remove about/pl_PL (we have pl already)
Runa A. Sandvik

Runa A. Sandvik commited on 2011-04-13 12:08:08
Zeige 11 geänderte Dateien mit 0 Einfügungen und 1620 Löschungen.

... ...
@@ -1,96 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23689 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
-<div id="content" class="clearfix">
11
-	<div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
-Torze &raquo; </a> <a href="<page about/board>">Rada Dyrektorów</a>
14
-  </div>
15
-	<div id="maincol">
16
-  	<h1>Rada Dyrektorów</h1>
17
-    <table>
18
-    	<tr>
19
-        <td class="beige">
20
-	  <div class="name">Roger Dingledine</div>
21
-	  <div class="caps">Prezes i Dyrektor</div>
22
-	    <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
23
-Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
24
-na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
25
-koordynować badaczy akademickich.</p>
26
-	</td>
27
-	<td>
28
-          <div class="name">Meredith Hoban-Dunn</div>
29
-	  <div class="caps">Przewodnicząca komitetu audytów</div>
30
-           <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest
31
-zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty
32
-korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś
33
-w niestandardowy sposób i tak dalej.</p>
34
-        </td>
35
-      </tr>
36
-      <tr>
37
-        <td>
38
-          <div class="name">Ian Goldberg</div>
39
-	  <div class="caps">Przewodniczący Rady</div>
40
-          <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
41
-href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p>
42
-        </td>
43
-	<td class="beige">
44
-	  <div class="name">Andrew Lewman</div>
45
-	  <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div>
46
-	  <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje
47
-The Tor Project, Inc. Jego bieżące działania można znaleźć na <a
48
-href="http://lewman.com">jego stronie</a>.</p>
49
-	</td>
50
-    </tr>
51
-    <tr>
52
-	<td class="beige">
53
-	  <div class="name">Nick Mathewson</div>
54
-	  <div class="caps">Wiceprezes i Dyrektor</div>
55
-	  <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The
56
-Tor Project, Inc.</p>
57
-	 </td>
58
-	 <td>
59
-          <div class="name">Xianghui (Isaac) Mao </div>
60
-	  <div class="caps">Dyrektor</div>
61
-           <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można
62
-znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p>
63
-        </td>
64
-      </tr>
65
-      <tr>
66
-	<td>
67
-          <div class="name">Frank Rieger</div>
68
-	  <div class="caps">Dyrektor</div>
69
-           <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p>
70
-        </td>
71
-        <td class="beige">
72
-          <div class="name">Wendy Seltzer</div>
73
-	  <div class="caps">Dyrektor</div>
74
-           <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
75
-href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
76
-        </td>
77
-      </tr>
78
-    </table>
79
-    
80
-  <!-- END TABLE -->
81
-</div>
82
-  
83
-  <!-- END MAINCOL -->
84
-<div id = "sidecol">
85
-
86
-
87
-  #include "side.wmi"
88
-#include "info.wmi"
89
-</div>
90
-  
91
-<!-- END SIDECOL -->
92
-</div>
93
-
94
-
95
-
96
-#include "foot.wmi"
... ...
@@ -1,102 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision: 24214 $
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8"
11
-<div id="content" class="clearfix">
12
-	<div id="breadcrumbs">
13
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
-Torze &raquo; </a> <a href="<page about/contact>">Kontakt</a>
15
-  </div>
16
-  <div id="maincol">
17
-    <h2>Tor: Kontakt</h2>
18
-
19
-    <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora,
20
-najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie
21
-wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a
22
-nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a
23
-href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć
24
-ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie
25
-samodzielnie.</p>
26
-
27
-    <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się
28
-kilka wskazówek. Wszystkie adresy poniżej są na serwerze
29
-@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej
30
-grupy ludzi, tak więc bądź cierpliwy i <a
31
-href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także,
32
-by pod poniższe adresy pisać wyłącznie po angielsku.</p>
33
-
34
-    <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do:
35
-    
36
-    <ul>
37
-      <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego,
38
-jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim
39
-przekaźnikiem.</li>
40
-      <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub
41
-wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam
42
-wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w
43
-<a href="<wiki>">wiki Tora</a>.</li>
44
-      <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz
45
-doświadczeniach z aplikacjami współdziałającym z Torem, także informacje
46
-zainspirowane <a href="<page getinvolved/volunteer>">stroną dla
47
-wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub
48
-udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim
49
-zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów
50
-internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób,
51
-które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy
52
-dokonanym postępem.</li>
53
-    </ul>
54
-    
55
-    Innme adresy są bardziej specyficzne:
56
-    
57
-    <ul>
58
-      <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page
59
-getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz
60
-pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li>
61
-      <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę
62
-punktów wyjściowych tordns.</li>
63
-      <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a
64
-href="<page donate/donate>">przekazywaniem pieniędzy do
65
-deweloperów</a>. Więcej dotacji oznacza <a href="<page
66
-docs/faq>#Funding">więcej Tora</a>.  Z przyjemnością pomożemy wymyśleć
67
-jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li>
68
-      <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań
69
-odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i
70
-koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i
71
-certyfikacja etc.</li>
72
-    </ul>
73
-    
74
-    <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na
75
-następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>:
76
-    
77
-    <ul>
78
-      <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz
79
-problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To
80
-jest miejsce dla Ciebie.</li>
81
-      <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na
82
-temat pisania kodu związanego z Torem, protokołów i <a href="<page
83
-getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li>
84
-      <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by
85
-rozmawiać na tematy nie związane z Torem.</li>
86
-    </ul>
87
-    
88
-  </div>
89
-  
90
-  <!-- END MAINCOL -->
91
-<div id = "sidecol">
92
-
93
-
94
-  #include "side.wmi"
95
-#include "info.wmi"
96
-</div>
97
-  
98
-<!-- END SIDECOL -->
99
-</div>
100
-
101
-
102
-#include "foot.wmi"
... ...
@@ -1,95 +0,0 @@
1
-
2
-
3
-
4
-
5
-## translation metadata
6
-# Revision: $Revision: 24250 $
7
-# Translation-Priority: 3-low
8
-#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
-<div id="content" class="clearfix">
10
-	<div id="breadcrumbs">
11
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
-Torze &raquo; </a> <a href="<page about/contributors>">Dawni uczestnicy</a>
13
-  </div>
14
-	<div id="maincol">
15
-  	<h1>Dawni uczestnicy</h1>
16
-<dl>
17
-<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW,
18
-produktów i materiałów.</dd>
19
-<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii
20
-(<a
21
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
22
-jako część Google Summer of Code 2008.</dd>
23
-<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a
24
-href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
25
-dla Tora; prowadzony przez Rogera.</dd>
26
-<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd>
27
-<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
28
-href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>)
29
-i <a
30
-href="<specblob>proposals/151-path-selection-improvements.txt">propozycją
31
-151</a> jako część Google Summer of Code 2008.</dd>
32
-<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd>
33
-<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
34
-<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt
35
-Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs
36
-kontroli Tora, by był tak elastyczny, jak jest dziś.</dd>
37
-<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora  (<a
38
-href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>),
39
-zaczętym jako część Google Summer of Code 2008.</dd>
40
-<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd>
41
-<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
42
-przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
43
-href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
44
-implementacji libevent</a>; prowadzony przez Nicka.</dd>
45
-<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na
46
-nighteffect.</dd>
47
-<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
48
-<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
49
-href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
50
-<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
51
-sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
52
-dokumentacji użytkownika.</dd>
53
-<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
54
-dzięki któremu nie musieliśmy zaczynać od zera.</dd>
55
-<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
56
-href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
57
-mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
58
-<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
59
-torbutton/index>">Torbutton</a>.</dd>
60
-<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu
61
-<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na
62
-integrację z HerdictWeb, projektem mającym na celu wskazywanie
63
-niedostępności stron poprzez zgłoszenia użytkowników.</dd>
64
-<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
65
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
66
-jako część Google Summer of Code 2008.</dd>
67
-<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim
68
-można znaleźć na <a
69
-href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
70
-Personelu EFF</a>.</dd>
71
-<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a
72
-href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>)
73
-jako część Google Summer of Code 2008.</dd>
74
-<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
75
-blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
76
-anonimowości w <a
77
-href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
78
-</dl>
79
-
80
-  </div>
81
-  
82
-  
83
-  <!-- END MAINCOL -->
84
-<div id = "sidecol">
85
-
86
-
87
-  #include "side.wmi"
88
-#include "info.wmi"
89
-</div>
90
-  
91
-<!-- END SIDECOL -->
92
-</div>
93
-
94
-
95
-#include "foot.wmi"
... ...
@@ -1,156 +0,0 @@
1
-
2
-
3
-
4
-
5
-## translation metadata
6
-# Revision: $Revision: 24251 $
7
-# Translation-Priority: 3-low
8
-#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
-<div id="content" class="clearfix">
10
-	<div id="breadcrumbs">
11
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
-Torze &raquo; </a> <a href="<page about/corepeople>">Ludzie Tora</a>
13
-</div>
14
-<div id="maincol">
15
-    <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
16
-USA. Oficjalny adres organizacji to:
17
-    </p>
18
-
19
-    <address>
20
-    The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972
21
-USA<br><br>
22
-    </address>
23
-
24
-    <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie
25
-kontaktować się z nami indywidualnie na tematy Tora &mdash; jeśli masz
26
-problem lub pytanie, przejrzyj <a href="<page contact>">stronę
27
-kontaktową</a>, by znaleźć odpowiedni adres.</p>
28
-
29
-  	<h1>Główne osoby Tora</h1>
30
-<dl>
31
-          <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt>
32
-          <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym
33
-świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w
34
-realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w
35
-sieci jest ważna. Pierwszy deweloper ttdnsd, <a
36
-href="https://check.torproject.org/">Tor check</a>, <a
37
-href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a
38
-href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w
39
-Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd>
40
-          <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt>
41
-          <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i
42
-konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu
43
-kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów
44
-operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do
45
-publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd>
46
-          <dt>Christopher Davis, haker Libevent</dt>
47
-          <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
48
-Windows. Teraz pomaga z kodem bufferevent w libevent.</dd>
49
-          <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt>
50
-          <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
51
-Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
52
-na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
53
-koordynować badaczy akademickich.</dd>
54
-          <dt>Matt Edman, Deweloper Vidalii; Badacz</dt>
55
-          <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
56
-międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd>
57
-          <dt>Nathan Freitas, haker telefonów komórkowych</dt>
58
-          <dd>Główna siła za <a href="https://guardianproject.info">The Guardian
59
-Project</a> i Torem na platformę Android w postaci <a href="<page
60
-docs/android>">Orbota</a>. Pracuje też nad <a
61
-href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką
62
-Androida dla Tora i <a
63
-href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną
64
-o wzmocnionej prywatności</a>.</dd>
65
-          <dt>Christian Fromme, Deweloper</dt>
66
-          <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje
67
-dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
68
-check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow
69
-itd.</dd>
70
-          <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt>
71
-          <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit,
72
-Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji
73
-finansowych Tora.</dd>
74
-          <dt>Sebastian Hahn, Deweloper</dt>
75
-          <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
76
-automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
77
-rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
78
-      	  <dt>Thomas S. Benjamin, Badacz</dt>
79
-	      <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można
80
-znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd>
81
-      	  <dt>Robert Hogan, Deweloper</dt>
82
-	      <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a
83
-href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji
84
-Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów
85
-torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd>
86
-          <dt>Damian Johnson, Deweloper Arma</dt>
87
-          <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do
88
-monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym
89
-informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza,
90
-log wiadomości etc.</dd>
91
-          <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page
92
-press/press>">kontakt prasowy</a></dt>
93
-          <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami,
94
-rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd>
95
-          <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt>
96
-          <dd>Pracowała podczas Google Summer of Code 2007 nad <a
97
-href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i
98
-zabezpieczaniem publikowania i pobierania deskryptorów usług
99
-ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation
100
-nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd>
101
-          <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt>
102
-          <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac
103
-projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
104
-          <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt>
105
-          <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez
106
-projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności
107
-Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z
108
-przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a
109
-href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd>
110
-      	  <dt>Linus Nordberg, Adwokat</dt>
111
-	      <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a
112
-href="http://nordu.net">NORDUnet</a>.</dd>
113
-          <dt>Peter Palfrader, Administrator i Deweloper</dt>
114
-          <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
115
-stronę i wiki oraz ogólnie dużo pomaga.</dd>
116
-          <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt>
117
-          <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
118
-kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
119
-właściwości i zachowania. Rozwija i zajmuje się <a href="<page
120
-torbutton/index>">Torbuttonem</a>.</dd>
121
-          <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt>
122
-          <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
123
-programy związane z zasięgiem Tora. Może też przemawiać dla widowni o
124
-zyskach anonimowości w sieci, prywatności i Tora.</dd>
125
-          <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt>
126
-          <dd>Zajmuje się <a
127
-href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń
128
-Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na
129
-pliki po (i z powrotem). Pomaga też z <a
130
-href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem
131
-Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi
132
-projektami.</dd>
133
-          <dt>Dr. Paul Syverson, Badacz</dt>
134
-          <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
135
-pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
136
-projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
137
-          <dt>Jeremy Todaro, Ilustracje i Projekt</dt>
138
-          <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i
139
-broszurami. Inne jego prace można znaleźć na <a
140
-href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd>
141
-</dl>
142
-  </div>
143
-  
144
-  <!-- END MAINCOL -->
145
-<div id = "sidecol">
146
-
147
-
148
-  #include "side.wmi"
149
-#include "info.wmi"
150
-</div>
151
-  
152
-<!-- END SIDECOL -->
153
-</div>
154
-
155
-
156
-#include "foot.wmi"
... ...
@@ -1,49 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision: 23764 $
9
-# Translation-Priority: 3-low
10
-#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8"
11
-<div id="content" class="clearfix">
12
-	<div id="breadcrumbs">
13
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
-Torze &raquo; </a> <a href="<page about/financials>">Finanse</a>
15
-  </div>
16
-  <div id="maincol">
17
-    <h1>Tor: Raporty finansowe</h1>
18
-      <dl>
19
-        <dt>Rok fiskalny 2009</dt>
20
-        <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok
21
-2009</a></dd>
22
-        <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i
23
-formularz PC Stanu MA</a></dd>
24
-        <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia
25
-finansowe za rok 2009 i wyniki audytu</a></dd>
26
-        <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych
27
-Departamentu Handlu za rok 2009</a></dd>
28
-        <dt>Rok fiskalny 2008</dt>
29
-        <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> 
30
-        <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia
31
-finansowe za rok 2009 i wyniki audytu</a></dd>
32
-        <dt>Rok fiskalny 2007</dt>
33
-        <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd>
34
-      </dl>
35
-  </div>
36
-  
37
-  <!-- END MAINCOL -->
38
-<div id = "sidecol">
39
-
40
-
41
-  #include "side.wmi"
42
-#include "info.wmi"
43
-</div>
44
-  
45
-<!-- END SIDECOL -->
46
-</div>
47
-
48
-
49
-#include "foot.wmi"
... ...
@@ -1,218 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24335 $
8
-# Translation-Priority: 4-optional
9
-#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/gsoc>">Google
13
-Summer of Code</a>
14
-  </div>
15
-  <div id="maincol"> 
16
-    <h2>Tor: Google Summer of Code 2011</h2>
17
-    <hr>
18
-    
19
-    <p>
20
-    In the last four years, The Tor Project in collaboration with <a
21
-href="https://www.eff.org/">The Electronic Frontier Foundation</a>
22
-successfully took part in <a
23
-href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code
24
-2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>,
25
-<a
26
-href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>,
27
-and <a href="<blog>tor-google-summer-code-2010">2010</a>.  In total we had
28
-21 students as full-time developers for the summers of 2007 to 2010. Now we
29
-are applying to <a
30
-href="https://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google
31
-Summer of Code 2011</a>.
32
-    </p>
33
-    
34
-    <p>
35
-    Dostępny jest <a
36
-href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a>
37
-GSoC 2011.
38
-    </p>
39
-    
40
-    <p>
41
-    Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę
42
-zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie
43
-będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz
44
-sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami
45
-rozwijania Wolnego Oprogramowania w Internecie.
46
-    </p>
47
-    
48
-    <p>
49
-    Pracowanie nad Torem się opłaca, ponieważ:
50
-    </p>
51
-    
52
-    <ul>
53
-    <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz
54
-pracę, nie interesujemy się procesem osiągnięcia celu.</li>
55
-    <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym)
56
-Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą
57
-gnić gdzieś na półce.</li>
58
-    <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej
59
-klasy nad czymś, co już jest największą i najbardziej aktywną siecią
60
-anonimowości, jaką kiedykolwiek stworzono.</li>
61
-    <li>Twoja praca może przydać się do publikacji akademickich &mdash; praca nad
62
-Torem stawia wiele otwartych pytań i interesujących problemów na polu <a
63
-href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li>
64
-    </ul>
65
-    
66
-    <a id="GettingInvolved"></a>
67
-    <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2>
68
-    
69
-    <p>
70
-    Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu
71
-(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne
72
-strony, wypróbować różne narzędzia, które są zwiazane z projektami, które
73
-Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a
74
-href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>.
75
-    </p>
76
-    
77
-    <p>
78
-    Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim
79
-aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu
80
-studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W
81
-związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje
82
-ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od
83
-studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej
84
-społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy
85
-mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą
86
-mieli z tego zysk.
87
-    </p>
88
-    
89
-    <p>
90
-    Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak
91
-dobrze będziesz pasować do naszego społeczeństwa &mdash; i jak dobrze idzie
92
-Ci przejmowanie inicjatywy w robieniu różnych rzeczy &mdash; będą co
93
-najmniej tak ważne, jak sam projekt, nad którym będziesz pracować.
94
-    </p>
95
-    
96
-    <a id="Ideas"></a>
97
-    <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2>
98
-    
99
-    <p>
100
-    To start with, please see our <b><a href="<page
101
-getinvolved/volunteer>#Projects">projects page</a></b> and its following
102
-ideas.
103
-    </p>
104
-    
105
-    <p>
106
-    Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione
107
-wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście
108
-życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których
109
-jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu
110
-studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić
111
-pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest
112
-szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do
113
-zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć,
114
-ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co
115
-najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne
116
-&mdash; jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że
117
-i tak stworzyłeś/aś coś użytecznego.
118
-    </p>
119
-    
120
-    <a id="Template"></a>
121
-    <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2>
122
-    
123
-    <p>
124
-    Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać
125
-wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję.
126
-    </p>
127
-    
128
-    <ol>
129
-    
130
-    <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy
131
-pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna
132
-zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami
133
-tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna
134
-rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak
135
-ten projekt skończyć.</li>
136
-    
137
-    <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co
138
-robisz, najlepiej z istniejącego projektu.</li>
139
-    
140
-    <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li>
141
-    
142
-    <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne
143
-Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z
144
-innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
145
-    
146
-    <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz
147
-miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz
148
-dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw
149
-(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy,
150
-ale nie chcemy być zaskoczeni.</li>
151
-    
152
-    <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu
153
-lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi
154
-związanymi z tym projektami?</li>
155
-    
156
-    <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
157
-problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo
158
-Twój prowadzący będzie musiał być "managerem"?</li>
159
-    
160
-    <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny
161
-kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej,
162
-to której?</li>
163
-    
164
-    <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie
165
-dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc
166
-powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa
167
-na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże
168
-Tobie poznać naszą społeczność.</li>
169
-    
170
-    <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba
171
-się nam Twój projekt?</li>
172
-    
173
-    </ol>
174
-    
175
-    <p>
176
-    Wybierzemy prowadzących na ten rok &mdash; większość ludzi z <a href="<page
177
-about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a
178
-href="http://www.eff.org/about/staff">personelu EFF</a> &mdash; więc
179
-powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad
180
-samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić,
181
-który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym
182
-myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi
183
-wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na
184
-pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora.
185
-    </p>
186
-    
187
-    <p>
188
-    If you're interested, you can either contact the <a href="<page
189
-about/contact>">tor-assistants list</a> with a brief summary of your
190
-proposal and we'll give you feedback, or just jump right in and post your
191
-ideas and goals to the <a href="<page
192
-docs/documentation>#MailingLists">tor-talk mailing list</a>. Make sure to be
193
-responsive during the application selection period; if we like your
194
-application but you never answer our mails asking for more information,
195
-that's not a good sign.
196
-    </p>
197
-    
198
-    <p>
199
-    Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych
200
-studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ
201
-poświęcenie czasu na pracę z nami przy ulepszaniu Tora!
202
-    </p>
203
-  </div>
204
-  
205
-  <!-- END MAINCOL -->
206
-<div id = "sidecol">
207
-
208
-
209
-  #include "side.wmi"
210
-#include "info.wmi"
211
-</div>
212
-  
213
-<!-- END SIDECOL -->
214
-</div>
215
-
216
-
217
-
218
-#include "foot.wmi"
... ...
@@ -1,270 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24254 $
8
-# Translation-Priority: 2-medium
9
-#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
-Torze &raquo; </a>
14
-  </div>
15
-  <div id="maincol">
16
-    <a name="overview"></a>
17
-    <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
18
-    
19
-    <!-- BEGIN SIDEBAR -->
20
-<div class="sidebar-left">
21
-      <h3>Tematy</h3>
22
-      <ul>
23
-        <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
24
-        <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
25
-        <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
26
-        <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
27
-        <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
28
-        <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
29
-      </ul>
30
-    </div>
31
-    
32
-    
33
-    <!-- END SIDEBAR -->
34
-<hr>
35
-    
36
-    <p>
37
-    Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
38
-zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
39
-pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
40
-wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
41
-aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
42
-dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
43
-prywatności.
44
-    </p>
45
-    
46
-    <p>
47
-    Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
48
-śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
49
-wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
50
-lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
51
-usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
52
-sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
53
-używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
54
-rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
55
-chorobami.
56
-    </p>
57
-    
58
-    <p>
59
-    Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
60
-oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
61
-pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
62
-bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
63
-    </p>
64
-    
65
-    <p>
66
-    Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
67
-bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
68
-Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
69
-wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
70
-wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
71
-go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
72
-ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
73
-pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
74
-się z firmowymi prawnikami zajmującymi się patentami?
75
-    </p>
76
-    
77
-    <p>
78
-    Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
79
-wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
80
-ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
81
-do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
82
-numerów IP, a także ze względów bezpieczeństwa operacyjnego.
83
-    </p>
84
-    
85
-    <p>
86
-    Różnorodność ludzi używających Tora jest <a
87
-href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
88
-tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
89
-about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
90
-bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
91
-anonimowość.
92
-    </p>
93
-    
94
-    <a name="whyweneedtor"></a>
95
-    <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
96
-    
97
-    <p>
98
-    Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
99
-tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
100
-ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
101
-cel Twojego ruchu internetowego można poznać twoje zainteresowania i
102
-zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
103
-stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
104
-w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
105
-fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
106
-jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
107
-Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
108
-ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
109
-obserwację sieci, nawet jeśli połączenie jest szyfrowane.
110
-    </p>
111
-    
112
-    <p>
113
-    Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
114
-dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
115
-sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
116
-informacji, niezależnie czy jest to email, strona WWW czy plik
117
-dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
118
-sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
119
-robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
120
-zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
121
-    </p>
122
-    
123
-    <p>
124
-    Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
125
-Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
126
-wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
127
-również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
128
-podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
129
-    </p>
130
-    
131
-    <p>
132
-    Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
133
-sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
134
-Internetu i używają zaawansowanych technik statystycznych do namierzania
135
-wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
136
-nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
137
-internetowego, a nie nagłówki.
138
-    </p>
139
-    
140
-    <a name="thesolution"></a>
141
-    <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
142
-sieć</a></h3>
143
-    <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
144
-    
145
-    <p>
146
-    Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
147
-ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
148
-Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
149
-lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
150
-śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
151
-zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
152
-pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
153
-które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
154
-trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
155
-    </p>
156
-    
157
-    <p>
158
-    Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
159
-klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
160
-sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
161
-przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
162
-przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
163
-ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
164
-każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
165
-w stanie odtworzyć trasy pakietu.
166
-    </p>
167
-    
168
-    <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
169
-    
170
-    <p>
171
-    Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
172
-wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
173
-sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
174
-skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
175
-powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
176
-być używany przez każde oprogramowanie mające obsługę SOCKS.
177
-    </p>
178
-    
179
-    <p>
180
-    Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
181
-nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
182
-kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
183
-    </p>
184
-    
185
-    <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
186
-    
187
-    
188
-    <a name="hiddenservices"></a>
189
-    <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
190
-    
191
-    <p>
192
-    Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
193
-usług internetowych, takich jak publikacja stron WWW czy serwery
194
-komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
195
-łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
196
-sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
197
-publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
198
-kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
199
-niej publikuje.  Dowiedz się więcej o <a href="<page
200
-docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
201
-działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
202
-    </p>
203
-    
204
-    <a name="stayinganonymous"></a>
205
-    <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
206
-    
207
-    <p>
208
-    Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
209
-anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
210
-danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
211
-jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
212
-indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
213
-takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
214
-przeglądarki.
215
-    </p>
216
-    
217
-    <p>
218
-    By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
219
-nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
220
-sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
221
-WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
222
-timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
223
-ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
224
-są częścią tego samego obwodu.
225
-    </p>
226
-    
227
-    <a name="thefutureoftor"></a>
228
-    <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
229
-    
230
-    <p>
231
-    Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
232
-czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
233
-odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
234
-sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
235
-używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
236
-wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
237
-miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
238
-bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
239
-pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
240
-sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
241
-wolontariuszem</a> jako <a href="<page
242
-docs/documentation>#Developers">deweloper/programista</a>.
243
-    </p>
244
-    
245
-    <p>
246
-    Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
247
-anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
248
-poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
249
-narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
250
-organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
251
-nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
252
-skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
253
-ręce.
254
-    </p>
255
-    
256
-  </div>
257
-  
258
-  <!-- END MAINCOL -->
259
-<div id = "sidecol">
260
-
261
-
262
-  #include "side.wmi"
263
-#include "info.wmi"
264
-</div>
265
-  
266
-<!-- END SIDECOL -->
267
-</div>
268
-
269
-
270
-#include "foot.wmi"
... ...
@@ -1,103 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24000 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
10
-<div id="content" class="clearfix">
11
-  <div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
-Torze &raquo; </a> <a href="<page about/sponsors>">Sponsorzy</a>
14
-  </div>
15
-  <div id="maincol">
16
-    <h1>Tor: Sponsorzy</h1>
17
-    <p>
18
-    <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor
19
-oznacza, że mamy również różne źródła funduszy &mdash; i jesteśmy chętni
20
-zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy
21
-w oparciu o łączne otrzymane darowizny:
22
-    </p>
23
-
24
-    <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3>
25
-    	<ul>
26
-    		<li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li>
27
-    	</ul>
28
-
29
-    <h3><i>Liliopsida</i> (do 750.000 USD)</h3>
30
-    	<ul>
31
-    		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
32
-(2006-2010)</li>
33
-            <li><a href="http://www.sida.se/English/">Sida - Swedish International
34
-Development Cooperation Agency</a> (2010)</li>
35
-    	</ul>
36
-
37
-    <h3><i>Asparagales</i> (do 500.000 USD)</h3>
38
-    	<ul>
39
-    		<li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li>
40
-            <li><a href="http://nsf.gov/">National Science Foundation przez Drexel
41
-University</a> (2009-2010)</li>
42
-    	</ul>
43
-
44
-    <h3><i>Alliaceae</i> (do 200.000 USD)</h3>
45
-    	<ul>
46
-    		<li>Ty lub Twoja organizacja?</li>
47
-    	</ul>
48
-
49
-    <h3><i>Allium</i> (do 100.000 USD)</h3>
50
-    	<ul>
51
-    		<li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li>
52
-    		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
53
-(2006-2010)</li>
54
-    		<li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li>
55
-    	</ul>
56
-
57
-    <h3><i>Allium cepa</i> (do 50.000 USD)</h3>
58
-    	<ul>
59
-    		<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak
60
-Ty</a> (2006-2010)</li>
61
-    		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
62
-    		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li>
63
-    		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
64
-    		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
65
-        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
66
-      </ul>
67
-
68
-    <h3>Dawni sponsorzy</h3>
69
-    <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w
70
-utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych
71
-ambitnych celów:</p>
72
-    	<ul>
73
-    		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
74
-(2004-2005)</li>
75
-    		<li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research
76
-Laboratory</a> (2001-2006)</li>
77
-    		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
78
-    		<li>Bell Security Solutions Inc (2006)</li>
79
-    		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
80
-    		<li><a
81
-href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
82
->NSF poprzez Rice University</a> (2006-2007)</li>
83
-    	</ul>
84
-    <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
85
-działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład
86
-niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie
87
-i prowadzenie przekaźników, które tworzą sieć Tora.
88
-    </p>
89
-  </div>
90
-  
91
-  <!-- END MAINCOL -->
92
-<div id = "sidecol">
93
-
94
-
95
-  #include "side.wmi"
96
-#include "info.wmi"
97
-</div>
98
-  
99
-<!-- END SIDECOL -->
100
-</div>
101
-
102
-
103
-#include "foot.wmi"
... ...
@@ -1,416 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-
7
-## translation metadata
8
-# Revision: $Revision: 23689 $
9
-# Translation-Priority: 2-medium
10
-#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
-<div id="content" class="clearfix">
12
-  <div id="breadcrumbs">
13
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
-Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
15
-  </div>
16
-  <div id="maincol">
17
-
18
-    <h1>Początek</h1>
19
-    <hr>
20
-    <p>
21
-    Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
22
-href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
23
-generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
24
-Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
25
-w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
26
-celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
27
-innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
28
-których wiemy lub które polecamy.
29
-    </p>
30
-    
31
-    <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
32
-ludzie">
33
-    <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
34
-    <hr>
35
-    <ul>
36
-    <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
37
-marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
38
-internetowe (ISPs) <a
39
-href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
40
->sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
41
-komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
42
-anonimizują te dane poprzez nie podawanie informacji umożliwiających
43
-identyfikację, ale <a
44
-href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
45
-że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
46
-wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
47
-częścią tych danych. Ponadto, strony (<a
48
-href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
49
-odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
50
-więcej informacji.
51
-    </li>
52
-    <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
53
-korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
54
-właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
55
-włamań i zdrady prywatnych danych.  Od <a
56
-href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
57
-zapasowych</a>, do <a
58
-href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
59
->oddawania danych badaczom</a>, twoje dane są często niedostatecznie
60
-chronione przez tych, którym powinieneś ufać w tych sprawach.
61
-    </li>
62
-    <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
63
-dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
64
-zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
65
-Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
66
-do odkrycia miasta, a nawet ulicy</a> i mogą też <a
67
-href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
68
-łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
69
-odwzorowanie IP-adres było coraz bardziej precyzyjne.
70
-    </li>
71
-    <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
72
-informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
73
-kontroli narodzin, <a
74
-href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
75
-Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
76
-(firewallem).
77
-    </li>
78
-    </ul>
79
-    
80
-    <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
81
-funkcjonariusze prawa">
82
-    <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
83
-    <hr>
84
-    <ul>
85
-    
86
-    <li>
87
-    <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
88
-ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
89
-ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
90
-daleko od domu używają Tora do maskowania stron, które odwiedzają, do
91
-ochrony interesów i operacji wojskowych, a także do ochrony siebie od
92
-niebezpieczeństwa.
93
-    </li>
94
-    
95
-    <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
96
-jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
97
-łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
98
-scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
99
-geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
100
-protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
101
-dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
102
-    </li>
103
-    <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
104
-używać elektronicznych zasobów prowadzonych i monitorowanych przez
105
-rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
106
-odkryłoby fakt prowadzenia wywiadu.
107
-    </li>
108
-    </ul>
109
-    
110
-    <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
111
-i media">
112
-    <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
113
-Tora</a></h2>
114
-    <hr>
115
-    <ul>
116
-    <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117
-znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118
-krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
119
-źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
120
-prywatności i bezpieczeństwa.
121
-    </li>
122
-    <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
123
-Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
124
-Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
125
-bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
126
-zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
127
-globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
128
-religia.
129
-    </li>
130
-    <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
131
-o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
132
-    </li>
133
-    <li><strong>Obywatele i dziennikarze w <a
134
-href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
135
-czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
136
-opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
137
-przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
138
-ciekawości.
139
-    </li>
140
-    </ul>
141
-    
142
-    <a name="lawenforcement"></a>
143
-    <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
144
-    <hr>
145
-    <ul>
146
-    <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
147
-stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
148
-administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
149
-połączenia z adresów IP należących do rządu lub organów ochrony prawa,
150
-śledztwo mogłoby ucierpieć.
151
-    </li>
152
-    <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
153
-brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak dobra
154
-jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w łączności
155
-biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
156
-    </li>
157
-    <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
158
-anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
159
-anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
160
-mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
161
-zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
162
-które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
163
-wskazówek.
164
-    </li>
165
-    </ul>
166
-    
167
-    <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
168
-i nagłaśniacze">
169
-    <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
170
-Tora</a></h2>
171
-    <hr>
172
-    <ul>
173
-    <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
174
-zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
175
-ludzie działający na rzecz prawa pracowników używają Tora i innych form
176
-anonimowości off-line i on-line, by organizować pracowników zgodnie z
177
-Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
178
-znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
179
-jednoczesne głośne mówienie.
180
-    </li>
181
-    <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
182
-są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
183
->częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
184
-prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
185
-polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
186
-z prawem czynności
187
-    </li>
188
-    <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
189
-Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
190
-href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
191
-Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
192
-(&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
193
-Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
194
-Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
195
-w sekcji mówiącej, jak przełamać <a
196
-href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
197
-Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
198
-na rzecz praw człowieka na całym świecie używanie Tora do
199
-&ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
200
-    </li>
201
-    <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
202
-<strong>Amnesty International - <a
203
-href="http://irrepressible.info/">kampanii o odpowiedzialności
204
-korporacji</a></strong>.  Przeczytaj także ich <a
205
-href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
206
-raport</a> dotyczący spraw Internetu w Chinach.
207
-    </li>
208
-    <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
209
-zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
210
-href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
211
-    </li>
212
-    <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
213
-aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
214
-korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
215
-    </li>
216
-    <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
217
-nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
218
-budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
219
-itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
220
-stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
221
-sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
222
-<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
223
-rządzie</strong>, by mogli kontynuować pracę.
224
-    </li>
225
-    <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
226
-&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
227
-blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
228
-reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
229
-rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
230
-wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
231
-wypadków.&rdquo;</strong>
232
-    </li>
233
-    <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
234
-<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
235
-dla zachodnich krajów, i by organizować lokalną pracę.
236
-    </li>
237
-    <li>
238
-    Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
239
-korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
240
-href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
241
-ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
242
-własnych pracowników</a> w celu zorganizowania strajku.
243
-    </li>
244
-    </ul>
245
-    
246
-    <a name="spotlight"></a>
247
-    <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
248
-Tora</a></h2>
249
-    <hr>
250
-    <ul>
251
-    <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
252
-życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
253
-gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
254
-prawniczej, <strong>jego przekonania polityczne na pewno kogoś
255
-urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
256
-zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
257
-bez konsekwencji dla jego publicznej roli.
258
-    </li>
259
-    <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
260
-obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
261
-napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
262
-pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
263
-inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
264
-tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
265
-pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
266
-<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
267
-sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
268
-często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
269
-nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
270
-i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
271
-zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
272
-wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
273
-się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
274
-obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
275
-kontynuację tego w przyszłości.
276
-    </li>
277
-    </ul>
278
-    
279
-    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
280
-    <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
281
-    <hr>
282
-    <ul>
283
-    <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
284
-pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
285
-o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
286
-włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
287
-powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
288
-bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
289
-ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
290
-informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
291
-pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
292
-danych na unikanie włamania.
293
-    </li>
294
-    <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
295
-spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
296
-znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
297
-że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
298
-i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
299
-firmom oglądać swój sektor tak, jak widzi go cała reszta.
300
-    </li>
301
-    <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
302
-przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
303
-mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
304
-wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
305
-być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
306
-    </li>
307
-    <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
308
-niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
309
-dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
310
-pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
311
-wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
312
-nagłaśniane na zewnątrz.
313
-    </li>
314
-    </ul>
315
-    
316
-    <a name="bloggers"></a>
317
-    <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
318
-    <hr>
319
-    <ul>
320
-    <li>Często słyszymy o blogerach, którzy zostają <a
321
-href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
322
->pozwani do sądu</a> lub <a
323
-href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
324
->wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
325
-swoich blogach.</li>
326
-    <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
327
-Blogerów</a>.</li>
328
-    <li>Global Voices utrzymuje <a
329
-href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
330
-anonimowym blogowaniu z Wordpress i Torem</a>.</li>
331
-    </ul>
332
-    
333
-    <a name="itprofessionals"></a>
334
-    <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
335
-Tora</a></h2>
336
-    <hr>
337
-    <ul>
338
-    <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
339
-ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
340
-lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
341
-poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
342
-    <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
343
-przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
344
-pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
345
-naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
346
-wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
347
-    <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
348
-używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
349
-maszyn i kont użytkownika, jako część testów działania.</li>
350
-    <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
351
-personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
352
-nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
353
-polityki bezpieczeństwa.</li>
354
-    <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
355
-problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
356
-dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
357
-sytuacjach kryzysowych. </li>
358
-    </ul>
359
-    
360
-    <p>
361
-    Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
362
-Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page
363
-docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy
364
-wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale
365
-nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak
366
-ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na
367
-przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora
368
-codziennie w pracy &mdash; ale szybko dopisał prośbę, byśmy nie podawali
369
-szczegółów lub jego nazwiska.</p>
370
-    
371
-    <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
372
-być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
373
-żywiołowej debaty (<a
374
-href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
375
-<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
376
-href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
377
-anonimowości.  Projekt Tor jest oparty na wierze, że anonimowość nie jest
378
-tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
379
-funkcjonującego społeczeństwa.  <a
380
-href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
381
-temat jak istotna anonimowość była dla tworzenia Stanów
382
-Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
383
-fundamentalne i ważne prawo.  Rządy same popierają anonimowość w wielu
384
-przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
385
-kanały informacyjne</a>, <a
386
-href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
387
->serwisy adopcyjne</a>, <a
388
-href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
389
-policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
390
-jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
391
-gdzie można znaleźć te informacje. Mamy stronę <a href="<page
392
-docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć
393
-Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo
394
-będzie on w większości zamknięty dla twoich celów (np. większość
395
-przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu
396
-spamowaniu e-mail), albo jeśli jesteś jednym z <a
397
-href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
398
-Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
399
-odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
400
-ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
401
-czasach.</p>
402
-  </div>
403
-  
404
-  <!-- END MAINCOL -->
405
-<div id = "sidecol">
406
-
407
-
408
-  #include "side.wmi"
409
-#include "info.wmi"
410
-</div>
411
-  
412
-<!-- END SIDECOL -->
413
-</div>
414
-
415
-
416
-#include "foot.wmi"
... ...
@@ -1,44 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 23729 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
-<div id="content" class="clearfix">
11
-	<div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
-Torze &raquo; </a> <a href="<page about/volunteers>">Tłumacze</a>
14
-  </div>
15
-	<div id="maincol">
16
-  	<h1>Tłumacze</h1>
17
-<dl>
18
-<dt>Bogdan Drozdowski</dt><dd>Polski</dd>
19
-<dt>Tiago Faria</dt><dd>Portugalski.</dd>
20
-<dt>fredzupy</dt><dd>Francuski</dd>
21
-<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd>
22
-<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd>
23
-<dt>Jan Reister</dt><dd>Włoski</dd>
24
-<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd>
25
-<dt>Ghazal Teheri</dt><dd>Perski</dd>
26
-<dt>Htaike Htaike Aung</dt><dd>Birmański</dd>
27
-<dt>Osama Khalid</dt><dd>Arabski</dd>
28
-<dt>Alexia Prichard</dt><dd>Hiszpański</dd>
29
-</dl>
30
-  </div>
31
-  
32
-  <!-- END MAINCOL -->
33
-<div id = "sidecol">
34
-
35
-
36
-  #include "side.wmi"
37
-#include "info.wmi"
38
-</div>
39
-  
40
-<!-- END SIDECOL -->
41
-</div>
42
-
43
-
44
-#include "foot.wmi"
... ...
@@ -1,71 +0,0 @@
1
-
2
-
3
-
4
-
5
-
6
-## translation metadata
7
-# Revision: $Revision: 24213 $
8
-# Translation-Priority: 3-low
9
-#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
-<div id="content" class="clearfix">
11
-	<div id="breadcrumbs">
12
-    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
-Torze &raquo; </a> <a href="<page about/volunteers>">Wolontariusze</a>
14
-  </div>
15
-	<div id="maincol">
16
-  	<h1>Wolontariusze</h1>
17
-    <dl>
18
-<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd>
19
-<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne
20
-FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne
21
-pytanie na temat Tora.</dd>
22
-<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd>
23
-<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze
24
-statystykami.</dd>
25
-<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd>
26
-<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i
27
-Privoxy nadal działają dobrze razem.</dd>
28
-<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd>
29
-<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach
30
-prawnych.</dd>
31
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public
32
-relations) i relacjami ze społeczeństwem.</dd>
33
-<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach
34
-nordyckich.</dd>
35
-<dt>Lasse &Oslash;verlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz
36
-zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
37
-<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych
38
-serwerów proxy dla klientów Tora na Windows.</dd>
39
-<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd>
40
-<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać
41
-kod źródłowy Tora codziennie przy śniadaniu.</dd>
42
-<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a
43
-href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a
44
-href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
45
-<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd>
46
-<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które
47
-ułatwia zainstalowanie i używanie Tora.</dd>
48
-<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a
49
-href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> <a
50
-href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> na
51
-temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o
52
-Torze i podobnych narzędziach.</dd>
53
-<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a
54
-href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie,
55
-którzy uczą innych używać Tora itd.</dt>
56
-</dl>
57
-  </div>
58
-  
59
-  <!-- END MAINCOL -->
60
-<div id = "sidecol">
61
-
62
-
63
-  #include "side.wmi"
64
-#include "info.wmi"
65
-</div>
66
-  
67
-<!-- END SIDECOL -->
68
-</div>
69
-
70
-
71
-#include "foot.wmi"
72 0