+#include "side.wmi"
255
+#include "info.wmi"
256
+</div>
257
+
258
+<!-- END SIDECOL -->
259
+</div>
260
+
261
+
262
+#include "foot.wmi"
... ...
@@ -0,0 +1,35 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/projects>">Przykładowy projekt</a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    <h1>Przykładowy projekt Tora</h1>
19
+    Tu znajdują się informacje
20
+
21
+  </div>
22
+  
23
+  <!-- END MAINCOL -->
24
+<div id = "sidecol">
25
+
26
+
27
+  #include "side.wmi"
28
+#include "info.wmi"
29
+</div>
30
+  
31
+<!-- END SIDECOL -->
32
+</div>
33
+
34
+
35
+#include "foot.wmi"
... ...
@@ -0,0 +1,61 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page
14
+projects/projects>">Projekty &raquo; </a> <a href="<page
15
+projects/torbrowser>">Przeglądarka Tora</a>
16
+  </div>
17
+	<div id="maincol">   
18
+
19
+    
20
+    
21
+    <!-- PUT CONTENT AFTER THIS TAG -->
22
+<h2>Paczka Tora z przeglądarką: Szczegóły</h2>
23
+    <hr>
24
+    
25
+    <h3 id="contents">Zawartość paczki</h3>
26
+    
27
+    <ul>
28
+    <li>Vidalia <version-torbrowser-vidalia></li>
29
+    <li>Tor <version-torbrowser-tor> (z <version-torbrowser-tor-components>)</li>
30
+    <li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa
31
+<version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li>
32
+    <li>Polipo <version-torbrowser-polipo></li>
33
+    <li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w
34
+paczce Tora z przeglądarką i komunikatorem)</li>
35
+    </ul>
36
+    
37
+    <h3 id="build">Budowanie paczki</h3>
38
+    
39
+    <p>By przebudować paczkę, pobierz <a
40
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod
41
+źródłowy</a> (<a
42
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>).
43
+Przeczytaj <a href="<tbbrepo>/README">README</a>, gdzie znajdziesz rozkład
44
+katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania
45
+znajdziesz w <a href="<tbbrepo>/build-scripts/INSTALL"
46
+>build-scripts/INSTALL</a>.</p>
47
+  </div>
48
+  
49
+  <!-- END MAINCOL -->
50
+<div id = "sidecol">
51
+
52
+
53
+  #include "side.wmi"
54
+#include "info.wmi"
55
+</div>
56
+  
57
+<!-- END SIDECOL -->
58
+</div>
59
+
60
+
61
+#include "foot.wmi"
... ...
@@ -0,0 +1,192 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor Browser Bundle (split edition)" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page
14
+projects/projects>">Projekty &raquo; </a> <a href="<page
15
+projects/torbrowser>">Przeglądarka Tora &raquo; </a> <a href="<page
16
+projects/torbrowser-split>">Przeglądarka Tora - Wersja Rozdzielona</a>
17
+  </div>
18
+	<div id="maincol">   
19
+    
20
+    
21
+    
22
+    <!-- PUT CONTENT AFTER THIS TAG -->
23
+<h2>Paczka Tora z przeglądarką (wersja rozdzielona)</h2>
24
+    <hr>
25
+    
26
+    <h3><a class="anchor" href="#Download">Pobieranie Paczki Tora z przeglądarką
27
+oraz Paczki Tora z przeglądarką i komunikatorem</a></h3>
28
+    
29
+    <p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać
30
+wersję <a href="<page projects/torbrowser>">w jednym kawałku</a>. Jeśli nie,
31
+trzymaj się instrukcji na tej stronie, by pobrać i zainstalować wersję
32
+rozdzieloną.</p>
33
+    
34
+    <p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin,
35
+po czym kliknij na odnośnik odpowiadający Twojemu wyborowi. Pobierz
36
+wszystkie pliki z danego folderu (jeden plik kończący się na
37
+<code>.exe</code> i wszystkie pliki kończące się na
38
+<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą
39
+na sprawdzenie, czy pobrany został plik, który wystawiliśmy do
40
+pobierania. Przeczytaj nasze instrukcje na stronie <a href="<page
41
+docs/verifying-signatures>">jak sprawdzać podpisy</a>.</p>
42
+    
43
+    <p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja
44
+<version-torbrowserbundle>, wersja rozdzielona, łącznie 15 MB)</p>
45
+    
46
+    <ul>
47
+    
48
+    <li><a
49
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US_split">English
50
+(en-US)</a></li>
51
+    
52
+    <li><a
53
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
54
+(ar)</a></li>
55
+    
56
+    <li><a
57
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_de_split">Deutsch
58
+(de)</a></li>
59
+    
60
+    <li><a
61
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
62
+(es-ES)</a></li>
63
+    
64
+    <li><a
65
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fa_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
66
+(fa)</a></li>
67
+    
68
+    <li><a
69
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
70
+(fr)</a></li>
71
+    
72
+    <li><a
73
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_it_split">Italiano
74
+(it)</a></li>
75
+    
76
+    <li><a
77
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands
78
+(nl)</a></li>
79
+    
80
+    <li><a
81
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
82
+(pt-PT)</a></li>
83
+    
84
+    <li><a
85
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
86
+(ru)</a></li>
87
+    
88
+    <li><a
89
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
90
+(zh-CN)</a></li>
91
+    
92
+    </ul>
93
+    
94
+    <p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką i komunikatorem dla Windows z Firefoksem i
95
+Pidginem (wersja <version-torimbrowserbundle>, wersja rozdzielona, łącznie
96
+24 MB)</p>
97
+    
98
+    <ul>
99
+    
100
+    <li><a
101
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English
102
+(en-US)</a></li>
103
+    
104
+    <li><a
105
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
106
+(ar)</a></li>
107
+    
108
+    <li><a
109
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch
110
+(de)</a></li>
111
+    
112
+    <li><a
113
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
114
+(es-ES)</a></li>
115
+    
116
+    <li><a
117
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fa_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
118
+(fa)</a></li>
119
+    
120
+    <li><a
121
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
122
+(fr)</a></li>
123
+    
124
+    <li><a
125
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano
126
+(it)</a></li>
127
+    
128
+    <li><a
129
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands
130
+(nl)</a></li>
131
+    
132
+    <li><a
133
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
134
+(pt-PT)</a></li>
135
+    
136
+    <li><a
137
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
138
+(ru)</a></li>
139
+    
140
+    <li><a
141
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
142
+(zh-CN)</a></li>
143
+    
144
+    </ul>
145
+    
146
+    
147
+    <p>Zauważcie też, że Firefox w naszej paczce <a
148
+href="<tbbrepo>/build-scripts/config/">różni się</a> od <a
149
+href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>; pracujemy
150
+teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby
151
+lepiej o tym informowała.
152
+    </p>
153
+    
154
+    <a id="Extraction"></a>
155
+    <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3>
156
+    
157
+    <p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę
158
+pudełka (1).</p>
159
+    
160
+    <p><img src="$(IMGROOT)/tbb-split-screenshot1.png" alt="Początek procesu
161
+rozpakowywania"></p>
162
+    
163
+    <p>Kliknij na przycisk oznaczony <strong>"Przeglądaj ..."</strong> ("Browse
164
+...") (2) i wybierz, gdzie chcesz zapisać paczkę, po czym kliknij
165
+<strong>OK</strong> (3). Co najmniej 50&nbsp;MB wolnej przestrzeni jest
166
+wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę na
167
+komputerze, dobrym rozwiązaniem jest zapisanie jej na Pulpit. Jeśli chcesz
168
+przenieść ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją
169
+na dysku USB.</p>
170
+    
171
+    <p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć
172
+rozpakowywanie.  Może ono potrwać parę minut.</p>
173
+    
174
+    <p><img src="$(IMGROOT)/tbb-split-screenshot2.png" alt="Proces rozpakowywania"></p>
175
+    
176
+    <p>Po zakończeniu rozpakowywania, przeczytaj <a href="<page
177
+projects/torbrowser>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p>
178
+  </div>
179
+  
180
+  <!-- END MAINCOL -->
181
+<div id = "sidecol">
182
+
183
+
184
+  #include "side.wmi"
185
+#include "info.wmi"
186
+</div>
187
+  
188
+<!-- END SIDECOL -->
189
+</div>
190
+
191
+
192
+#include "foot.wmi"
... ...
@@ -0,0 +1,108 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/tordnsel>">TorDNSEL</a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h1>Publiczna usługa TorDNSEL</h1>
21
+    
22
+    <h2>Czym jest TorDNSEL?</h2>
23
+    
24
+    <p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że
25
+Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej
26
+usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL,
27
+usługi muszą podawać te informacje w swoich zapytaniach.</p>
28
+    
29
+    <p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy
30
+IP węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie
31
+wysyłają swoich adresów wyjściowych do katalogu. TorDNSEL aktywnie testuje
32
+te węzły, by podać dokładniejszą listę.</p> 
33
+    
34
+    <p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym <a
35
+href="<gitblob>doc/contrib/torel-design.txt">dokumencie
36
+projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ
37
+zapytania wspomniany w tamtym dokumencie.</p>
38
+    
39
+    <h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2>
40
+    
41
+    <p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący
42
+sposób:</p>
43
+    
44
+    <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
45
+    
46
+    <h2>Co oznaczają otrzymane odpowiedzi?</h2>
47
+    
48
+    <p>Żądanie rekordu A
49
+"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby
50
+127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez
51
+81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła
52
+wyjściowego, DNSEL zwraca NXDOMAIN.</p>
53
+    
54
+    <p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do
55
+przyszłego wykorzystania i powinny być interpretowane przez klientów jako
56
+wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL
57
+skutkują komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy
58
+skutkują komunikatem NXDOMAIN.</p>
59
+    
60
+    <h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2>
61
+    
62
+    <p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować
63
+następującą strefę jako DNSBL:</p>
64
+    
65
+    <pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre>
66
+    
67
+    <p>Przykład serwera IRC działającego na porcie 6667 i adresie 1.2.3.4:</p>
68
+    <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
69
+    
70
+    <h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2>
71
+    
72
+    <p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze
73
+sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub
74
+zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest
75
+zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili
76
+bieżącej pod ciągłym rozwojem.</p>
77
+    
78
+    <h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2>
79
+    
80
+    <p>Wszystkiego o kodzie TorDNSEL możesz dowiedzieć się, odwiedzając <a
81
+href="http://p56soo2ibjkx23xo.onion/">oficjalną usługę ukrytą</a> poprzez
82
+Tora.</p>
83
+    
84
+    <p>Najnowsze wersje kodu źródłowego możesz pobrać z <a
85
+href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">usługi
86
+ukrytej</a> lub z <a
87
+href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"
88
+>lokalnego mirrora</a>. Prawdopodobnie najlepiej pobrać bieżącą wersję z
89
+repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p>
90
+    
91
+    <p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na
92
+alias <tt>tordnsel</tt> na naszej <a href="<page about/contact>">stronie
93
+kontaktowej</a>.</p>
94
+  </div>
95
+  
96
+  <!-- END MAINCOL -->
97
+<div id = "sidecol">
98
+
99
+
100
+  #include "side.wmi"
101
+#include "info.wmi"
102
+</div>
103
+  
104
+<!-- END SIDECOL -->
105
+</div>
106
+
107
+
108
+#include "foot.wmi"
... ...
@@ -0,0 +1,39 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24200 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Tor Weather" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/torweather>">Pogoda Tora</a>
15
+  </div>
16
+<div id="maincol">
17
+
18
+    <h1>Pogoda</h1>
19
+      <p><a href="https://weather.torproject.org">Tor Weather</a> to aplikacja
20
+sieciowa, która pozwala operatorom przekaźników Tora na zapisanie się na
21
+otrzymywanie alarmów o dostępności ich przekaźnika Tora, czy przepustowość
22
+przekaźnika dramatycznie spadła lub czy ich wersja Tora jest przestarzała.</p>
23
+
24
+  </div>
25
+  
26
+  <!-- END MAINCOL -->
27
+<div id = "sidecol">
28
+
29
+
30
+  #include "side.wmi"
31
+#include "info.wmi"
32
+</div>
33
+  
34
+<!-- END SIDECOL -->
35
+</div>
36
+
37
+
38
+
39
+#include "foot.wmi"
... ...
@@ -0,0 +1,160 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24289 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/vidalia>">Vidalia &raquo; </a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Vidalia</h2>
21
+    <div class="underline"></div>
22
+
23
+    
24
+    <!-- BEGIN SIDEBAR -->
25
+<div class="sidebar-left">
26
+    <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261"
27
+height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/>
28
+    </div>
29
+    
30
+
31
+    <!-- END SIDEBAR -->
32
+<p>
33
+    Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page
34
+index>">Tor</a>, korzystające z frameworku
35
+<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform
36
+obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i
37
+Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11.
38
+    </p>
39
+    <p>
40
+    Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest
41
+wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są
42
+połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i
43
+aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik
44
+poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który
45
+pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te
46
+funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama,
47
+wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej
48
+strony.)
49
+    </p>
50
+
51
+    <a id="Downloads"></a>
52
+    <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3>
53
+
54
+    <p>
55
+    Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia
56
+jako część <a href="<page download/download>">paczki z oprogramowaniem
57
+Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z
58
+Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek
59
+instalatorów poniżej.
60
+    </p>
61
+
62
+    <h4>Wydania stabilne</h4>
63
+    <p> Najnowsza wersja stabilna to: 0.2.10</p> 
64
+    <ul>
65
+      <li>
66
+         <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a
67
+href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>)
68
+      </li>
69
+      <li>
70
+         <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a>
71
+(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>)
72
+      </li>
73
+      <li>
74
+         <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a>
75
+(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>)
76
+      </li>
77
+      <li>
78
+        <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów
79
+Debiana/Ubuntu/Knoppix</a>
80
+      </li>
81
+      <li>
82
+         <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a>
83
+(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>)
84
+      </li>
85
+    </ul>
86
+
87
+
88
+    <a id="Contribute"></a>
89
+    <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3>
90
+
91
+    <p>
92
+    Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby
93
+zacząć, najpierw spójrz na <a
94
+href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla
95
+ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej
96
+interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres
97
+pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią,
98
+powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić,
99
+powinieneś/aś znać C++ i Qt.
100
+    </p>
101
+
102
+    <p>
103
+    Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a
104
+href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika
105
+HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd,
106
+najpierw sprawdź <a
107
+href="https://trac.torproject.org/projects/tor/report/27">bileciki, które
108
+już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej
109
+łaty, możesz wysłać <a
110
+href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>,
111
+wybierając Vidalię jako jego Komponent.
112
+    </p>
113
+
114
+    <p>
115
+    Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia
116
+jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz
117
+znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph,
118
+odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy
119
+pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz
120
+zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na
121
+kanale Vidalii lub #tor-dev.
122
+    </p>
123
+
124
+    <p>
125
+    Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a
126
+href="<page about/contact>">skontaktować się z nami</a> przez email w tej
127
+kwestii.
128
+    </p>
129
+
130
+
131
+    <a id="Support"></a>
132
+    <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3>
133
+    
134
+    <p>
135
+    Proszę otworzyć <a
136
+href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w
137
+naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie
138
+lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach.
139
+    </p>
140
+    
141
+    <p>
142
+    Mamy też listę mailingową <a
143
+href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a>
144
+do pytań związanych ze wsparciem.
145
+    </p>
146
+  </div>
147
+  
148
+  <!-- END MAINCOL -->
149
+<div id = "sidecol">
150
+
151
+
152
+  #include "side.wmi"
153
+#include "info.wmi"
154
+</div>
155
+  
156
+<!-- END SIDECOL -->
157
+</div>
158
+
159
+
160
+#include "foot.wmi"
... ...
@@ -0,0 +1,136 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23793 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Torbutton" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+torbutton/index>">Torbutton</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<link rel="search" type="application/opensearchdescription+xml" title="Google Canada" href="search/google-ca.xml"/>
20
+    <link rel="search" type="application/opensearchdescription+xml" title="Google UK" href="search/google-uk.xml"/>
21
+    <link rel="search" type="application/opensearchdescription+xml" title="Google USA" href="search/google-us.xml"/>
22
+    <script type="text/javascript">
23
+    
24
+    function addSearchProvider(prov) { try {
25
+window.external.AddSearchProvider(prov); } catch (e) { alert("Wtyczki
26
+wyszukiwania wymagają przeglądarki Firefox 2"); return; } } function
27
+addEngine(name,ext,cat,pid)  { if ((typeof window.sidebar == "object") &&
28
+(typeof window.sidebar.addSearchEngine == "function")) {
29
+window.sidebar.addSearchEngine( "http://mycroft.mozdev.org/install.php/" +
30
+pid + "/" + name + ".src", "http://mycroft.mozdev.org/install.php/" + pid +
31
+"/" + name + "."+ ext, name, cat ); } else { alert("Do instalacji tej
32
+wtyczki wymagana jest przeglądarka obsługująca Sherlock."); } } function
33
+addOpenSearch(name,ext,cat,pid,meth)  { if ((typeof window.external ==
34
+"object") && ((typeof window.external.AddSearchProvider == "unknown") ||
35
+(typeof window.external.AddSearchProvider == "function"))) { if ((typeof
36
+window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta
37
+wtyczka korzysta z POST, który nie jest obsługiwany przez implementację
38
+OpenSearch w Internet Explorerze."); } else {
39
+window.external.AddSearchProvider(
40
+"http://mycroft.mozdev.org/installos.php/" + pid + "/" + name + ".xml"); } }
41
+else { alert("Do instalacji tej wtyczki wymagana jest przeglądarka
42
+obsługująca OpenSearch."); } } function
43
+addOpenSearch2(name,ext,cat,pid,meth)  { if ((typeof window.external ==
44
+"object") && ((typeof window.external.AddSearchProvider == "unknown") ||
45
+(typeof window.external.AddSearchProvider == "function"))) { if ((typeof
46
+window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta
47
+wtyczka korzysta z POST, który nie jest obsługiwany przez implementację
48
+OpenSearch w Internet Explorerze."); } else {
49
+window.external.AddSearchProvider(
50
+"http://torbutton.torproject.org/dev/search/" + name + ".xml"); } } else {
51
+alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca
52
+OpenSearch."); } } function install (aEvent)  { var params = { "Torbutton":
53
+{ URL: aEvent.target.href, Hash: aEvent.target.getAttribute("hash"),
54
+toString: function () { return this.URL; } } };
55
+InstallTrigger.install(params); return false; }
56
+    
57
+    
58
+    </script>
59
+    
60
+    <h2>Torbutton</h2>
61
+    <hr> <strong>Bieżąca wersja stabilna:</strong><version-torbutton><br/>
62
+<strong>Bieżąca wersja alfa:</strong><version-torbutton-alpha><br/> <br/>
63
+<strong>Autorzy:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
64
+<strong>Instalacja wersji stabilnej:</strong> Kliknij, aby <a
65
+href="https://www.torproject.org/dist/torbutton/torbutton-current.xpi"
66
+hash="<version-hash-torbutton>" onclick="return
67
+install(event);">zainstalować z tej strony</a> albo <a
68
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">zainstalować
69
+ze strony Mozilli z dodatkami</a><br/> <strong>Instalacja wersji
70
+alfa:</strong> Kliknij, aby <a
71
+href="https://www.torproject.org/dist/torbutton/torbutton-current-alpha.xpi"
72
+hash="<version-hash-torbutton-alpha>" onclick="return
73
+install(event);">zainstalować z tej strony</a> <br/> <strong>Angielskie
74
+wyszukiwarki Google:</strong> Wtyczki wyszukiwania Google dla <a
75
+href="/jsreq.html" title="Ref: 14938 (googleCA)"
76
+onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return
77
+false">Google CA</a> i <a href="/jsreq.html" title="Ref: 14938 (googleCA)"
78
+onClick="addOpenSearch('googleuk_web','png','General','14445','g');return
79
+false">Google UK</a>.  <br/> <strong>Poprzednie wydania:</strong> <a
80
+href="../dist/torbutton/">Lokalnie</a><br/> <br/> <strong>Dokumentacja dla
81
+deweloperów:</strong> <a href="en/design/index.html.en">Dokument projektowy
82
+Torbuttona</a> i <a href="en/design/MozillaBrownBag.pdf">Slajdy (Nie
83
+aktualizowane często)</a><br/> <strong>Kod źródłowy:</strong> Możesz <a
84
+href="https://gitweb.torproject.org/torbutton.git">przeglądać
85
+repozytorium</a> lub po prostu rozpakować plik xpi.  <br/>
86
+<strong>Zgłaszanie błędów:</strong> <a
87
+href="https://trac.torproject.org/projects/tor/report/14">System zgłaszania
88
+błędów Projektu Tor</a><br/> <strong>Dokumenty:</strong> <b>[</b> <a
89
+href="<page torbutton/torbutton-faq>">FAQ</a> <b>|</b> <a
90
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CHANGELOG">zmiany</a>
91
+<b>|</b> <a
92
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/LICENSE">licencja</a>
93
+<b>|</b> <a
94
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CREDITS">podziękowania</a>
95
+<b>]</b><br/> <br/>
96
+    
97
+    <p>
98
+    Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na
99
+włączanie lub wyłączanie tego, czy przeglądarka korzysta z <a href="<page
100
+index>">Tora</a>. Rozszerzenie to dodaje panel do paska stanu, który mówi
101
+"Tor włączony" (na zielono)  lub "Tor wyłączony" (na czerwono). Użytkownik
102
+może kliknąć na panel, by zmienić status.  Jeśli użytkownik (lub jakieś inne
103
+rozszerzenie) zmieni ustawienia proxy, zmiana ta jest automatycznie
104
+odzwierciedlana na pasku stanu.
105
+    </p>
106
+    
107
+    <p>
108
+    By Cię chronić, Torbutton wyłącza wiele rodzajów aktywnej zawartości. Możesz
109
+dowiedzieć się więcej z <a href="<page torbutton/torbutton-faq>">Torbutton
110
+FAQ</a>, lub poczytać o szczegółach na liście <a href="<page
111
+torbutton/torbutton-options>">opcji Torbuttona</a>.
112
+    </p>
113
+    
114
+    <p>
115
+    Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast
116
+panelu na pasku stanu. Torbutton pozwala na dodanie takiego przycisku
117
+poprzez kliknięcie prawym klawiszem na żądany pasek, wybierając
118
+"Dostosuj..." i przeciągając ikonkę Torbuttona na pasek narzędziowy. Jest
119
+opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu
120
+(Narzędzia-&gt;Rozszerzenia, wybierz Torbutton i kliknij Preferencje).
121
+    </p>
122
+  </div>
123
+  
124
+  <!-- END MAINCOL -->
125
+<div id = "sidecol">
126
+
127
+
128
+  #include "side.wmi"
129
+#include "info.wmi"
130
+</div>
131
+  
132
+<!-- END SIDECOL -->
133
+</div>
134
+
135
+
136
+#include "foot.wmi"
... ...
@@ -0,0 +1,394 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24347 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Torbutton FAQ" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+torbutton/index>">Torbutton &raquo; </a> <a href="<page
14
+torbutton/torbutton-faq>">FAQ Torbuttona</a>
15
+  </div>
16
+	<div id="maincol">  
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Torbutton: Najczęściej zadawane pytania</h2>
21
+    <hr>
22
+    
23
+    <h3>Pytania</h3>
24
+    <br>
25
+    <ul>
26
+    <li><a href="<page torbutton/torbutton-faq>#nojavascript">Gdy przełączam Tora,
27
+moje strony używające javascriptu przestają działać. Dlaczego?</a></li>
28
+    <li><a href="<page torbutton/torbutton-faq>#noreloads">Nie mogę klikać na linki
29
+lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li>
30
+    <li><a href="<page torbutton/torbutton-faq>#noflash">Nie mogę oglądać filmów na
31
+YouTube i innych stronach opartych na flashu. Dlaczego?</a></li>
32
+    <li><a href="<page torbutton/torbutton-faq>#oldtorbutton">Torbutton zdaje się
33
+robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu
34
+używać starej wersji?</a></li>
35
+    <li><a href="<page torbutton/torbutton-faq>#weirdstate">Moja przeglądarka jest w
36
+jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li>
37
+    <li><a href="<page torbutton/torbutton-faq>#noautocomplete">Gdy używam Tora,
38
+Firefox już nie uzupełnia za mnie okienek wyszukiwania i
39
+logowania. Dlaczego?</a></li>
40
+    <li><a href="<page torbutton/torbutton-faq>#thunderbird">Co z obsługą
41
+Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li>
42
+    <li><a href="<page torbutton/torbutton-faq>#extensionconflicts">>Których
43
+rozszerzeń do Firefoksa powinno się unikać?</a></li>
44
+    <li><a href="<page torbutton/torbutton-faq>#recommendedextensions">Które
45
+rozszerzenia do Firefoksa polecacie?</a></li>
46
+    <li><a href="<page torbutton/torbutton-faq>#securityissues">>Czy są jeszcze
47
+jakieś sprawy, o których powinno się wiedzieć?</a></li>
48
+    </ul>
49
+    <br> <a id="nojavascript"></a> <strong><a class="anchor"
50
+href="#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu
51
+przestają działać. Dlaczego?</a></strong>
52
+    
53
+    <p>
54
+    Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim
55
+połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W
56
+związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i
57
+niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był
58
+użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone,
59
+gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w
60
+niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe
61
+całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
62
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed
63
+ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu
64
+Tora lub wykonanie całej pracy przed zmianą stanu Tora.
65
+    </p>
66
+    
67
+    <a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę
68
+klikać na linki lub przeładować strony po przełączeniu Tora!
69
+Dlaczego?</a></strong>
70
+    
71
+    <p>
72
+    W związku z <a
73
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
74
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać
75
+przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu
76
+Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można
77
+ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak
78
+kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie
79
+przycisków historii), więc te są też blokowane, jako skutek uboczny. Po
80
+naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny
81
+(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać
82
+informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie
83
+prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.  Karta lub
84
+okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku
85
+adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu
86
+przeładuje stronę, bez klikania w przycisk odświeżenia.
87
+    </p>
88
+    
89
+    <a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę
90
+oglądać filmów na YouTube i innych stronach opartych na
91
+flashu. Dlaczego?</a></strong>
92
+    
93
+    <p>
94
+    YouTube and similar sites require third party browser plugins such as
95
+Flash.  Plugins operate independently from Firefox and can perform activity
96
+on your computer that ruins your anonymity. This includes but is not limited
97
+to: <a href="http://decloak.net">completely disregarding proxy settings</a>,
98
+querying your <a
99
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">local
100
+IP address</a>, and <a
101
+href="http://epic.org/privacy/cookies/flash.html">storing their own
102
+cookies</a>. It is possible to use a LiveCD solution such as or <a
103
+href="https://tails.boum.org/">The Amnesic Incognito Live System</a> that
104
+creates a secure, transparent proxy to protect you from proxy bypass,
105
+however issues with local IP address discovery and Flash cookies still
106
+remain.  </p>
107
+    
108
+    <p>
109
+    If you are not concerned about being tracked by these sites (and sites that
110
+try to unmask you by pretending to be them), and are unconcerned about your
111
+local censors potentially noticing you visit them, you can enable plugins by
112
+going into the Torbutton Preferences-&gt;Security Settings-&gt;Dynamic
113
+Content tab and unchecking "Disable plugins during Tor usage" box. If you do
114
+this without The Amnesic Incognito Live System or appropriate firewall
115
+rules, we strongly suggest you at least use <a
116
+href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> to <a
117
+href="http://noscript.net/features#contentblocking">block plugins</a>. You
118
+do not need to use the NoScript per-domain permissions if you check the
119
+<b>Apply these restrictions to trusted sites too</b> option under the
120
+NoScript Plugins preference tab. In fact, with this setting you can even
121
+have NoScript allow Javascript globally, but still block all plugins until
122
+you click on their placeholders in a page. We also recommend <a
123
+href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
124
+Privacy</a> in this case to help you clear your Flash cookies.
125
+    </p>
126
+
127
+    <p><em>Paczka Tora z Przeglądarką z założenia nie działa z Flashem ani innymi
128
+wtyczkami. Jeśli chcesz uruchamiać te wtyczki przez Tora, musisz
129
+zainstalować Tora i skonfigurować swoją zainstalowaną wersję Firefoksa.</em></p>
130
+    
131
+    <a id="oldtorbutton"></a> <strong><a class="anchor"
132
+href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z
133
+nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></strong>
134
+    
135
+    <p>
136
+    
137
+    <b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany
138
+proxy (łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno
139
+odradzane. Poważnie. Używanie samego innego rozszerzenia jest o tyle
140
+niebezpieczne, że nie tylko tracisz swój czas, ale także się narażasz.
141
+<b>Po prostu nie używaj Tora</b> i będziesz mieć takie samo (a w niektórych
142
+przypadkach lepsze) zabezpieczenie. By dowiedzieć się więcej o typach
143
+ataków, na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a
144
+href="design/index.html#adversary">The Torbutton Adversary Model (Model
145
+Napastnika)</a>, a w szczególności podrozdział <a
146
+href="design/index.html#attacks">Adversary Capabilities - Attacks
147
+(Możliwości napastnika - Ataki)</a>. Jeśli są jakieś określone zachowania
148
+Torbuttona, które Ci się nie podobają, wypełnij zgłoszenie na <a
149
+href="https://trac.torproject.org/projects/tor/report/14">stronie zgłaszania
150
+błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można
151
+wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne
152
+zabezpieczenia na te przypadki.
153
+    
154
+    </p>
155
+    
156
+    <a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja
157
+przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa
158
+dobrze!</a></strong>
159
+    
160
+    <p>
161
+    Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli
162
+to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć
163
+ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do
164
+znanej działającej konfiguracji.  Jeśli umiesz powtórzyć ten problem, podaj
165
+szczegóły na <a
166
+href="https://trac.torproject.org/projects/tor/report/14">stronie śledzenia
167
+błędów</a>.
168
+    </p>
169
+    
170
+    <a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete"
171
+>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i
172
+logowania. Dlaczego?</a></strong>
173
+    
174
+    <p>
175
+    W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do
176
+historii w czasie używania Tora</b>" ("<b>Block history writes during
177
+Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność
178
+wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest
179
+zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale
180
+zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom
181
+odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie
182
+odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w
183
+trybie z Torem.
184
+    </p>
185
+    
186
+    <a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z
187
+obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong>
188
+    
189
+    <p>
190
+    Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w
191
+czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane
192
+pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na
193
+addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie
194
+wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem
195
+użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie
196
+zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej
197
+aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z
198
+wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami,
199
+JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam
200
+stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z
201
+Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale
202
+jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie
203
+do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli
204
+obsługują Thunderbirda).
205
+    </p>
206
+    
207
+    <a id="extensionconflicts"></a> <strong><a class="anchor"
208
+href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się
209
+unikać?</a></strong>
210
+    
211
+    <p>
212
+    To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej
213
+listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże,
214
+oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie
215
+zachowania są niebezpieczne.
216
+    </p>
217
+    
218
+    <ol>
219
+     <li>StumbleUpon, itp.
220
+     <p>
221
+     Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do
222
+serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To
223
+jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek
224
+rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające
225
+informacji o odwiedzanych stronach powinny być uznane za podejrzane.
226
+     </p></li>
227
+     <li>FoxyProxy
228
+    <p>
229
+    Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie
230
+można go skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich
231
+innych rozszerzeniach proxy, głównymi zagrożeniami są <a
232
+href="http://www.metasploit.com/research/projects/decloak/">wyciek
233
+wtyczek</a> i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie
234
+historii</a>, zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i
235
+śledzenie przez serwery z reklamami (przeczytaj <a
236
+href="design/index.html#adversary">Torbutton Adversary Model</a>, by poznać
237
+szczegóły). Lecz z zainstalowanym i zawsze włączonym Torbuttonem, możliwe
238
+jest bezpieczne skonfigurowanie FoxyProxy (choć jest to trudne). Jako że
239
+tryb wzorców (Patterns) w FoxyProxy odnosi się tylko do specyficznych
240
+adresów, a nie do całej karty, ustawienie FoxyProxy tak, by tylko niektóre
241
+strony były odwiedzane przez Tora, dalej pozwala serwerom reklamowym
242
+(których hosty nie pasują do Twoich filtrów) na poznanie Twojego prawdziwego
243
+IP. Co gorsza, jeśli te strony używają usług logowania na innych stronach
244
+jak Google Analytics, możesz wylądować w ich logach ze swoim prawdziwym
245
+adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami, by
246
+wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by
247
+tylko część adresów wysyłał nie przez Tora jest znacznie bezpieczniejsze,
248
+ale trzeba być ostrożnym z filtrami, na które się pozwala. Na przykład
249
+ustawienie czegoś tak prostego jak *google*, by szło nie przez Tora dalej
250
+będzie powodować, że znajdziesz się we wszystkich logach wszystkich stron
251
+używających Google Analytics! Przeczytaj <a
252
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to pytanie</a> na FAQ
253
+FoxyProxy dla dalszych szczegółów.
254
+     </p></li>
255
+    </ol>
256
+    
257
+    <a id="recommendedextensions"></a> <strong><a class="anchor"
258
+href="#recommendedextensions" >Które rozszerzenia do Firefoksa
259
+polecacie?</a></strong>
260
+    <ol>
261
+     <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a>
262
+    	<p>
263
+    Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów
264
+zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola
265
+adresu zwrotnego w Torbuttonie.</p></li>
266
+    
267
+     <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a>
268
+    <p>
269
+    Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się
270
+to rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie
271
+przechowywania długotrwałych identyfikatorów w pamięci podręcznej. To
272
+rozszerzenie stosuje politykę tego samego adresu pochodzenia w pamięci
273
+podręcznej, więc elementy są z niej pobierane tylko jeśli są pobierane z
274
+dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
275
+    </p></li>
276
+    
277
+     <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
278
+Privacy</a>
279
+     <p>
280
+    
281
+    Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed
282
+ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze
283
+i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w
284
+Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez
285
+Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a
286
+tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać
287
+ciasteczka Flash w trakcie pracy bez Tora.
288
+    
289
+     </p>
290
+     </li>
291
+     <li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a>
292
+     <p>
293
+    
294
+    AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących,
295
+naruszających prywatność i <a
296
+href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">roznoszących
297
+złośliwe oprogramowanie</a> reklam z sieci. Zawiera <a
298
+href="http://adblockplus.org/en/subscriptions">subskrypcje</a>, które są
299
+ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych,
300
+podejmowane w celu omijania tych filtrów. Polecam subskrypcję filtru
301
+kombinacyjnego EasyPrivacy+EasyList w sekcji Miscellaneous (Pozostałe) na
302
+stronie subskrypcji.
303
+    
304
+     </p>
305
+    </li> 
306
+    <li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a>
307
+     <p>
308
+    
309
+    Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera
310
+ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed
311
+usunięciem, ale niestety, to zachowanie nie integruje się dobrze z
312
+Torbuttonem. Kory Kirk pracuje nad tym w czasie projektu Google Summer of
313
+Code 2009.
314
+    
315
+     </p>
316
+     </li>
317
+    
318
+     <li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a>
319
+     <p>
320
+     Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości
321
+związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w
322
+swojej przeglądarce lub na stronach, na których się logujesz, możesz używać
323
+NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron
324
+i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a
325
+href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi
326
+ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by
327
+większość stron działała poprawnie. W szczególności, trzeba się upewnić, że
328
+nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że
329
+rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze
330
+strony HTTPS.
331
+    
332
+     </p></li>
333
+     <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request
334
+Policy</a>
335
+     <p>
336
+    
337
+    Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania,
338
+które strony mają pozwolenie na ładowanie zawartości z innych
339
+domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale
340
+daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami
341
+fałszowania żądań cross-site (między stronami).
342
+    
343
+     </p>
344
+     </li>
345
+    
346
+    </ol>
347
+    
348
+    <a id="securityissues"></a> <strong><a class="anchor" href="#securityissues"
349
+>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong>
350
+    
351
+    <p>
352
+    Jest klika znanych prblemów związanych z bezpieczeństwem w Torbuttonie
353
+(wszystkie związane z <a href="design/index.html#FirefoxBugs">niezałatanymi
354
+błędami bezpieczeństwa w Firefoksie</a>. Najważniejsze dla anonimowości jest
355
+to, że jest możliwe odmaskowanie przechwyceń javascriptu, które owijają
356
+obiekt Date, by ukryć Twoją strefę czasowę w Firefoksie 2, a kod maskujący
357
+strefę czasową nie działa w ogóle w Firefoksie 3. Pracujemy z ludźmi od
358
+Firefoksa, by naprawić jeden z błędów: <a
359
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub <a
360
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>, aby
361
+rozwiązać ten problem. W międzyczasie, można ustawić zmienną środowiskową
362
+<b>TZ</b> na <b>UTC</b>, by przeglądarka używała UTC jako Twojej strefy
363
+czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu
364
+/usr/bin/firefox lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem
365
+można jedną ze <a href="http://support.microsoft.com/kb/310519">Zmiennych
366
+Środowiskowych TZ Użytkownika lub Systemu</a> korzystając z właściwości
367
+Mojego Komputera. Pod MacOS, sytuacja jest <a
368
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">znacznie
369
+bardziej skomplikowana</a>, niestety.
370
+    </p>
371
+    
372
+    <p>
373
+    Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
374
+okresowe pobierania. W związku z <a
375
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
376
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To
377
+może być problem, jeśli posiada się dużo własnych adresów kanałów
378
+informacyjnych, które mogą przekazywać informacje o Twojej tożsamości.
379
+    </p>
380
+  </div>
381
+  
382
+  <!-- END MAINCOL -->
383
+<div id = "sidecol">
384
+
385
+
386
+  #include "side.wmi"
387
+#include "info.wmi"
388
+</div>
389
+  
390
+<!-- END SIDECOL -->
391
+</div>
392
+
393
+
394
+#include "foot.wmi"
... ...
@@ -0,0 +1,315 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23714 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Torbutton Options" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+torbutton/index>">Torbutton &raquo; </a> <a href="<page
14
+torbutton/torbutton-options>">Opcje Torbuttona</a>
15
+  </div>
16
+	<div id="maincol">  
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Opcje Torbuttona</h2>
21
+    <hr>
22
+    
23
+    <p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do ochrony
24
+Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
25
+autorzy wiedzą. Ustawienia domyślne powinny być dobre (i
26
+najbezpieczniejsze!) dla większości ludzi, ale jeśli jesteś osobą lubiącą
27
+mieć wszystko dopasowane lub wolisz wynieść jakieś opcje do bardziej
28
+elastycznych rozszerzeń, oto jest pełna lista.  (W idealnym świecie, te
29
+opisy powinny być opisami w samym rozszerzeniu, ale błędy Firefoksa numer <a
30
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
31
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej
32
+chwili to uniemożliwiają.)</p>
33
+    
34
+    <ul>
35
+     <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> 
36
+    
37
+      Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają
38
+własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko
39
+częściowo podporządkowuje się nawet własnym ustawieniom proxy.
40
+    </p></li>
41
+      <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> 
42
+    
43
+      Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza
44
+Javascript na kartach wczytywanych w innym stanie Tora niż obecny, by
45
+zapobiec opóźnionym pobieraniom wstrzykniętych adresów zawierających
46
+unikalne identyfikatory, oraz by zapobiec odkryciu Twojego adresu IP za
47
+pomocą znaczników meta-refresh, gdy wyłączasz Tora. Zapobiega to także
48
+wszystkim transferom z kart załadowanym w innym stanie Tora. To służy
49
+blokowaniu dynamicznej, nie-Javascriptowej zawartości, takiej jak okienka
50
+wyskakujące CSS, przed odkryciem Twojego IP, jeśli wyłączysz Tora.
51
+    </p></li>
52
+      <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> 
53
+    
54
+    To ustawienie włącza kod podpinania się pod Javascript. Do stron
55
+wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by
56
+zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator,
57
+by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez
58
+standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o
59
+przeglądarce.
60
+    </p></li>
61
+      <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora
62
+(zalecane)<p> 
63
+    
64
+    By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
65
+rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
66
+wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są
67
+załadowane.
68
+    </p></li>
69
+      <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> 
70
+    
71
+    Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich
72
+rozszerzeń ze stron z SSL. Możliwe jest, by złośliwe węzły Tora
73
+przechwytywały te rozszerzenia i zastępowały je złośliwymi lub dodawały
74
+złośliwy kod do istniejących rozszerzeń. Jako że Firefox 3 wymusza
75
+szyfrowane lub uwierzytelniane aktualizacje, to ustawienie nie jest już tak
76
+ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje o
77
+posiadanych rozszerzeniach, jest to raczej rzadkie).
78
+    </p></li>
79
+      <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> 
80
+    
81
+    To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
82
+od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
83
+ciasteczka, jest to raczej niezłośliwe zachowanie.
84
+    </p></li>
85
+      <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora
86
+(zalecane)<p> 
87
+    
88
+    Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a
89
+href="http://www.mozilla.com/firefox/livebookmarks.html">żywych
90
+zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z
91
+ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym
92
+podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny
93
+przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych.
94
+    
95
+    </p></li>
96
+      <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> 
97
+    
98
+    Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty
99
+HTML do dowolnych stron <a
100
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod
101
+Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
102
+zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
103
+wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
104
+używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym
105
+pomysłem.
106
+    </p></li>
107
+      <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania
108
+Tora (opcjonalne)<p> 
109
+    
110
+    Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony
111
+naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności
112
+sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony
113
+mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek
114
+wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk
115
+szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu.
116
+    </p></li>
117
+      <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> 
118
+    
119
+    Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
120
+użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako
121
+że to może być wykorzystane do skojarzenia działalności w stanie Tora z
122
+działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu
123
+IP, opcja ta zaznaczona jest jako ważna.
124
+    </p></li>
125
+      <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> 
126
+    
127
+      Opierając się na kodzie przysłanym przez <a
128
+href="http://www.collinjackson.com/">Collina Jacksona</a>, gdy ta opcja jet
129
+włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu
130
+dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje
131
+wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki
132
+z wykorzystaniem tylko CSS.
133
+    </p></li>
134
+      <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> 
135
+    
136
+      Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
137
+    </p></li>
138
+      <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> 
139
+    
140
+      Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych
141
+adresów i wyłącza historię menadżera pobierania. Jeśli umożliwisz zapis
142
+historii Tora, zaleca się wyłączenie odczytu historii w trybie bez Tora,
143
+gdyż złośliwe strony, które odwiedzasz, mogą przeszukiwać Twoją historię w
144
+poszukiwaniu adresów .onion i innych zapisów historii z trybu Tora (jak na
145
+przykład zapytania do Google).
146
+    </p></li>
147
+      <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> 
148
+    
149
+    Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie
150
+bez Tora.
151
+    </p></li>
152
+    <li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> 
153
+    
154
+      To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania
155
+zapisów i odczytów z historii.
156
+    </p></li>
157
+      <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> 
158
+    
159
+      Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
160
+wyszukiwania na dysk w danym stanie Tora.
161
+    </p></li>
162
+      <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
163
+podręczną w czasie przełączania Tora<p> 
164
+    
165
+      Jako że pamięć podręczna przeglądarki może być użyta do zachowania
166
+unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta
167
+opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie
168
+używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach
169
+zapisania tam pamięci podręcznej.
170
+    </p></li>
171
+      <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> 
172
+    
173
+      Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
174
+zostawia ją dla trybu bez Tora.
175
+    </p></li>
176
+      <li>Czyść ciasteczka w czasie przełączania Tora<p> 
177
+    
178
+      Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
179
+    </p></li>
180
+      <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> 
181
+    
182
+      Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
183
+jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta
184
+na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
185
+Jacksona</a>. Jest zgodna z innymi rozszerzeniami, których używasz do
186
+zarządzania ciasteczkami trybu bez Tora. Twoje ciasteczka Tora będą
187
+oczywiście czyszczone w czasie przełączania Tora.
188
+    </p></li>
189
+      <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku
190
+jar (niebezpieczne)<p> 
191
+    
192
+      Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w
193
+oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
194
+trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
195
+wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
196
+które pobierasz.
197
+    </p></li>
198
+      <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> 
199
+    
200
+      Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym
201
+rozszerzeniem,np.  <a
202
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
203
+szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować
204
+elementy dokumentów, które zdają się pochodzić od stron, od których masz
205
+ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją
206
+skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie
207
+odwiedzałeś żadnych stron google!).
208
+    </p></li>
209
+      <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> 
210
+    
211
+      Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na
212
+dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami są włączone, będą
213
+instnieć tylko w pamięci i będą wyczyszczone w czasie zamykania Firefoksa.
214
+    </p></li>
215
+      <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> 
216
+    
217
+      Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
218
+i identyfikatorów w trwałych tabelach, zwanych <a
219
+href="http://developer.mozilla.org/docs/DOM:Storage">DOM
220
+Storage</a>. Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli
221
+zachowane dane mogą być odczytane po zmianie stanu Tora.
222
+    </p></li>
223
+      <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> 
224
+    
225
+      Dane do uwierzytelniania HTTP mogą być badane przez węzły wyjściowe i
226
+wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając
227
+uwierzytelniania HTTP, jak i do podszywania się pod Ciebie na tej stronie. 
228
+    </p></li>
229
+      <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez
230
+Tora<p> 
231
+    
232
+      Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do
233
+czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania
234
+przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i
235
+istotnie czyści odpowiednie pliki jar z ciasteczkami.
236
+    </p></li>
237
+      <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji
238
+(zalecane)<p> 
239
+    
240
+      Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
241
+otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
242
+zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że
243
+po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i
244
+mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie
245
+Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem
246
+ochrony przed tym.
247
+    </p></li>
248
+      <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy
249
+wyłączeniu<p> 
250
+    
251
+      Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
252
+startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
253
+    </p></li>
254
+      <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w
255
+trybie: Tor, Nie-Tor<p> 
256
+    
257
+      Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie czy wyjątku),
258
+tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
259
+Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
260
+trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
261
+    </p></li>
262
+      <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<p> 
263
+    
264
+      Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
265
+mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
266
+ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
267
+zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w
268
+trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po
269
+awarii, oczywiście).
270
+    </p></li>
271
+      <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> 
272
+    
273
+      Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy
274
+użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i
275
+obsługi właściwości navigator.* została wybrana niedawna wersja Firefox
276
+2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona
277
+do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej
278
+wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni
279
+działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny
280
+kod Javascript", by wartości navigator.* były ustawiane
281
+prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje
282
+zmiany przedstawiania się.
283
+    </p></li>
284
+      <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> 
285
+    
286
+    Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
287
+przeglądarką. Przydatne dla użytkowników z innych krajów.
288
+    </p></li>
289
+      <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> 
290
+    
291
+    Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony),
292
+uniemożliwiając stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak
293
+może przeszkadzać niektórym stronom w działaniu. W szczególności, serwis <a
294
+href="http://www.digg.com">Digg</a> zdaje się nie działać z tej
295
+przyczyny. Docelowo powinna być dostępna mniej inwazyjna i bardziej
296
+efektywna wersja tej opcji.  W międzyczasie, <a
297
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza
298
+tej funkcjonalności poprzez domyślną opcję <b>Forge</b>.
299
+    </p></li>
300
+    </ul>
301
+  </div>
302
+  
303
+  <!-- END MAINCOL -->
304
+<div id = "sidecol">
305
+
306
+
307
+  #include "side.wmi"
308
+#include "info.wmi"
309
+</div>
310
+  
311
+<!-- END SIDECOL -->
312
+</div>
313
+
314
+
315
+#include "foot.wmi"
0 316