translations for the website as wml
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-07 17:18:22
Zeige 76 geänderte Dateien mit 14042 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,246 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
13
+about/overview>">عن »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="لمحة عامة"></a>
17
+    <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>المواضيع</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">لمحة عامة</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li>
25
+        <li><a href="<page about/overview>#thesolution">الحل</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr style=";text-align:right;direction:rtl">
35
+    
36
+    <p>
37
+    تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات
38
+التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع
39
+وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج
40
+التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس
41
+خصوصياتهم.
42
+    </p>
43
+    
44
+    <p>
45
+    يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح
46
+مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم
47
+حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page
48
+docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على
49
+الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا
50
+للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي
51
+يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من
52
+أمراض معينة.
53
+    </p>
54
+    
55
+    <p>
56
+    يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و
57
+المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح
58
+لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من
59
+حولهم بأنهم يعملون مع مؤسسة ما.
60
+    </p>
61
+    
62
+    <p>
63
+    توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على
64
+الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي
65
+أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت.  تستخدم
66
+الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات
67
+الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة
68
+التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت
69
+متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث
70
+التي تقوم بالتواصل مع محامي الشركة؟
71
+    </p>
72
+    
73
+    <p>
74
+    تستخدم فرع من البحرية الامريكية تور لجمع  المعلومات الاستخبارية الغير مخفية،
75
+وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم
76
+أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين  آي بي  للمواقع  التي
77
+يزورونها.
78
+    </p>
79
+    
80
+    <p>
81
+    إن تنوع مستخدمي تور هو في الواقع <a
82
+href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة
83
+جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page
84
+about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك
85
+من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين
86
+على الشبكة، كلما اصبحت مجهولا أكثر. 
87
+    </p>
88
+    
89
+    <a name="لماذا نحن بحاجة لتور"></a>
90
+    <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3>
91
+    
92
+    <p>
93
+    استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل
94
+حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على
95
+شبكة عمومية. معرفة المصدر والمقصد من  خلال زيارتك للمواقع على الإنترنت الخاص
96
+بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على
97
+سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك
98
+أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و
99
+أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر
100
+الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها
101
+لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. 
102
+    </p>
103
+    
104
+    <p>
105
+    لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين :
106
+حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ،
107
+سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت
108
+البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول
109
+ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي
110
+تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا.
111
+    </p>
112
+    
113
+    <p>
114
+    هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة  متلقي اتصالاتك
115
+رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا
116
+كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم
117
+كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل
118
+و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. 
119
+    </p>
120
+    
121
+    <p>
122
+    ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على
123
+على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب
124
+أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير
125
+لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ،
126
+وليس الرؤوس.
127
+    </p>
128
+    
129
+    <a name="الحل"></a>
130
+    <h3><a class="anchor" href="#thesolution">الحل: هو شبكة  موزعة و مجهولة </a></h3>
131
+    <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور">
132
+    
133
+    <p>
134
+    يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع
135
+المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة
136
+فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته
137
+من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا
138
+من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور
139
+مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في
140
+أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه.
141
+    </p>
142
+    
143
+    <p>
144
+    من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة
145
+اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل
146
+قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى
147
+أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات
148
+أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير
149
+لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا.
150
+    </p>
151
+    
152
+    <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p>
153
+    
154
+    <p>
155
+    وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع
156
+مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و
157
+التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل
158
+حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي
159
+سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks.
160
+    </p>
161
+    
162
+    <p>
163
+    و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال
164
+فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع
165
+الناس من ربط أفعالك السابقة بأفعال جديدة. 
166
+    </p>
167
+    
168
+    <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p>
169
+    
170
+    
171
+    <a name="الخدمات المخفية"></a>
172
+    <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3>
173
+    
174
+    <p>
175
+    يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو
176
+خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين
177
+الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة
178
+الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت
179
+حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا
180
+على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من  قام بتحديثه
181
+أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page
182
+docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page
183
+docs/hidden-services>">بروتوكول الخدمة المخفية</a>  وكيف يعمل.
184
+    </p>
185
+    
186
+    <a name="stayinganonymous"></a>
187
+    <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3>
188
+    
189
+    <p>
190
+    ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل
191
+البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا
192
+ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل
193
+المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب
194
+المعلومات عن نوع المتصفح الخاص بك.
195
+    </p>
196
+    
197
+    <p>
198
+    أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند
199
+تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية
200
+و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي
201
+تعتمد على توقيت  الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة
202
+المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك،
203
+بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم
204
+أنت باستخدامها..
205
+    </p>
206
+    
207
+    <a name="thefutureoftor"></a>
208
+    <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3>
209
+    
210
+    <p>
211
+    يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا
212
+مستمرا. نريد برامجا تلبي احتياجات المستخدمين.  كما نريد أيضا الحفاظ على
213
+الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين.  لا يجب أن
214
+يكون الأمن وسهولة الاستخدام أمرين متناقضين.  كلما ازدادت صلاحية تور
215
+للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة
216
+لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما
217
+، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page
218
+docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page
219
+getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page
220
+docs/documentation>#المطورون">المطور</a> .
221
+    </p>
222
+    
223
+    <p>
224
+    تقوم الصيحات الحديثة  في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية
225
+بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على
226
+الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق
227
+جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل
228
+حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز
229
+قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. 
230
+    </p>
231
+    
232
+  </div>
233
+  
234
+  <!-- END MAINCOL -->
235
+<div id = "sidecol">
236
+
237
+
238
+  #include "side.wmi"
239
+#include "info.wmi"
240
+</div>
241
+  
242
+<!-- END SIDECOL -->
243
+</div>
244
+
245
+
246
+#include <foot.wmi>
... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13
+propos »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Sujets</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25
+Tor</a></li>
26
+        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27
+        <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28
+        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29
+        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30
+      </ul>
31
+    </div>
32
+    
33
+    
34
+    <!-- END SIDEBAR -->
35
+<hr>
36
+    
37
+    <p>
38
+    Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
39
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
40
+également aux développeurs de logiciels de créer de nouveaux outils de
41
+communication dotés de fonctionnalités de confidentialité intégrées. Tor
42
+pose les fondations pour un large éventail d'applications afin de permettre
43
+aux sociétés et individus de partager des informations sur les réseaux
44
+publics sans compromettre leur vie privée.
45
+    </p>
46
+    
47
+    <p>
48
+    Les individus utilisent Tor pour empêcher les sites web de traquer leurs
49
+informations personnelles, ou celles des membres de leur famille, ou pour se
50
+connecter à des sites d'information, services de messageries instantanées,
51
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
52
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
53
+permet aux utilisateurs de publier des sites web ou d'autres services sans
54
+révéler la localisation de ces sites. Les gens utilisent également Tor pour
55
+les communications sensibles : salons de discussion, forums, afin de se
56
+prémunir d'éventuels harcèlements.
57
+    </p>
58
+    
59
+    <p>
60
+    Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
61
+les dénonciateurs et dissidents. Les organisations non gouvernementales
62
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
63
+site web depuis un pays étranger, sans indiquer à tout le monde autour
64
+qu'ils travaillent pour cette organisation.
65
+    </p>
66
+    
67
+    <p>
68
+    Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
69
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
70
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
71
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
72
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
73
+protéger les habitudes d'approvisionnement sensibles des oreilles
74
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
75
+qui révèlent la quantité et le timing exact des communications. De quelles
76
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
77
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
78
+les avocats en brevets de la société?
79
+    </p>
80
+    
81
+    <p>
82
+    Une branche de l'armée américaine utilise Tor pour de la collecte
83
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
84
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
85
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
86
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations
87
+en sécurité.
88
+    </p>
89
+    
90
+    <p>
91
+    La diversité de personnes qui utilisent Tor est actuellement <a
92
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
93
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
94
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
95
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
96
+protégé.
97
+    </p>
98
+    
99
+    <a name="whyweneedtor"></a>
100
+    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
101
+    
102
+    <p>
103
+    Utiliser Tor vous protège contre une certaine forme de surveillance sur
104
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
105
+utilisée pour déterminer qui communique avec qui sur un réseau
106
+public. Connaître la source et la destination de votre trafic peut permettre
107
+à des personnes de traquer votre comportement et vos intérêts. Cela peut
108
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique
109
+un prix différent selon votre pays ou institution d'origine. Cela peut même
110
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous
111
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
112
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
113
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation
114
+professionnelle à quiconque qui observerait le réseau, même si la connexion
115
+est chiffrée.
116
+    </p>
117
+    
118
+    <p>
119
+    Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
120
+possèdent deux parties : une charge utile de données, et une entête,
121
+utilisée pour l'acheminement. La charge de données contient tout ce qui est
122
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
123
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
124
+trafic révèle tout de même une importante information au sujet de ce que
125
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
126
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le
127
+timing, et autres.
128
+    </p>
129
+    
130
+    <p>
131
+    Un problème fondamental pour le respect de la vie privée est que le
132
+destinataire de vos communications peut voir que vous les avez envoyées, en
133
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
134
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
135
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
136
+quelque part entre l'émetteur et le destinataire sur le réseau, et
137
+d'observer les entêtes.
138
+    </p>
139
+    
140
+    <p>
141
+    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
142
+attaquants espionnent en de multiples points d'Internet, et utilises des
143
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
144
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
145
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
146
+    </p>
147
+    
148
+    <a name="thesolution"></a>
149
+    <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
150
+décentralisé</a></h3>
151
+    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
152
+    
153
+    <p>
154
+    Tor aide à réduire les risques d'analyses de trafic simples et complexes en
155
+distribuant vos transactions par le biais de différents endroits sur
156
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
157
+destination.
158
+
159
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
160
+vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
161
+effaçant vos traces au fur et à mesure.
162
+
163
+Au lieu de prendre une route directe de la source à la destination, les
164
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par
165
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
166
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles
167
+vont.
168
+    </p>
169
+    
170
+    <p>
171
+    Pour créer un parcours réseau privé avec Tor, le logiciel construit
172
+incrémentalement un circuit de connexions chiffrées passant par des relais
173
+sur le réseau.
174
+
175
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
176
+connaît que le relais qui lui a transmis la connexion, et celui à qui il
177
+doit la remettre.
178
+
179
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
180
+
181
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
182
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui
183
+passent par lui.
184
+    </p>
185
+    
186
+    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
187
+    
188
+    <p>
189
+    Une fois le circuit établi, bon nombre de types de données peuvent être
190
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
191
+
192
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
193
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
194
+trafic pour déterminer la source ou la destination.
195
+
196
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
197
+n'importe quelle application dotée du support de SOCKS.
198
+    </p>
199
+    
200
+    <p>
201
+    Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
202
+connexions effectuées dans les 10 minutes.
203
+
204
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
205
+de faire le lien entre vos anciennes actions et les nouvelles.
206
+    </p>
207
+    
208
+    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209
+    
210
+    
211
+    <a name="hiddenservices"></a>
212
+    <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
213
+    
214
+    <p>
215
+    Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
216
+offrent divers services, comme des publications web ou des serveurs de
217
+messagerie instantanée.
218
+
219
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
220
+connecter à ces services cachés, sans que quiconque puisse connaître
221
+l'identité des autres.
222
+
223
+Cette fonctionnalité de services cachés pourrait permettre à des
224
+utilisateurs de mettre en place un site web où les gens posteraient des
225
+informations sans se préoccuper de la censure.
226
+
227
+Personne ne serait capable de déterminer qui a mis en place le site, et
228
+personne ayant mis en place un tel site ne pourrait déterminer qui poste
229
+dessus.
230
+
231
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
232
+de services cachés</a> et sur le protocole des services cachés</a>.
233
+    </p>
234
+    
235
+    <a name="stayinganonymous"></a>
236
+    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
237
+    
238
+    <p>
239
+    Tor ne résoud pas tous les problèmes d'anonymat.
240
+
241
+Il se focalise uniquement sur la protection des transports de données.
242
+
243
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
244
+protocole si vous ne voulez pas que les sites web que vous visitez puissent
245
+voir vos informations d'identification. Par exemple, vous pouvez utiliser
246
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
247
+cookies et bloquer les informations sur votre type de navigateur.
248
+    </p>
249
+    
250
+    <p>
251
+    De plus, pour protéger votre anonymat, soyez malin.
252
+
253
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un
254
+formulaire de site web.
255
+
256
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
257
+rapides pour de la navigation web, Tor ne fournit pas de protection contre
258
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le
259
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre
260
+destination, il peut utiliser des méthodes d'analyse statistiques pour
261
+découvrir qu'ils font partie du même circuit.
262
+    </p>
263
+    
264
+    <a name="thefutureoftor"></a>
265
+    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
266
+    
267
+    <p>
268
+    Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
269
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des
270
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
271
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
272
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
273
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
274
+possibles sources et destinations pour les communications, et améliorera la
275
+sécurité de chacun.
276
+
277
+Nous faisons des progrès, mais nous avons besoin de votre aide.
278
+
279
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
280
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
281
+href="<page docs/documentation>#Developers">développeur</a>.
282
+    </p>
283
+    
284
+    <p>
285
+    Les tendances actuelles dans les lois, les politiques et la technologie
286
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
287
+lire librement en ligne. Ces tendances sapent également la sécurité
288
+nationale et les infrastructures critiques en rendant les individus,
289
+organisations, sociétés et gouvernements plus vulnérables à
290
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
291
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
292
+votre vie privée entre vos mains.
293
+    </p>
294
+    
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include <foot.wmi>
... ...
@@ -0,0 +1,96 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/board>">Rada Dyrektorów</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Rada Dyrektorów</h1>
17
+    <table>
18
+    	<tr>
19
+        <td class="beige">
20
+	  <div class="name">Roger Dingledine</div>
21
+	  <div class="caps">Prezes i Dyrektor</div>
22
+	    <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
23
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
24
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
25
+koordynować badaczy akademickich.</p>
26
+	</td>
27
+	<td>
28
+          <div class="name">Meredith Hoban-Dunn</div>
29
+	  <div class="caps">Przewodnicząca komitetu audytów</div>
30
+           <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest
31
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty
32
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś
33
+w niestandardowy sposób i tak dalej.</p>
34
+        </td>
35
+      </tr>
36
+      <tr>
37
+        <td>
38
+          <div class="name">Ian Goldberg</div>
39
+	  <div class="caps">Przewodniczący Rady</div>
40
+          <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
41
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p>
42
+        </td>
43
+	<td class="beige">
44
+	  <div class="name">Andrew Lewman</div>
45
+	  <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div>
46
+	  <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje
47
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a
48
+href="http://lewman.com">jego stronie</a>.</p>
49
+	</td>
50
+    </tr>
51
+    <tr>
52
+	<td class="beige">
53
+	  <div class="name">Nick Mathewson</div>
54
+	  <div class="caps">Wiceprezes i Dyrektor</div>
55
+	  <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The
56
+Tor Project, Inc.</p>
57
+	 </td>
58
+	 <td>
59
+          <div class="name">Xianghui (Isaac) Mao </div>
60
+	  <div class="caps">Dyrektor</div>
61
+           <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można
62
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p>
63
+        </td>
64
+      </tr>
65
+      <tr>
66
+	<td>
67
+          <div class="name">Frank Rieger</div>
68
+	  <div class="caps">Dyrektor</div>
69
+           <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p>
70
+        </td>
71
+        <td class="beige">
72
+          <div class="name">Wendy Seltzer</div>
73
+	  <div class="caps">Dyrektor</div>
74
+           <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
75
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
76
+        </td>
77
+      </tr>
78
+    </table>
79
+    
80
+  <!-- END TABLE -->
81
+</div>
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+
96
+#include <foot.wmi>
... ...
@@ -0,0 +1,102 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24214 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/contact>">Kontakt</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h2>Tor: Kontakt</h2>
18
+
19
+    <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora,
20
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie
21
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a
22
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a
23
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć
24
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie
25
+samodzielnie.</p>
26
+
27
+    <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się
28
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze
29
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej
30
+grupy ludzi, tak więc bądź cierpliwy i <a
31
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także,
32
+by pod poniższe adresy pisać wyłącznie po angielsku.</p>
33
+
34
+    <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do:
35
+    
36
+    <ul>
37
+      <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego,
38
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim
39
+przekaźnikiem.</li>
40
+      <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub
41
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam
42
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w
43
+<a href="<wiki>">wiki Tora</a>.</li>
44
+      <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz
45
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje
46
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla
47
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub
48
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim
49
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów
50
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób,
51
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy
52
+dokonanym postępem.</li>
53
+    </ul>
54
+    
55
+    Innme adresy są bardziej specyficzne:
56
+    
57
+    <ul>
58
+      <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page
59
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz
60
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li>
61
+      <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę
62
+punktów wyjściowych tordns.</li>
63
+      <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a
64
+href="<page donate/donate>">przekazywaniem pieniędzy do
65
+deweloperów</a>. Więcej dotacji oznacza <a href="<page
66
+docs/faq>#Funding">więcej Tora</a>.  Z przyjemnością pomożemy wymyśleć
67
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li>
68
+      <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań
69
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i
70
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i
71
+certyfikacja etc.</li>
72
+    </ul>
73
+    
74
+    <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na
75
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>:
76
+    
77
+    <ul>
78
+      <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz
79
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To
80
+jest miejsce dla Ciebie.</li>
81
+      <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na
82
+temat pisania kodu związanego z Torem, protokołów i <a href="<page
83
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li>
84
+      <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by
85
+rozmawiać na tematy nie związane z Torem.</li>
86
+    </ul>
87
+    
88
+  </div>
89
+  
90
+  <!-- END MAINCOL -->
91
+<div id = "sidecol">
92
+
93
+
94
+  #include "side.wmi"
95
+#include "info.wmi"
96
+</div>
97
+  
98
+<!-- END SIDECOL -->
99
+</div>
100
+
101
+
102
+#include <foot.wmi>
... ...
@@ -0,0 +1,95 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24250 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/contributors>">Dawni uczestnicy</a>
13
+  </div>
14
+	<div id="maincol">
15
+  	<h1>Dawni uczestnicy</h1>
16
+<dl>
17
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW,
18
+produktów i materiałów.</dd>
19
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii
20
+(<a
21
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
22
+jako część Google Summer of Code 2008.</dd>
23
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a
24
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
25
+dla Tora; prowadzony przez Rogera.</dd>
26
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd>
27
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
28
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>)
29
+i <a
30
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją
31
+151</a> jako część Google Summer of Code 2008.</dd>
32
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd>
33
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
34
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt
35
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs
36
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd>
37
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora  (<a
38
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>),
39
+zaczętym jako część Google Summer of Code 2008.</dd>
40
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd>
41
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
42
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
43
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
44
+implementacji libevent</a>; prowadzony przez Nicka.</dd>
45
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na
46
+nighteffect.</dd>
47
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
48
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
49
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
50
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
51
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
52
+dokumentacji użytkownika.</dd>
53
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
54
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
55
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
56
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
57
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
58
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
59
+torbutton/index>">Torbutton</a>.</dd>
60
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu
61
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na
62
+integrację z HerdictWeb, projektem mającym na celu wskazywanie
63
+niedostępności stron poprzez zgłoszenia użytkowników.</dd>
64
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
65
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
66
+jako część Google Summer of Code 2008.</dd>
67
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim
68
+można znaleźć na <a
69
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
70
+Personelu EFF</a>.</dd>
71
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a
72
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>)
73
+jako część Google Summer of Code 2008.</dd>
74
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
75
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
76
+anonimowości w <a
77
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
78
+</dl>
79
+
80
+  </div>
81
+  
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+#include <foot.wmi>
... ...
@@ -0,0 +1,156 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24251 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/corepeople>">Ludzie Tora</a>
13
+</div>
14
+<div id="maincol">
15
+    <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
16
+USA. Oficjalny adres organizacji to:
17
+    </p>
18
+
19
+    <address>
20
+    The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972
21
+USA<br><br>
22
+    </address>
23
+
24
+    <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie
25
+kontaktować się z nami indywidualnie na tematy Tora &mdash; jeśli masz
26
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę
27
+kontaktową</a>, by znaleźć odpowiedni adres.</p>
28
+
29
+  	<h1>Główne osoby Tora</h1>
30
+<dl>
31
+          <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt>
32
+          <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym
33
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w
34
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w
35
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a
36
+href="https://check.torproject.org/">Tor check</a>, <a
37
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a
38
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w
39
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd>
40
+          <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt>
41
+          <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i
42
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu
43
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów
44
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do
45
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd>
46
+          <dt>Christopher Davis, haker Libevent</dt>
47
+          <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
48
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd>
49
+          <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt>
50
+          <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
51
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
52
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
53
+koordynować badaczy akademickich.</dd>
54
+          <dt>Matt Edman, Deweloper Vidalii; Badacz</dt>
55
+          <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
56
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd>
57
+          <dt>Nathan Freitas, haker telefonów komórkowych</dt>
58
+          <dd>Główna siła za <a href="https://guardianproject.info">The Guardian
59
+Project</a> i Torem na platformę Android w postaci <a href="<page
60
+docs/android>">Orbota</a>. Pracuje też nad <a
61
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką
62
+Androida dla Tora i <a
63
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną
64
+o wzmocnionej prywatności</a>.</dd>
65
+          <dt>Christian Fromme, Deweloper</dt>
66
+          <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje
67
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
68
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow
69
+itd.</dd>
70
+          <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt>
71
+          <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit,
72
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji
73
+finansowych Tora.</dd>
74
+          <dt>Sebastian Hahn, Deweloper</dt>
75
+          <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
76
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
77
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
78
+      	  <dt>Thomas S. Benjamin, Badacz</dt>
79
+	      <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można
80
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd>
81
+      	  <dt>Robert Hogan, Deweloper</dt>
82
+	      <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a
83
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji
84
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów
85
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd>
86
+          <dt>Damian Johnson, Deweloper Arma</dt>
87
+          <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do
88
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym
89
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza,
90
+log wiadomości etc.</dd>
91
+          <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page
92
+press/press>">kontakt prasowy</a></dt>
93
+          <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami,
94
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd>
95
+          <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt>
96
+          <dd>Pracowała podczas Google Summer of Code 2007 nad <a
97
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i
98
+zabezpieczaniem publikowania i pobierania deskryptorów usług
99
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation
100
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd>
101
+          <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt>
102
+          <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac
103
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
104
+          <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt>
105
+          <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez
106
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności
107
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z
108
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a
109
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd>
110
+      	  <dt>Linus Nordberg, Adwokat</dt>
111
+	      <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a
112
+href="http://nordu.net">NORDUnet</a>.</dd>
113
+          <dt>Peter Palfrader, Administrator i Deweloper</dt>
114
+          <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
115
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
116
+          <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt>
117
+          <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
118
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
119
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page
120
+torbutton/index>">Torbuttonem</a>.</dd>
121
+          <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt>
122
+          <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
123
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o
124
+zyskach anonimowości w sieci, prywatności i Tora.</dd>
125
+          <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt>
126
+          <dd>Zajmuje się <a
127
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń
128
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na
129
+pliki po (i z powrotem). Pomaga też z <a
130
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem
131
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi
132
+projektami.</dd>
133
+          <dt>Dr. Paul Syverson, Badacz</dt>
134
+          <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
135
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
136
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
137
+          <dt>Jeremy Todaro, Ilustracje i Projekt</dt>
138
+          <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i
139
+broszurami. Inne jego prace można znaleźć na <a
140
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd>
141
+</dl>
142
+  </div>
143
+  
144
+  <!-- END MAINCOL -->
145
+<div id = "sidecol">
146
+
147
+
148
+  #include "side.wmi"
149
+#include "info.wmi"
150
+</div>
151
+  
152
+<!-- END SIDECOL -->
153
+</div>
154
+
155
+
156
+#include <foot.wmi>
... ...
@@ -0,0 +1,49 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23764 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/financials>">Finanse</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Tor: Raporty finansowe</h1>
18
+      <dl>
19
+        <dt>Rok fiskalny 2009</dt>
20
+        <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok
21
+2009</a></dd>
22
+        <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i
23
+formularz PC Stanu MA</a></dd>
24
+        <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia
25
+finansowe za rok 2009 i wyniki audytu</a></dd>
26
+        <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych
27
+Departamentu Handlu za rok 2009</a></dd>
28
+        <dt>Rok fiskalny 2008</dt>
29
+        <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> 
30
+        <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia
31
+finansowe za rok 2009 i wyniki audytu</a></dd>
32
+        <dt>Rok fiskalny 2007</dt>
33
+        <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd>
34
+      </dl>
35
+  </div>
36
+  
37
+  <!-- END MAINCOL -->
38
+<div id = "sidecol">
39
+
40
+
41
+  #include "side.wmi"
42
+#include "info.wmi"
43
+</div>
44
+  
45
+<!-- END SIDECOL -->
46
+</div>
47
+
48
+
49
+#include <foot.wmi>
... ...
@@ -0,0 +1,217 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24307 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/gsoc>">Google
13
+Summer of Code</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Google Summer of Code 2011</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    W czterech ostatnich latach, Projekt Tor we współpracy z <a
21
+href="https://www.eff.org/">The Electronic Frontier Foundation</a> pomyślnie
22
+wziął udział w <a
23
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code
24
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>,
25
+i <a
26
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>
27
+i <a href="<blog>/tor-google-summer-code-2010">2010</a>.  Mieliśmy łącznie
28
+21 studentów pracujących jako deweloperzy na pełen etat w ciągu lata w
29
+latach 2007-2010. Teraz staramy się o przyjęcie do <a
30
+href="htt://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google
31
+Summer of Code 2011</a>!
32
+    </p>
33
+    
34
+    <p>
35
+    Dostępny jest <a
36
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a>
37
+GSoC 2011.
38
+    </p>
39
+    
40
+    <p>
41
+    Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę
42
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie
43
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz
44
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami
45
+rozwijania Wolnego Oprogramowania w Internecie.
46
+    </p>
47
+    
48
+    <p>
49
+    Pracowanie nad Torem się opłaca, ponieważ:
50
+    </p>
51
+    
52
+    <ul>
53
+    <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz
54
+pracę, nie interesujemy się procesem osiągnięcia celu.</li>
55
+    <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym)
56
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą
57
+gnić gdzieś na półce.</li>
58
+    <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej
59
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią
60
+anonimowości, jaką kiedykolwiek stworzono.</li>
61
+    <li>Twoja praca może przydać się do publikacji akademickich &mdash; praca nad
62
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a
63
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li>
64
+    </ul>
65
+    
66
+    <a id="GettingInvolved"></a>
67
+    <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2>
68
+    
69
+    <p>
70
+    Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu
71
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne
72
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które
73
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a
74
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>.
75
+    </p>
76
+    
77
+    <p>
78
+    Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim
79
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu
80
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W
81
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje
82
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od
83
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej
84
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy
85
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą
86
+mieli z tego zysk.
87
+    </p>
88
+    
89
+    <p>
90
+    Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak
91
+dobrze będziesz pasować do naszego społeczeństwa &mdash; i jak dobrze idzie
92
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy &mdash; będą co
93
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować.
94
+    </p>
95
+    
96
+    <a id="Ideas"></a>
97
+    <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2>
98
+    
99
+    <p>
100
+    To start with, please see our <b><a href="<page
101
+getinvolved/volunteer>#Projects">projects page</a></b> and its following
102
+ideas.
103
+    </p>
104
+    
105
+    <p>
106
+    Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione
107
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście
108
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których
109
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu
110
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić
111
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest
112
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do
113
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć,
114
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co
115
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne
116
+&mdash; jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że
117
+i tak stworzyłeś/aś coś użytecznego.
118
+    </p>
119
+    
120
+    <a id="Template"></a>
121
+    <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2>
122
+    
123
+    <p>
124
+    Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać
125
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję.
126
+    </p>
127
+    
128
+    <ol>
129
+    
130
+    <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy
131
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna
132
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami
133
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna
134
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak
135
+ten projekt skończyć.</li>
136
+    
137
+    <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co
138
+robisz, najlepiej z istniejącego projektu.</li>
139
+    
140
+    <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li>
141
+    
142
+    <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne
143
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z
144
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
145
+    
146
+    <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz
147
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz
148
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw
149
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy,
150
+ale nie chcemy być zaskoczeni.</li>
151
+    
152
+    <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu
153
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi
154
+związanymi z tym projektami?</li>
155
+    
156
+    <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
157
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo
158
+Twój prowadzący będzie musiał być "managerem"?</li>
159
+    
160
+    <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny
161
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej,
162
+to której?</li>
163
+    
164
+    <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie
165
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc
166
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa
167
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże
168
+Tobie poznać naszą społeczność.</li>
169
+    
170
+    <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba
171
+się nam Twój projekt?</li>
172
+    
173
+    </ol>
174
+    
175
+    <p>
176
+    Wybierzemy prowadzących na ten rok &mdash; większość ludzi z <a href="<page
177
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a
178
+href="http://www.eff.org/about/staff">personelu EFF</a> &mdash; więc
179
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad
180
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić,
181
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym
182
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi
183
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na
184
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora.
185
+    </p>
186
+    
187
+    <p>
188
+    Jeśli jesteś zainteresowany/a, możesz albo skontaktować się z <a href="<page
189
+about/contact>">listą tor-assistants</a> z krótkim opisem swojej propozycji,
190
+po czym my damy odpowiedź, albo od razu wskoczyć ze swoimi pomysłami i
191
+celami na <a href="<page docs/documentation>#MailingLists">listę mailingową
192
+or-talk</a>.  Bądź gotowy/a na odpowiadanie w czasie składania aplikacji;
193
+jeśli spodoba nam się Twój projekt, a nigdy nie odpowiesz na nasze listy z
194
+pytaniami o szczegóły, nie będzie to dobry znak.
195
+    </p>
196
+    
197
+    <p>
198
+    Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych
199
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ
200
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora!
201
+    </p>
202
+  </div>
203
+  
204
+  <!-- END MAINCOL -->
205
+<div id = "sidecol">
206
+
207
+
208
+  #include "side.wmi"
209
+#include "info.wmi"
210
+</div>
211
+  
212
+<!-- END SIDECOL -->
213
+</div>
214
+
215
+
216
+
217
+#include <foot.wmi>
... ...
@@ -0,0 +1,270 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Tematy</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
25
+        <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr>
35
+    
36
+    <p>
37
+    Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
38
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
39
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
40
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
41
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
42
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
43
+prywatności.
44
+    </p>
45
+    
46
+    <p>
47
+    Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
48
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
49
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
50
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
51
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
52
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
53
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
54
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
55
+chorobami.
56
+    </p>
57
+    
58
+    <p>
59
+    Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
60
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
61
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
62
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
63
+    </p>
64
+    
65
+    <p>
66
+    Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
67
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
68
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
69
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
70
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
71
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
72
+ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
73
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
74
+się z firmowymi prawnikami zajmującymi się patentami?
75
+    </p>
76
+    
77
+    <p>
78
+    Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
79
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
80
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
81
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
82
+numerów IP, a także ze względów bezpieczeństwa operacyjnego.
83
+    </p>
84
+    
85
+    <p>
86
+    Różnorodność ludzi używających Tora jest <a
87
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
88
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
89
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
90
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
91
+anonimowość.
92
+    </p>
93
+    
94
+    <a name="whyweneedtor"></a>
95
+    <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
96
+    
97
+    <p>
98
+    Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
99
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
100
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
101
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i
102
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
103
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
104
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
105
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
106
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
107
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
108
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
109
+obserwację sieci, nawet jeśli połączenie jest szyfrowane.
110
+    </p>
111
+    
112
+    <p>
113
+    Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
114
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
115
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
116
+informacji, niezależnie czy jest to email, strona WWW czy plik
117
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
118
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
119
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
120
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
121
+    </p>
122
+    
123
+    <p>
124
+    Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
125
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
126
+wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
127
+również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
128
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
129
+    </p>
130
+    
131
+    <p>
132
+    Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
133
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
134
+Internetu i używają zaawansowanych technik statystycznych do namierzania
135
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
136
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
137
+internetowego, a nie nagłówki.
138
+    </p>
139
+    
140
+    <a name="thesolution"></a>
141
+    <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
142
+sieć</a></h3>
143
+    <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
144
+    
145
+    <p>
146
+    Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
147
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
148
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
149
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
150
+śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
151
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
152
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
153
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
154
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
155
+    </p>
156
+    
157
+    <p>
158
+    Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
159
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
160
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
161
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
162
+przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
163
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
164
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
165
+w stanie odtworzyć trasy pakietu.
166
+    </p>
167
+    
168
+    <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
169
+    
170
+    <p>
171
+    Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
172
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
173
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
174
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
175
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
176
+być używany przez każde oprogramowanie mające obsługę SOCKS.
177
+    </p>
178
+    
179
+    <p>
180
+    Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
181
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
182
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
183
+    </p>
184
+    
185
+    <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
186
+    
187
+    
188
+    <a name="hiddenservices"></a>
189
+    <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
190
+    
191
+    <p>
192
+    Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
193
+usług internetowych, takich jak publikacja stron WWW czy serwery
194
+komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
195
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
196
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
197
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
198
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
199
+niej publikuje.  Dowiedz się więcej o <a href="<page
200
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
201
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
202
+    </p>
203
+    
204
+    <a name="stayinganonymous"></a>
205
+    <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
206
+    
207
+    <p>
208
+    Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
209
+anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
210
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
211
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
212
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
213
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
214
+przeglądarki.
215
+    </p>
216
+    
217
+    <p>
218
+    By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
219
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
220
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
221
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
222
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
223
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
224
+są częścią tego samego obwodu.
225
+    </p>
226
+    
227
+    <a name="thefutureoftor"></a>
228
+    <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
229
+    
230
+    <p>
231
+    Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
232
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
233
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
234
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
235
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
236
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
237
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
238
+bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
239
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
240
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
241
+wolontariuszem</a> jako <a href="<page
242
+docs/documentation>#Developers">deweloper/programista</a>.
243
+    </p>
244
+    
245
+    <p>
246
+    Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
247
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
248
+poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
249
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
250
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
251
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
252
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
253
+ręce.
254
+    </p>
255
+    
256
+  </div>
257
+  
258
+  <!-- END MAINCOL -->
259
+<div id = "sidecol">
260
+
261
+
262
+  #include "side.wmi"
263
+#include "info.wmi"
264
+</div>
265
+  
266
+<!-- END SIDECOL -->
267
+</div>
268
+
269
+
270
+#include <foot.wmi>
... ...
@@ -0,0 +1,103 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24000 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/sponsors>">Sponsorzy</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Tor: Sponsorzy</h1>
17
+    <p>
18
+    <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor
19
+oznacza, że mamy również różne źródła funduszy &mdash; i jesteśmy chętni
20
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy
21
+w oparciu o łączne otrzymane darowizny:
22
+    </p>
23
+
24
+    <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3>
25
+    	<ul>
26
+    		<li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li>
27
+    	</ul>
28
+
29
+    <h3><i>Liliopsida</i> (do 750.000 USD)</h3>
30
+    	<ul>
31
+    		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
32
+(2006-2010)</li>
33
+            <li><a href="http://www.sida.se/English/">Sida - Swedish International
34
+Development Cooperation Agency</a> (2010)</li>
35
+    	</ul>
36
+
37
+    <h3><i>Asparagales</i> (do 500.000 USD)</h3>
38
+    	<ul>
39
+    		<li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li>
40
+            <li><a href="http://nsf.gov/">National Science Foundation przez Drexel
41
+University</a> (2009-2010)</li>
42
+    	</ul>
43
+
44
+    <h3><i>Alliaceae</i> (do 200.000 USD)</h3>
45
+    	<ul>
46
+    		<li>Ty lub Twoja organizacja?</li>
47
+    	</ul>
48
+
49
+    <h3><i>Allium</i> (do 100.000 USD)</h3>
50
+    	<ul>
51
+    		<li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li>
52
+    		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
53
+(2006-2010)</li>
54
+    		<li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li>
55
+    	</ul>
56
+
57
+    <h3><i>Allium cepa</i> (do 50.000 USD)</h3>
58
+    	<ul>
59
+    		<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak
60
+Ty</a> (2006-2010)</li>
61
+    		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
62
+    		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li>
63
+    		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
64
+    		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
65
+        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
66
+      </ul>
67
+
68
+    <h3>Dawni sponsorzy</h3>
69
+    <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w
70
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych
71
+ambitnych celów:</p>
72
+    	<ul>
73
+    		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
74
+(2004-2005)</li>
75
+    		<li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research
76
+Laboratory</a> (2001-2006)</li>
77
+    		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
78
+    		<li>Bell Security Solutions Inc (2006)</li>
79
+    		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
80
+    		<li><a
81
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
82
+>NSF poprzez Rice University</a> (2006-2007)</li>
83
+    	</ul>
84
+    <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
85
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład
86
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie
87
+i prowadzenie przekaźników, które tworzą sieć Tora.
88
+    </p>
89
+  </div>
90
+  
91
+  <!-- END MAINCOL -->
92
+<div id = "sidecol">
93
+
94
+
95
+  #include "side.wmi"
96
+#include "info.wmi"
97
+</div>
98
+  
99
+<!-- END SIDECOL -->
100
+</div>
101
+
102
+
103
+#include <foot.wmi>
... ...
@@ -0,0 +1,416 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Początek</h1>
19
+    <hr>
20
+    <p>
21
+    Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
22
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
23
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
24
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
25
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
26
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
27
+innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
28
+których wiemy lub które polecamy.
29
+    </p>
30
+    
31
+    <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
32
+ludzie">
33
+    <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
34
+    <hr>
35
+    <ul>
36
+    <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
37
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
38
+internetowe (ISPs) <a
39
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
40
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
41
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
42
+anonimizują te dane poprzez nie podawanie informacji umożliwiających
43
+identyfikację, ale <a
44
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
45
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
46
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
47
+częścią tych danych. Ponadto, strony (<a
48
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
49
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
50
+więcej informacji.
51
+    </li>
52
+    <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
53
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
54
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
55
+włamań i zdrady prywatnych danych.  Od <a
56
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
57
+zapasowych</a>, do <a
58
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
59
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie
60
+chronione przez tych, którym powinieneś ufać w tych sprawach.
61
+    </li>
62
+    <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
63
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
64
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
65
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
66
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a
67
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
68
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
69
+odwzorowanie IP-adres było coraz bardziej precyzyjne.
70
+    </li>
71
+    <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
72
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
73
+kontroli narodzin, <a
74
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
75
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
76
+(firewallem).
77
+    </li>
78
+    </ul>
79
+    
80
+    <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
81
+funkcjonariusze prawa">
82
+    <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
83
+    <hr>
84
+    <ul>
85
+    
86
+    <li>
87
+    <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
88
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
89
+ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
90
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do
91
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od
92
+niebezpieczeństwa.
93
+    </li>
94
+    
95
+    <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
96
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
97
+łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
98
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
99
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
100
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
101
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
102
+    </li>
103
+    <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
104
+używać elektronicznych zasobów prowadzonych i monitorowanych przez
105
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
106
+odkryłoby fakt prowadzenia wywiadu.
107
+    </li>
108
+    </ul>
109
+    
110
+    <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
111
+i media">
112
+    <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
113
+Tora</a></h2>
114
+    <hr>
115
+    <ul>
116
+    <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
119
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
120
+prywatności i bezpieczeństwa.
121
+    </li>
122
+    <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
123
+Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
124
+Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
125
+bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
126
+zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
127
+globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
128
+religia.
129
+    </li>
130
+    <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
131
+o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
132
+    </li>
133
+    <li><strong>Obywatele i dziennikarze w <a
134
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
135
+czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
136
+opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
137
+przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
138
+ciekawości.
139
+    </li>
140
+    </ul>
141
+    
142
+    <a name="lawenforcement"></a>
143
+    <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
144
+    <hr>
145
+    <ul>
146
+    <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
147
+stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
148
+administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
149
+połączenia z adresów IP należących do rządu lub organów ochrony prawa,
150
+śledztwo mogłoby ucierpieć.
151
+    </li>
152
+    <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
153
+brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak dobra
154
+jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w łączności
155
+biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
156
+    </li>
157
+    <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
158
+anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
159
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
160
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
161
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
162
+które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
163
+wskazówek.
164
+    </li>
165
+    </ul>
166
+    
167
+    <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
168
+i nagłaśniacze">
169
+    <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
170
+Tora</a></h2>
171
+    <hr>
172
+    <ul>
173
+    <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
174
+zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
175
+ludzie działający na rzecz prawa pracowników używają Tora i innych form
176
+anonimowości off-line i on-line, by organizować pracowników zgodnie z
177
+Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
178
+znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
179
+jednoczesne głośne mówienie.
180
+    </li>
181
+    <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
182
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
183
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
184
+prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
185
+polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
186
+z prawem czynności
187
+    </li>
188
+    <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
189
+Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
190
+href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
191
+Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
192
+(&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
193
+Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
194
+Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
195
+w sekcji mówiącej, jak przełamać <a
196
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
197
+Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
198
+na rzecz praw człowieka na całym świecie używanie Tora do
199
+&ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
200
+    </li>
201
+    <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
202
+<strong>Amnesty International - <a
203
+href="http://irrepressible.info/">kampanii o odpowiedzialności
204
+korporacji</a></strong>.  Przeczytaj także ich <a
205
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
206
+raport</a> dotyczący spraw Internetu w Chinach.
207
+    </li>
208
+    <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
209
+zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
210
+href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
211
+    </li>
212
+    <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
213
+aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
214
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
215
+    </li>
216
+    <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
217
+nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
218
+budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
219
+itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
220
+stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
221
+sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
222
+<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
223
+rządzie</strong>, by mogli kontynuować pracę.
224
+    </li>
225
+    <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
226
+&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
227
+blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
228
+reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
229
+rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
230
+wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
231
+wypadków.&rdquo;</strong>
232
+    </li>
233
+    <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
234
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
235
+dla zachodnich krajów, i by organizować lokalną pracę.
236
+    </li>
237
+    <li>
238
+    Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
239
+korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
240
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
241
+ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
242
+własnych pracowników</a> w celu zorganizowania strajku.
243
+    </li>
244
+    </ul>
245
+    
246
+    <a name="spotlight"></a>
247
+    <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
248
+Tora</a></h2>
249
+    <hr>
250
+    <ul>
251
+    <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
252
+życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
253
+gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
254
+prawniczej, <strong>jego przekonania polityczne na pewno kogoś
255
+urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
256
+zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
257
+bez konsekwencji dla jego publicznej roli.
258
+    </li>
259
+    <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
260
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
261
+napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
262
+pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
263
+inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
264
+tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
265
+pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
266
+<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
267
+sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
268
+często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
269
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
270
+i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
271
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
272
+wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
273
+się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
274
+obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
275
+kontynuację tego w przyszłości.
276
+    </li>
277
+    </ul>
278
+    
279
+    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
280
+    <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
281
+    <hr>
282
+    <ul>
283
+    <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
284
+pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
285
+o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
286
+włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
287
+powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
288
+bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
289
+ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
290
+informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
291
+pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
292
+danych na unikanie włamania.
293
+    </li>
294
+    <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
295
+spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
296
+znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
297
+że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
298
+i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
299
+firmom oglądać swój sektor tak, jak widzi go cała reszta.
300
+    </li>
301
+    <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
302
+przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
303
+mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
304
+wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
305
+być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
306
+    </li>
307
+    <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
308
+niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
309
+dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
310
+pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
311
+wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
312
+nagłaśniane na zewnątrz.
313
+    </li>
314
+    </ul>
315
+    
316
+    <a name="bloggers"></a>
317
+    <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
318
+    <hr>
319
+    <ul>
320
+    <li>Często słyszymy o blogerach, którzy zostają <a
321
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
322
+>pozwani do sądu</a> lub <a
323
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
324
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
325
+swoich blogach.</li>
326
+    <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
327
+Blogerów</a>.</li>
328
+    <li>Global Voices utrzymuje <a
329
+href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
330
+anonimowym blogowaniu z Wordpress i Torem</a>.</li>
331
+    </ul>
332
+    
333
+    <a name="itprofessionals"></a>
334
+    <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
335
+Tora</a></h2>
336
+    <hr>
337
+    <ul>
338
+    <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
339
+ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
340
+lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
341
+poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
342
+    <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
343
+przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
344
+pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
345
+naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
346
+wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
347
+    <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
348
+używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
349
+maszyn i kont użytkownika, jako część testów działania.</li>
350
+    <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
351
+personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
352
+nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
353
+polityki bezpieczeństwa.</li>
354
+    <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
355
+problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
356
+dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
357
+sytuacjach kryzysowych. </li>
358
+    </ul>
359
+    
360
+    <p>
361
+    Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
362
+Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page
363
+docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy
364
+wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale
365
+nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak
366
+ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na
367
+przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora
368
+codziennie w pracy &mdash; ale szybko dopisał prośbę, byśmy nie podawali
369
+szczegółów lub jego nazwiska.</p>
370
+    
371
+    <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
372
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
373
+żywiołowej debaty (<a
374
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
375
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
376
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
377
+anonimowości.  Projekt Tor jest oparty na wierze, że anonimowość nie jest
378
+tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
379
+funkcjonującego społeczeństwa.  <a
380
+href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
381
+temat jak istotna anonimowość była dla tworzenia Stanów
382
+Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
383
+fundamentalne i ważne prawo.  Rządy same popierają anonimowość w wielu
384
+przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
385
+kanały informacyjne</a>, <a
386
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
387
+>serwisy adopcyjne</a>, <a
388
+href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
389
+policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
390
+jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
391
+gdzie można znaleźć te informacje. Mamy stronę <a href="<page
392
+docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć
393
+Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo
394
+będzie on w większości zamknięty dla twoich celów (np. większość
395
+przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu
396
+spamowaniu e-mail), albo jeśli jesteś jednym z <a
397
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
398
+Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
399
+odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
400
+ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
401
+czasach.</p>
402
+  </div>
403
+  
404
+  <!-- END MAINCOL -->
405
+<div id = "sidecol">
406
+
407
+
408
+  #include "side.wmi"
409
+#include "info.wmi"
410
+</div>
411
+  
412
+<!-- END SIDECOL -->
413
+</div>
414
+
415
+
416
+#include <foot.wmi>
... ...
@@ -0,0 +1,44 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23729 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/volunteers>">Tłumacze</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Tłumacze</h1>
17
+<dl>
18
+<dt>Bogdan Drozdowski</dt><dd>Polski</dd>
19
+<dt>Tiago Faria</dt><dd>Portugalski.</dd>
20
+<dt>fredzupy</dt><dd>Francuski</dd>
21
+<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd>
22
+<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd>
23
+<dt>Jan Reister</dt><dd>Włoski</dd>
24
+<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd>
25
+<dt>Ghazal Teheri</dt><dd>Perski</dd>
26
+<dt>Htaike Htaike Aung</dt><dd>Birmański</dd>
27
+<dt>Osama Khalid</dt><dd>Arabski</dd>
28
+<dt>Alexia Prichard</dt><dd>Hiszpański</dd>
29
+</dl>
30
+  </div>
31
+  
32
+  <!-- END MAINCOL -->
33
+<div id = "sidecol">
34
+
35
+
36
+  #include "side.wmi"
37
+#include "info.wmi"
38
+</div>
39
+  
40
+<!-- END SIDECOL -->
41
+</div>
42
+
43
+
44
+#include <foot.wmi>
... ...
@@ -0,0 +1,71 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24213 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/volunteers>">Wolontariusze</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Wolontariusze</h1>
17
+    <dl>
18
+<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd>
19
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne
20
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne
21
+pytanie na temat Tora.</dd>
22
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd>
23
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze
24
+statystykami.</dd>
25
+<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd>
26
+<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i
27
+Privoxy nadal działają dobrze razem.</dd>
28
+<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd>
29
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach
30
+prawnych.</dd>
31
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public
32
+relations) i relacjami ze społeczeństwem.</dd>
33
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach
34
+nordyckich.</dd>
35
+<dt>Lasse &Oslash;verlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz
36
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
37
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych
38
+serwerów proxy dla klientów Tora na Windows.</dd>
39
+<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd>
40
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać
41
+kod źródłowy Tora codziennie przy śniadaniu.</dd>
42
+<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a
43
+href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a
44
+href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
45
+<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd>
46
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które
47
+ułatwia zainstalowanie i używanie Tora.</dd>
48
+<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a
49
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> <a
50
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> na
51
+temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o
52
+Torze i podobnych narzędziach.</dd>
53
+<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a
54
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie,
55
+którzy uczą innych używać Tora itd.</dt>
56
+</dl>
57
+  </div>
58
+  
59
+  <!-- END MAINCOL -->
60
+<div id = "sidecol">
61
+
62
+
63
+  #include "side.wmi"
64
+#include "info.wmi"
65
+</div>
66
+  
67
+<!-- END SIDECOL -->
68
+</div>
69
+
70
+
71
+#include <foot.wmi>
... ...
@@ -0,0 +1,204 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page
13
+docs/documentation>">»Documentation</a> <a href="<page
14
+docs/tor-doc-unix>">Client Linux / BSD / Unix </a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Utiliser le client <a href="<page index>">Tor</a> sous Linux/BSD/Unix</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>Veuillez noter que ces instructions d’installation s’appliquent au client
22
+Tor. Si vous souhaitez relayer le trafic pour d’autres utilisateurs afin
23
+d’aider le réseau à s’étendre (merci de le faire), lisez le guide <a
24
+href="<page docs/tor-doc-relay>">configurer un relais</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Étape 1 : télécharger et installer
29
+Tor</a></h2>
30
+    <br>
31
+    
32
+    <p>
33
+    The latest release of Tor can be found on the <a href="<page
34
+download/download>">download</a> page. We have packages for Debian, Red Hat,
35
+Gentoo, *BSD, etc there too. If you're using Ubuntu, don't use the default
36
+packages: use <a href="<page docs/debian>#ubuntu">our deb repository</a>
37
+instead.  Similarly, CentOS / Fedora / OpenSUSE users should use <a
38
+href="<page docs/rpms>">our rpm repository</a> instead.
39
+    </p>
40
+    
41
+    <p>Si vous choisissez de compiler la source, installez d’abord <a
42
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, et assurez-vous
43
+de disposer d’openssl et zlib (ainsi que leurs paquets -devel si
44
+possible). Ensuite, exécutez :<br> <tt>tar xzf tor-<version-stable>.tar.gz;
45
+cd tor-<version-stable></tt><br> <tt>./configure &amp;&amp; make</tt><br>
46
+Maintenant, vous pouvez lancer tor depuis <tt>src/or/tor</tt>, ou
47
+l’installer via <tt>make install</tt> (en root si nécessaire) afin de
48
+l’installer dans /usr/local/. Vous pourrez l’utiliser en lançant simplement
49
+<tt>tor</tt>.
50
+    </p>
51
+    
52
+    <p>Tor est configuré comme client par défaut. Il utilise un fichier de
53
+configuration prégénéré, et la plupart des gens n’auront pas besoin d’y
54
+toucher. Tor est maintenant installé.
55
+    </p>
56
+    
57
+    <hr> <a id="privoxy"></a> <a id="polipo"></a>
58
+    <h2><a class="anchor" href="#polipo">Étape 2 : installer Polipo pour la
59
+navigation web</a></h2>
60
+    <br>
61
+    
62
+    <p>Après l’installation de Tor, vous allez devoir configurer les applications
63
+qui vont l’utiliser.
64
+    </p>
65
+    
66
+    <p>
67
+    La première étape consiste à configurer le navigateur web. Commencez par
68
+installer <a
69
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> à partir
70
+de votre dépôt préféré. Polipo est un proxy web gérant le cache  qui permet
71
+de faire des tunnels HTTP, C’est donc parfait pour les latences de
72
+Tor. Soyez sûr de prendre au minimum Polipo 1.0.4, car les versions
73
+précédentes ne disposent pas du support SOCKS requis par Polipo avec
74
+Tor. Vous pouvez désinstaller privoxy à ce point (apt-get remove privoxy
75
+sous Debian/Ubuntu, ou yum remove privoxy sous Red Hat/Fedora), pour éviter
76
+qu’ils entrent en conflit.
77
+    </p>
78
+    
79
+    <p>Une fois que vous avez installé Polipo (par les dépots ou par les sources),
80
+<b>Vous devez configurer Polipo pour utiliser Tor</b>. Prenez notre <a
81
+href="<tbbrepo>/build-scripts/config/polipo.conf">fichier de configuration
82
+de Polipo</a> pour Tor et remplacez le vôtre (/etc/polipo/config ou
83
+~/.polipo). Vous devez ensuite redémarrer Polipo pour prendre en compte les
84
+changements. Par exemple :<br> <tt>/etc/init.d/polipo restart</tt>
85
+    </p>
86
+    
87
+    <p>Si vous préférez, vous pouvez toujours utiliser Privoxy avec cet <a
88
+href="<wiki>TheOnionRouter/PrivoxyConfig">exemple de configuration de
89
+Privoxy.</a>. Mais étant donné que le fichier de configuration utilise le
90
+port 8118, vous ne pourrez plus lancer Polipo et Privoxy en même temps.</p>
91
+    
92
+    <hr> <a id="using"></a>
93
+    <h2><a class="anchor" href="#using">Étape 3 : configurer vos applications pour
94
+qu’elles utilisent Tor</a></h2>
95
+    <br>
96
+    
97
+    <p>Après avoir installé Tor et Polipo, vous devrez configurer vos applications
98
+pour qu’elles l’utilisent. La première étape est de mettre en place la
99
+navigation web.</p>
100
+    
101
+    <p>You should use Tor with Firefox and Torbutton, for best safety.  Simply
102
+install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart
103
+your Firefox, and you're all set:
104
+    </p>
105
+    
106
+    <img alt="plugin Torbutton pour Firefox"
107
+src="$(IMGROOT)/screenshot-torbutton.png" > <br>
108
+    
109
+    <p>
110
+    Si vous prévoyez d’utiliser Firefox sur une autre machine que celle sur
111
+laquelle Tor est installé, référez-vous à <a
112
+href="<wikifaq>#SocksListenAddress"> l'entrée de la FAQ relative à
113
+l'utilisation de Tor sur un autre ordinateur</a>.
114
+    </p>
115
+    
116
+    <p>Pour « torifier » d’autres applications qui supportent les proxies HTTP,
117
+faites-les simplement pointer vers Polipo (qui est sur « localhost », port
118
+8118). Pour utiliser SOCKS directement (pour la messagerie instantanée,
119
+Jabber, IRC, etc…), vous pouvez configurer vos applications pour qu’elles
120
+utilisent Tor (localhost, port 9050), mais prenez le temps de lire <a
121
+href="<wikifaq>#SOCKSAndDNS">cette partie de la FAQ</a> pour comprendre
122
+pourquoi cela peut être dangereux. Pour les applications qui ne supportent
123
+ni SOCKS ni HTTP, jetez un œil à <a
124
+href="https://code.google.com/p/torsocks/">torsocks</a> ou <a
125
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>.
126
+    </p>
127
+    
128
+    <p>Pour plus d’informations concernant la « torification » d’autres
129
+applications, référez-vous au<a
130
+href="<wiki>TheOnionRouter/TorifyHOWTO">HowTo de torify</a>.
131
+    </p>
132
+    
133
+    <hr> <a id="verify"></a>
134
+    <h2><a class="anchor" href="#verify">Étape 4 : vérifiez que ça marche</a></h2>
135
+    <br>
136
+    
137
+    <p>
138
+    Maintenant, vous devriez essayer d’utiliser votre navigateur avec Tor et
139
+vous assurer que votre adresse IP a été anonymisée. Rendez-vous sur le <a
140
+href="https://check.torproject.org/">the Tor detector</a> et voyez s’il
141
+indique que vous utilisez Tor ou non.  #<a href="http://ipchicken.com/">this
142
+site</a> #pour voir quelle adresse il pense que vous utilisez.  (Si ce site
143
+est hors service, voir <a href="<wikifaq>#IsMyConnectionPrivate">cette
144
+question de la FAQ</a> pour plus de suggestions sur comment tester Tor).
145
+    </p>
146
+    
147
+    <p>Si vous avez un pare-feu personnel qui limite la capacité de votre
148
+ordinateur à se connecter à lui-même (ce qui inclut SELinux sur Fedora Core
149
+4 et autres), assurez-vous d’autoriser les connections de vos applications
150
+locales vers Polipo (localhost port 8118) et Tor (localhost port 9050). Si
151
+votre pare-feu bloque les connexions sortantes, faites-y un trou afin qu’il
152
+puisse se connecter au moins en TCP sur les ports 80 et 443, et ensuite
153
+lisez cette <a href="<wikifaq>#FirewalledClient">cette entrée de FAQ</a>. Si
154
+votre configuration de SELinux n’autorise pas Tor ou Privoxy à fonctionner
155
+correctement, créez un fichier nommé booleans.local dans le dossier
156
+/etc/selinux/targeted. Éditez ce fichier dans votre éditeur de texte favori
157
+et insérez « allow_ypbind=1″. Redémarrez votre machine pour que ceci prenne
158
+effet.
159
+    </p>
160
+    
161
+    <p>If it's still not working, look at <a href="<page docs/faq>#DoesntWork">this
162
+FAQ entry</a> for hints.</p>
163
+    
164
+    <hr> <a id="server"></a> <a id="relay"></a>
165
+    <h2><a class="anchor" href="#relay">Étape 5 : le configurer comme relais</a></h2>
166
+    <br>
167
+    
168
+    <p>Le réseau Tor existe grâce à des volontaires qui fournissent de la bande
169
+passante. Plus les personnes qui relaient seront nombreuses, plus Tor sera
170
+rapide. Si vous avez au minimum 20 kilobytes/s en débit
171
+ascendant/descendant, merci de nous aider en configurant votre Tor en
172
+relais. Nous avons beaucoup de fonctionnalités qui permettent de le faire
173
+facilement et sans inconvénients, comme la limitation de bande passante, les
174
+politiques de sortie qui permettent de limiter votre exposition à des
175
+plaintes, et le support pour les adresses IP dynamiques.</p>
176
+    
177
+    <p>C’est la présence de multiples sorties qui apporte la sécurité aux
178
+utilisateurs de Tor. <a href="<wikifaq>#RelayAnonymity">Vous pouvez même
179
+renforcer votre propre anonymat</a>, étant donné que les sites ne pourront
180
+pas savoir si les connexions viennent de votre ordinateur, ou ont simplement
181
+été relayées.</p>
182
+    
183
+    <p>Pour en savoir plus sur la configuration d'un relais, voir notre <a
184
+href="<page docs/tor-doc-relay>">guide</a> .</p>
185
+    
186
+    <hr>
187
+    
188
+    <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page
189
+about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p>
190
+  </div>
191
+  
192
+  <!-- END MAINCOL -->
193
+<div id = "sidecol">
194
+
195
+
196
+  #include "side.wmi"
197
+#include "info.wmi"
198
+</div>
199
+  
200
+<!-- END SIDECOL -->
201
+</div>
202
+
203
+
204
+#include <foot.wmi>
... ...
@@ -0,0 +1,68 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page
13
+docs/documentation>">»Documentation</a> <a href="<page
14
+docs/tor-doc-web>">configurer votre navigateur</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Configurer votre navigateur pour utiliser <a href="<page index>">Tor</a></h1>
18
+    <br>
19
+    
20
+    <p>If you're using Firefox (we recommend it), you don't need this page.  Simply
21
+install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart
22
+your Firefox, and you're all set:
23
+    </p>
24
+    
25
+    <img alt="Torbutton plugin pour Firefox"
26
+src="$(IMGROOT)/screenshot-torbutton.png" /><br>
27
+    
28
+    <p>Autrement, il vous faudra configurer manuellement les paramètres de proxy de
29
+votre navigateur.</p>
30
+    <p>Pour Mozilla et Firefox sous Windows, c’est dans Outils > Options > Général
31
+> Paramètres de connexions.</p>
32
+    <p>Pour Firefox sous OS X, c’est dans Firefox > Préférences > Général >
33
+Paramètres de connexion.</p>
34
+    <p>Pour Firefox sous GNU/Linux, c’est dans Édition > Préférences > Avancé >
35
+Réseau > Paramètres.</p>
36
+    
37
+    <img alt="configuration Proxy dans Firefox"
38
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg">
39
+    
40
+    <p>
41
+    Il vous faudra remplir l’hôte « localhost » et le port « 8118″ pour faire
42
+pointer les quatre protocoles principaux vers Polipo, comme indiqué ici
43
+(même si Polipo ne supporte pas les protocoles FTP et Gopher, <a
44
+href="<wikifaq>#FtpProxy">vous devriez les paramétrer quand même</a>.) Vous
45
+devriez également entrer les paramètres SOCKS pour les faire pointer
46
+directement sur Tor (« localhost », port « 9050″, et SOCKS5), pour prendre
47
+en charge les protocoles différents des quatre premiers. Ensuite, cliquez
48
+sur « OK ».</p>
49
+    
50
+    <hr>
51
+    
52
+    <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page
53
+about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p>
54
+  </div>
55
+  
56
+  <!-- END MAINCOL -->
57
+<div id = "sidecol">
58
+
59
+
60
+  #include "side.wmi"
61
+#include "info.wmi"
62
+</div>
63
+  
64
+<!-- END SIDECOL -->
65
+</div>
66
+
67
+
68
+#include <foot.wmi>
... ...
@@ -0,0 +1,166 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/N900>">N900</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="Maemo"></a>
18
+    <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2>
19
+    <br>
20
+    <p>
21
+    Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>,
22
+zalecamy instalację paczki Tora ze <a
23
+href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie
24
+produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo
25
+    </p>
26
+    
27
+    <a id="N900"></a>
28
+    <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2>
29
+    <br>
30
+    <p>
31
+    Następujące instrukcje powinny pomóc w instalacji <a
32
+href="https://garage.maemo.org/projects/tor-status">eksperymentalnego
33
+kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili
34
+obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji
35
+nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań
36
+wymagających anonimowości o wysokim bezpieczeństwie.
37
+    </p>
38
+    
39
+    <p>
40
+    Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png">
41
+<img border="0" alt="menu aplikacji N900"
42
+src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a>
43
+    </p>
44
+    
45
+    <p>
46
+    Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a
47
+href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer
48
+aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a>
49
+    </p>
50
+    
51
+    <p>
52
+    Wybierz 'Katalogi Aplikacji': <br> <a
53
+href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi
54
+aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a>
55
+    </p>
56
+    
57
+    <p>
58
+    Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br>
59
+<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą
60
+uszkodzić Twoje urządzenie. <br> Zobacz <a
61
+href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej
62
+szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora
63
+lub kontynuować na własne ryzyko.</small> <br> <a
64
+href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista
65
+katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a>
66
+    </p>
67
+    
68
+    <p>
69
+    Wprowadź następujące informacje na ekranie dodawania katalogu:
70
+    <p>
71
+    <pre>
72
+    Catalog name:    Extras devel
73
+    Web address:    http://repository.maemo.org/extras-devel/
74
+    Distribution:        fremantle
75
+    Components:    free non-free
76
+    </pre>
77
+    </p>
78
+    <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij
79
+'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a
80
+href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog
81
+N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a>
82
+    </p>
83
+    
84
+    <p>
85
+    Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a
86
+href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer
87
+aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a>
88
+    </p>
89
+    
90
+    <p>
91
+    Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a
92
+href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie
93
+aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a>
94
+    </p>
95
+    
96
+    <p>
97
+    Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu
98
+Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0"
99
+alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a>
100
+    </p>
101
+    
102
+    <p>
103
+    Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a
104
+href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900"
105
+src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a>
106
+    </p>
107
+    
108
+    <p>
109
+    Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom
110
+urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0"
111
+alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a>
112
+    </p>
113
+    
114
+    <p>
115
+    Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a
116
+href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu
117
+statusu N900 po ponownym uruchomieniu"
118
+src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a>
119
+    </p>
120
+    
121
+    <p>
122
+    Wybierz 'The Onion Router' z listy: <br> <a
123
+href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu
124
+statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a>
125
+    </p>
126
+    
127
+    <p>
128
+    Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br>
129
+<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900
130
+włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a>
131
+    </p>
132
+    
133
+    <p>
134
+    Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by
135
+potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a
136
+href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza
137
+Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a>
138
+    </p>
139
+    
140
+    <p>
141
+    Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W
142
+dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy
143
+może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do
144
+działań wymagających mocnej anonimowości w przeglądarce.
145
+    </p>
146
+    
147
+    <hr>
148
+    
149
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
150
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
151
+  </div>
152
+  
153
+  <!-- END MAINCOL -->
154
+<div id = "sidecol">
155
+
156
+
157
+  #include "side.wmi"
158
+#include "info.wmi"
159
+</div>
160
+  
161
+<!-- END SIDECOL -->
162
+</div>
163
+
164
+
165
+
166
+#include <foot.wmi>
... ...
@@ -0,0 +1,217 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24250 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/bridges>">Bridges</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="BridgeIntroduction"></a>
18
+    <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+    Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora,
23
+które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej
24
+listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do
25
+wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować
26
+wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci
27
+Tor, możesz skorzystać z mostków Tora.
28
+    </p>
29
+    
30
+    <p>
31
+    Dodanie mostków do Tora jest krokiem naprzód w opieraniu się
32
+blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać
33
+Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że
34
+potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka
35
+nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale
36
+od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana
37
+oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia
38
+Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest
39
+możliwe, że będzie działał.
40
+    </p>
41
+    
42
+    <p>
43
+    Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a
44
+href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows
45
+próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z
46
+połączeniem. Przeczytaj też <a
47
+href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej
48
+zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz
49
+problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu
50
+chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj
51
+dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą
52
+wersję 0.2.1.x lub 0.2.2.x na swój system</a>.
53
+    </p>
54
+    
55
+    <p>
56
+    By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz
57
+musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz
58
+używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje
59
+połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od
60
+tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować
61
+serwera pośredniczącego do swojego połączenia, to pewnie nie
62
+musisz. Spróbuj, a w razie problemów poproś nas o pomoc.
63
+    </p>
64
+    
65
+    <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków
66
+Tora. Możesz go zobaczyć na <a
67
+href="http://www.youtube.com/thetorproject">Youtube:
68
+Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony
69
+na Twój język? Daj nam znać!</p>
70
+    
71
+    <div class="center">
72
+    <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
73
+    </div>
74
+    
75
+    <p>
76
+    W chwili obecnej, możesz dostać mostek, odwiedzając <a
77
+href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
78
+swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych
79
+innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne
80
+sposoby na znalezienie mostka</a>.
81
+    </p>
82
+    
83
+    <a id="Understanding"></a>
84
+    <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2>
85
+    <hr>
86
+    
87
+    <p>
88
+    Przykładowo, możesz dostać informacje o mostku wyglądające tak:
89
+    </p>
90
+    <pre><samp>
91
+    bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
92
+    </samp>
93
+    </pre>
94
+    
95
+    <p>
96
+    Zrozumienie powyższego przykładu nie jest wymagane, ale może się
97
+przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest
98
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
99
+<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk
100
+palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
101
+    </p>
102
+    
103
+    <a id="UsingBridges"></a>
104
+    <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i
105
+Vidalii</a></h2>
106
+    <hr>
107
+    
108
+    <p>
109
+    By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień
110
+sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do
111
+sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy
112
+mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je
113
+do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to
114
+ujęte jest na obrazku:
115
+    </p>
116
+    
117
+    <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień
118
+sieciowych Vidalii"> <br><br>
119
+    
120
+    <p>
121
+    Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to
122
+niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po
123
+jego wyłączeniu tracisz połączenie z siecią.
124
+    </p>
125
+    
126
+    <a id="FindingMore"></a>
127
+    <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2>
128
+    <hr>
129
+    
130
+    <p>
131
+    Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie
132
+listue-mail na adres bridges@torproject.org o treści zawierającej tylko
133
+jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta
134
+gmail&mdash; w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele
135
+adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz
136
+odpowiedź zawierającą:
137
+    </p>
138
+    <pre>
139
+    Here are your bridge relays:
140
+    
141
+     bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
142
+     bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
143
+     bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
144
+    
145
+    </pre>
146
+    <p>
147
+    Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej
148
+konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków.
149
+    </p>
150
+    
151
+    <a id="RunningABridge"></a>
152
+    <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2>
153
+    <hr>
154
+    
155
+    <p>
156
+    Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page
157
+docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś
158
+prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby:
159
+    <ul>
160
+    <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by
161
+składał się tylko z tych czterech linii:<br>
162
+    <pre><code>
163
+    SocksPort 0
164
+    ORPort 443
165
+    BridgeRelay 1
166
+    Exitpolicy reject *:*
167
+    </code></pre></li>
168
+    <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br>
169
+<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień
170
+współdzielenia programu Vidalia" /></li>
171
+    </ul>
172
+    </p>
173
+    
174
+    <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w
175
+czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a
176
+href="<page
177
+docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę
178
+skomplikowanego przekierowywania portów</a>.
179
+    </p>
180
+    
181
+    <p>
182
+    Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w
183
+publicznej sieci Tora.
184
+    </p>
185
+    
186
+    <p>
187
+    Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu
188
+mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz
189
+też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz
190
+Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli
191
+jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z
192
+<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć
193
+w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej
194
+platformy).
195
+    </p>
196
+    
197
+    <p>
198
+    Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu
199
+widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację
200
+mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub
201
+inne niestandardowe wykorzystania, prosimy przeczytać specyfikację.
202
+    </p>
203
+  </div>
204
+  
205
+  <!-- END MAINCOL -->
206
+<div id = "sidecol">
207
+
208
+
209
+  #include "side.wmi"
210
+#include "info.wmi"
211
+</div>
212
+  
213
+<!-- END SIDECOL -->
214
+</div>
215
+
216
+
217
+#include <foot.wmi>
... ...
@@ -0,0 +1,135 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+<a id="debian"></a> <a id="packages"></a>
18
+<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2>
19
+<br />
20
+
21
+<p>
22
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
23
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
24
+stabilności i bezpieczeństwa.
25
+</p>
26
+
27
+<p>
28
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
29
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej
30
+jest proste odwzorowanie:
31
+<ul>
32
+<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li>
33
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
34
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
35
+<li> Ubuntu 9.04 to "jaunty"</li>
36
+<li> Ubuntu 8.10 to "intrepid"</li>
37
+<li> Ubuntu 8.04 to "hardy"</li> 
38
+<li> Debian Etch to "etch"</li>
39
+<li> Debian Lenny to "lenny"</li>
40
+</ul>
41
+
42
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
43
+/>
44
+<pre>
45
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
46
+</pre>
47
+w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty,
48
+intrepid, hardy) w miejsce &lt;DISTRIBUTION&gt;.
49
+</p>
50
+
51
+<p>
52
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
53
+następujące komendy w linii poleceń:
54
+<pre>
55
+gpg --keyserver keys.gnupg.net --recv 886DDD89
56
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
57
+</pre>
58
+Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące
59
+komendy w linii poleceń:
60
+<pre>
61
+apt-get update
62
+apt-get install vidalia 
63
+</pre>
64
+</p>
65
+
66
+<p>
67
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
68
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
69
+Linux/Unix".
70
+</p>
71
+
72
+<p style="font-size: small">
73
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
74
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
75
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
76
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
77
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
78
+</p>
79
+
80
+<hr /> <a id="source"></a>
81
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
82
+<br />
83
+
84
+<p>
85
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
86
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
87
+<pre>
88
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
89
+</pre>
90
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
91
+nezbędne do kompilacji Vidalii:
92
+<pre>
93
+apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
94
+apt-get build-dep vidalia
95
+</pre>
96
+Wtedy możecie skompilować Vidalię w ~/debian-packages:
97
+<pre>
98
+mkdir ~/debian-packages; cd ~/debian-packages
99
+apt-get source vidalia
100
+cd vidalia-*
101
+debuild -rfakeroot -uc -us
102
+cd ..
103
+</pre>
104
+Teraz możecie zainstalować nową paczkę:
105
+<pre>
106
+sudo dpkg -i vidalia_*.deb
107
+</pre>
108
+</p>
109
+
110
+<p>
111
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
112
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
113
+Linux/Unix".
114
+</p>
115
+
116
+<hr />
117
+
118
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
119
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
120
+
121
+  </div>
122
+  
123
+  <!-- END MAINCOL -->
124
+<div id = "sidecol">
125
+
126
+
127
+  #include "side.wmi"
128
+#include "info.wmi"
129
+</div>
130
+  
131
+<!-- END SIDECOL -->
132
+</div>
133
+
134
+
135
+#include <foot.wmi>
... ...
@@ -0,0 +1,198 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24267 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/debian>">Instrukcje dla Debiana/Ubuntu</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+<a id="debian"></a>
18
+<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny,
19
+Debianie sid lub Debianie testing</a></h2>
20
+<br />
21
+
22
+<p>
23
+Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego
24
+(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt>
25
+jako root.
26
+</p>
27
+
28
+<p>
29
+Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale
30
+będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz
31
+najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej.
32
+</p>
33
+
34
+<p>
35
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
36
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
37
+Linux/Unix"
38
+</p>
39
+
40
+<hr /> <a id="ubuntu"></a> <a id="packages"></a>
41
+<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2>
42
+<br />
43
+
44
+<p>
45
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
46
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
47
+stabilności i bezpieczeństwa.
48
+</p>
49
+
50
+<p>
51
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
52
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka
53
+komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat
54
+/etc/debian_version</tt>. Poniżej jest proste odwzorowanie:
55
+<ul>
56
+<li> Debian unstable (sid) to "sid"</li>
57
+<li> Debian 6.0 (squeeze) to "squeeze"</li>
58
+<li> Debian 5.0 (lenny) to "lenny"</li>
59
+<li> Ubuntu 10.10 to "maverick"</li>
60
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
61
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
62
+<li> Ubuntu 8.04 to "hardy"</li>
63
+<li> Ubuntu 6.06 to "dapper"</li>
64
+</ul>
65
+
66
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
67
+/>
68
+<pre>
69
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
70
+</pre>
71
+w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid,
72
+maverick czy cokolwiek to jest) w miejsce &lt;DISTRIBUTION&gt;.
73
+</p>
74
+
75
+<p>
76
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
77
+następujące komendy w linii poleceń:
78
+<pre>
79
+gpg --keyserver keys.gnupg.net --recv 886DDD89
80
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
81
+</pre>
82
+Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące
83
+komendy (jako root) w linii poleceń:
84
+<pre>
85
+apt-get update
86
+apt-get install tor tor-geoipdb
87
+</pre>
88
+</p>
89
+
90
+<p>
91
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
92
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
93
+Linux/Unix"
94
+</p>
95
+
96
+<p style="font-size: small">
97
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
98
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
99
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
100
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
101
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
102
+</p>
103
+
104
+<hr /> <a id="development"></a>
105
+<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi
106
+rozwojowej Tora na Debianie lub Ubuntu</a></h2>
107
+<br />
108
+
109
+<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi
110
+rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny
111
+zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br />
112
+<pre>
113
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
114
+deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
115
+</pre>
116
+w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid,
117
+maverick, ...) zamiast &lt;DISTRIBUTION&gt;.
118
+</p>
119
+
120
+<p>
121
+Potem wykonajcie następujące komendy w linii poleceń:
122
+<pre>
123
+gpg --keyserver keys.gnupg.net --recv 886DDD89
124
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
125
+apt-get update
126
+apt-get install tor tor-geoipdb
127
+</pre>
128
+</p>
129
+
130
+<p>
131
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
132
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
133
+Linux/Unix"
134
+</p>
135
+
136
+<hr /> <a id="source"></a>
137
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
138
+<br />
139
+
140
+<p>
141
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
142
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
143
+<pre>
144
+# For the stable version.
145
+# For the unstable version.
146
+
147
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
148
+
149
+
150
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
151
+deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
152
+</pre>
153
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
154
+nezbędne do kompilacji Tora:
155
+<pre>
156
+apt-get install build-essential fakeroot devscripts
157
+apt-get build-dep tor
158
+</pre>
159
+Wtedy możecie skompilować Tora w ~/debian-packages:
160
+<pre>
161
+mkdir ~/debian-packages; cd ~/debian-packages
162
+apt-get source tor
163
+cd tor-*
164
+debuild -rfakeroot -uc -us
165
+cd ..
166
+</pre>
167
+Teraz możecie zainstalować nową paczkę:
168
+<pre>
169
+sudo dpkg -i tor_*.deb
170
+</pre>
171
+</p>
172
+
173
+<p>
174
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
175
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
176
+Linux/Unix"
177
+</p>
178
+
179
+<hr />
180
+
181
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
182
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
183
+
184
+
185
+  <!-- END MAIN COL -->
186
+</div>
187
+  <div id = "sidecol">
188
+
189
+
190
+  #include "side.wmi"
191
+#include "info.wmi"
192
+</div>
193
+  
194
+<!-- END SIDECOL -->
195
+</div>
196
+
197
+
198
+#include <foot.wmi>
... ...
@@ -0,0 +1,291 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24299 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <a id="RunningTor"></a>
17
+    <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1>
18
+    <ul>
19
+    <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li>
20
+    <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li>
21
+    <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li>
22
+    <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li>
23
+    <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li>
24
+    <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych
25
+Tora</a></li>
26
+    </ul>
27
+    
28
+    <a id="Support"></a> <a id="UpToSpeed"></a>
29
+    <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat
30
+przeszłości, stanu bieżącego i przyszłości Tora</a></h1>
31
+    
32
+    <ol>
33
+    <li>
34
+    Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>,
35
+by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa.
36
+    </li>
37
+    
38
+    <li>
39
+    <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj
40
+go.  Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a
41
+href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o
42
+sposobach, na jakie możesz zepsuć swą anonimowość.
43
+    </li>
44
+    
45
+    <li>
46
+    Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje
47
+tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci,
48
+atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc.  Jest
49
+osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać
50
+odpowiedzi od lub dla operatorów przekaźników sieci Tora.  <a href="<page
51
+eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników
52
+EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są
53
+związane z projektem Tora w USA.
54
+    </li>
55
+    
56
+    <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe
57
+wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku
58
+torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do
59
+wersji rozwojowej Tora</a>.</li>
60
+    
61
+    <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów
62
+przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na
63
+irc.oftc.net</a>.  Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do
64
+zamknięcia programu, najpierw przeczytaj <a
65
+href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem
66
+podaj nam jak najwięcej informacji o tym błędzie w systemie <a
67
+href="https://bugs.torproject.org/tor">bugtracker</a> (system śledzenia
68
+błędów).  (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej
69
+aplikacji, proszę nie umieszczać go w naszym systemie.)  <a
70
+href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać.
71
+    </li>
72
+    
73
+    <li>
74
+    <a href="<blog>">Tor ma już bloga</a>.  Próbujemy go uaktualniać najnowszymi
75
+wiadomościami raz na tydzień czy dwa.
76
+    </li>
77
+    
78
+    <li>
79
+    Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a
80
+href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">wideo</a>,
81
+<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a
82
+href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you"
83
+>abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy
84
+sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre
85
+podstawy na temat tego, jak działa Tor i do czego służy.
86
+    </li>
87
+    
88
+    <li>
89
+    Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>.  Zauważ,
90
+że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor
91
+jest zbudowany.
92
+    </li>
93
+    
94
+    <li>
95
+    Jest szkielet <a
96
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">listy
97
+rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych
98
+elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś
99
+sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć
100
+ogólny sens spraw, które wkrótce powinny być załatwione.
101
+    </li>
102
+    
103
+    <li>
104
+    Pobierz i obejrzyj przemówienie Nicka "Wyzwania techniczne od roku 2004" z
105
+konferencji Defcon w lipcu 2007 (<a
106
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4"
107
+>wideo</a>, <a
108
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slajdy</a>),
109
+przemówienie "przeciwdziałanie i unikanie blokowania" Rogera z 23C3 w
110
+grudniu 2006 (<a
111
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">wideo</a>,
112
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slajdy</a>, <a
113
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstrakt</a>,
114
+<a
115
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">dokument
116
+projektowy</a>) i przemówienie "Bieżące wydarzenia w roku 2007" Rogera z
117
+24C3 w grudniu 2007 (<a
118
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">wideo</a>,
119
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slajdy</a>, <a
120
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstrakt</a>).
121
+    </li>
122
+    
123
+    <li>
124
+    Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci
125
+Tora")  Mike'a z Defcon w lipcu 2007 (<a
126
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">wideo</a>,
127
+<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>).
128
+Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w
129
+jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw
130
+skryptów <a
131
+href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>.
132
+    </li>
133
+    
134
+    <li>
135
+    Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji
136
+Tora na temat zmiany projektu</a>, i przejrzyj <a
137
+href="<spectree>proposals">bieżące propozycje</a>.
138
+    </li>
139
+    
140
+    <li>
141
+    Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a>
142
+zaczyna się od terminów obietnic zewnętrznych &mdash; spraw, za których
143
+zrobienie zapłacili <a href="<page about/sponsors>">nasi
144
+sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy
145
+się potem zabrać.
146
+    </li>
147
+    
148
+    <li>
149
+    Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco
150
+szybko.  <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem
151
+złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje.
152
+    </li>
153
+    
154
+    </ol>
155
+    
156
+    <a id="MailingLists"></a>
157
+    <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1>
158
+    <ul>
159
+    <li><a
160
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/">Lista
161
+mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych
162
+wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się
163
+zapisać na tę listę.  Jest również <a
164
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">kanał
165
+RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li>
166
+    <li><a
167
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/">Lista
168
+or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy
169
+zawiadomienia o wersjach prerelease i release candidates.</li>
170
+    <li><a
171
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/">Lista
172
+tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i
173
+obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz
174
+to, to jest lista dla Ciebie.</li>
175
+    <li><a
176
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/">Lista
177
+or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li>
178
+    <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów
179
+mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a
180
+href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li>
181
+    <li>Lista z <a
182
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/">zapisów
183
+svn i git</a> może zainteresować deweloperów.</li>
184
+    <li>Automatyczna lista <a
185
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/">zgłoszeń
186
+błędów z trac</a> może zainteresować użytkowników i deweloperów.</li>
187
+    </ul>
188
+    
189
+    <a id="DesignDoc"></a>
190
+    <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1>
191
+    <ul>
192
+    <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004)  podaje
193
+nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a
194
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
195
+i <a
196
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>.</li>
197
+    <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
198
+(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki:
199
+<a
200
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">szkic
201
+PDF</a>.</li>
202
+    <li>Nasz dokument z WEIS 2006 &mdash; <b>Anonimowość uwielbia towarzystwo:
203
+użyteczność i efekt sieci</b> &mdash; tłumaczy, dlaczego użyteczność w
204
+systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a
205
+href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
206
+    <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom)
207
+zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu
208
+anonimowości odpornego na blokowanie</b>: <a
209
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">szkic
210
+PDF</a> i <a
211
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">szkic
212
+HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to
213
+stworzyć</a>?</li>
214
+    <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by
215
+stworzyć kompatybilną wersję Tora:
216
+    <ul>
217
+    <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li>
218
+    <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów
219
+katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja
220
+1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji
221
+katalogowych)</li>
222
+    <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli
223
+Tora</a></li>
224
+    <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li>
225
+    <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>
226
+    <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li>
227
+    <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i
228
+rozszerzenia</a></li>
229
+    <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li>
230
+    <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych
231
+zmian</a></li>
232
+    </ul></li>
233
+    
234
+    </ul>
235
+    
236
+    <a id="NeatLinks"></a>
237
+    <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1>
238
+    <ul>
239
+    <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników
240
+Tora. Sprawdź!</li>
241
+    <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych,
242
+których możesz uzyć w połączeniu z Torem</a>.</li>
243
+    <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a
244
+href="http://torcheck.xenobite.eu/">inny wykrywacz Tora</a> próbują zgadnąć,
245
+czy używasz Tora, czy nie.</li>
246
+    <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a
247
+href="http://torstatus.blutmagie.de/">blutmagie'a</a>, <a
248
+href="http://trunk.torstatus.kgprog.com/index.php">kgproga</a>lub stronę
249
+Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów
250
+Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa
251
+twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i
252
+bada je lokalnie.</li>
253
+    <li>Przeczytaj <a
254
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">te
255
+dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach
256
+anonimowej komunikacji.</li>
257
+    </ul>
258
+    
259
+    <a id="Developers"></a>
260
+    <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1>
261
+      Przeglądaj <b>katalogi ze źródłami</b> Tora:
262
+      <ul>
263
+        <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu
264
+źródłowego</a></li>
265
+        <li>Dostęp przez Git i SVN:
266
+          <ul>
267
+            <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
268
+            <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to
269
+<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li>
270
+            <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
271
+          </ul>
272
+        </li>
273
+        <li><a
274
+href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD">Podstawowe
275
+instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li>
276
+      </ul>
277
+  </div>
278
+  
279
+  <!-- END MAINCOL -->
280
+<div id = "sidecol">
281
+
282
+
283
+  #include "side.wmi"
284
+#include "info.wmi"
285
+</div>
286
+  
287
+<!-- END SIDECOL -->
288
+</div>
289
+
290
+
291
+#include <foot.wmi>
... ...
@@ -0,0 +1,420 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/faq-abuse>">FAQ o nadużyciach</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>FAQ o nadużyciach</h1>
20
+    <!-- BEGIN SIDEBAR -->
21
+# #<div class="sidebar-left">
22
+    #<h3>Pytania</h3>
23
+    #<ul>
24
+    #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
25
+przestępcom robienia złych rzeczy?</a></li>
26
+    #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial
27
+of service" (DDoS)?</a></li>
28
+    #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
29
+    #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo
30
+nadużywany?</a></li>
31
+    #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać,
32
+jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
33
+    #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC,
34
+której chciałbym używać.</a></li>
35
+    #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na
36
+serwerze pocztowym, którego chcę używać.</a></li>
37
+    #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do
38
+mojej usługi.</a></li>
39
+    #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
40
+użytkownika Tora. Możecie pomóc?</a></li>
41
+    #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść
42
+z adresu .onion.</a></li>
43
+    #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
44
+nadużyć Tora.</a></li>
45
+    #</ul>
46
+    #</div>
47
+    <!-- END SIDEBAR -->
48
+# #<hr> <a id="WhatAboutCriminals"></a>
49
+    <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
50
+przestępcom robienia złych rzeczy?</a></h3>
51
+    
52
+    <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
53
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
54
+prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
55
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
56
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
57
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
58
+Windowsem na całym świecie. </p>
59
+    
60
+    <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
61
+z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
62
+to naprawić. </p>
63
+    
64
+    <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
65
+przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
66
+o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
67
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
68
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
69
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
70
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
71
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
72
+    
73
+    <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
74
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
75
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
76
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
77
+przestępstwa fizyczne, jak śledzenie, itd. </p>
78
+    
79
+    
80
+    
81
+    <!--
82
+    <a id="Pervasive">
83
+</a>
84
+    <h3><a class="anchor" href="#Pervasive">If the whole world starts using
85
+    Tor, won't civilization collapse?</a></h3>
86
+    -->
87
+<a id="DDoS"></a>
88
+    <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
89
+service" (DDoS)?</a></h3>
90
+    
91
+    <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
92
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
93
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
94
+połączenia ani koordynacji transmisji. </p>
95
+    
96
+    <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
97
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
98
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
99
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
100
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
101
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
102
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
103
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
104
+    
105
+    <a id="WhatAboutSpammers"></a>
106
+    <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
107
+    
108
+    <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
109
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
110
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
111
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
112
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
113
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
114
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
115
+przekaźniki sieci Tora odmawiają wysłania poczty. </p>
116
+    
117
+    <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
118
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
119
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
120
+wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
121
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
122
+    </p>
123
+    
124
+    <p>
125
+    To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
126
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
127
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
128
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
129
+    </p>
130
+    
131
+    <a id="ExitPolicies"></a>
132
+    <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
133
+Tora?</a></h3>
134
+    
135
+    <p>
136
+    <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a>
137
+    </p>
138
+    
139
+    <a id="HowMuchAbuse"></a>
140
+    <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
141
+    
142
+    <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
143
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
144
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
145
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
146
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
147
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
148
+anonimowymi. </p>
149
+    
150
+    <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych
151
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
152
+równowagi. </p>
153
+    
154
+    <a id="TypicalAbuses"></a>
155
+    <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
156
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
157
+    
158
+    <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
159
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
160
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
161
+postaci. Na przykład: </p>
162
+    <ul>
163
+    <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
164
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
165
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
166
+    <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
167
+Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
168
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
169
+    <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
170
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
171
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
172
+    <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
173
+informację o naruszeniu praw autorskich. Zobacz <a href="<page
174
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
175
+wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką
176
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
177
+    </ul>
178
+    
179
+    <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
180
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
181
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
182
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
183
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
184
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
185
+    
186
+    <ul>
187
+    <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
188
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
189
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
190
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
191
+najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
192
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
193
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
194
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
195
+    
196
+    <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
197
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
198
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
199
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
200
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
201
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a
202
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
203
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
204
+czarnych list</a>.</li>
205
+    
206
+    </ul>
207
+    
208
+    <a id="IrcBans"></a>
209
+    <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
210
+chciałbym używać.</a></h3>
211
+    
212
+    <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
213
+skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
214
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
215
+    
216
+    <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
217
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
218
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
219
+jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
220
+otwartych serwerów proxy i komputerów w całym internecie, do których się
221
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
222
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
223
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
224
+tylko kroplą w morzu. </p>
225
+    
226
+    <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
227
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
228
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
229
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
230
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
231
+które można traktować jako osobny przypadek. Próba powstrzymania używania
232
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
233
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
234
+i nie pójdą sobie gdzieś indziej. </p>
235
+    
236
+    <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
237
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
238
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach
239
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
240
+transportowany są jego pakiety. </p>
241
+    
242
+    <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
243
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
244
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
245
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
246
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
247
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
248
+    
249
+    <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
250
+sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
251
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
252
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
253
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
254
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
255
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
256
+    
257
+    <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
258
+jeden z jego punktów wyjścia, podaj tę informację na <a
259
+href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez
260
+IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC
261
+sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały
262
+niesłusznie zablokowane. </p>
263
+    
264
+    <a id="SMTPBans"></a>
265
+    <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
266
+pocztowym, którego chcę używać.</a></h3>
267
+    
268
+    <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
269
+spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
270
+że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
271
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
272
+od ofiar. </p>
273
+    
274
+    <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych
275
+list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o
276
+Torze i jego politykach wyjścia. </p>
277
+    
278
+    <a id="Bans"></a>
279
+    <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
280
+usługi.</a></h3>
281
+    
282
+    <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
283
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
284
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
285
+z Twoim serwisem.</p>
286
+    
287
+    <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
288
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś
289
+mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości,
290
+dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć
291
+aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją
292
+stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników
293
+Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego
294
+serwisu. </p>
295
+    
296
+    <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
297
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
298
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
299
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
300
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
301
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
302
+    
303
+    <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
304
+do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
305
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
306
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
307
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
308
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
309
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
310
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
311
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
312
+Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
313
+pojawi się jakiś nieuprzejmy.)</p>
314
+    
315
+    <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami
316
+grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie
317
+różni się za bardzo od AOL.</p>
318
+    
319
+    <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
320
+docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele
321
+przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z
322
+tych, które zezwalają na pewne połączenia wychodzące może już blokować
323
+połączenia z Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj
324
+ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z
325
+Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak
326
+lista węzłów w sieci).</p>
327
+    
328
+    <p>Jeśli naprawdę chcesz to zrobić, mamy <a
329
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
330
+wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS
331
+listę, do której można wysyłać zapytania</a>.
332
+    </p>
333
+    
334
+    <p>
335
+    (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
336
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
337
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
338
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
339
+także do tworzenia "białych list".)
340
+    </p>
341
+    
342
+    <a id="TracingUsers"></a>
343
+    <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
344
+użytkownika Tora. Możecie mi pomóc?</a></h3>
345
+    
346
+    <p>
347
+    Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
348
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
349
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
350
+    </p>
351
+    
352
+    <p>
353
+    Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
354
+<a href="<page docs/faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą
355
+się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony
356
+technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników
357
+z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
358
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
359
+ogromne i nierozwiązane. Po drugie, źli ludzie <a
360
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
361
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
362
+do komputerów i używanie ich do przekierowania swojego ruchu itd.).
363
+    </p>
364
+    
365
+    <p>
366
+    Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
367
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
368
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
369
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
370
+środki śledcze.
371
+    </p>
372
+    
373
+    <a id="RemoveContent"></a>
374
+    <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
375
+adresu .onion.</a></h3>
376
+    <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
377
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
378
+href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na
379
+.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana
380
+automatycznie nazwa, która może znajdować się na każdym przekaźniku lub
381
+kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane
382
+tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem,
383
+kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i
384
+lokalizacja strony .onion jest ukryta nawet przed nami.</p>
385
+    <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
386
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
387
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
388
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
389
+środki śledcze.</p>
390
+    <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National
391
+Center for Missing and Exploited Children, które jest narodowym punktem
392
+koordynacji działań odnośnie dziecięcej pornografii: <a
393
+href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie
394
+oglądamy linków, które zgłaszasz.</p>
395
+    
396
+    <a id="LegalQuestions"></a>
397
+    <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
398
+nadużyć Tora.</a></h3>
399
+    
400
+    <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
401
+to nie z nami należy rozmawiać o sprawach prawnych. </p>
402
+    
403
+    <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
404
+skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze
405
+pytania prawne. </p>
406
+  </div>
407
+  
408
+  <!-- END MAINCOL -->
409
+<div id = "sidecol">
410
+
411
+
412
+  #include "side.wmi"
413
+#include "info.wmi"
414
+</div>
415
+  
416
+<!-- END SIDECOL -->
417
+</div>
418
+
419
+
420
+#include <foot.wmi>
... ...
@@ -0,0 +1,1651 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24289 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/faq>">FAQ</a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>FAQ Tora</h1>
20
+    <hr>
21
+
22
+    <p>Pytania ogólne:</p>
23
+    <ul>
24
+    <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
25
+    <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
26
+    <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li>
27
+    <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
28
+    <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
29
+    <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego
30
+magazynu?</a></li>
31
+    <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li>
32
+    <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
33
+    <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
34
+    <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów
35
+wyjściowych?</a></li>
36
+    </ul>
37
+
38
+    <p>Kompilacja i instalacja:</p>
39
+    <ul>
40
+    <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
41
+    <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
42
+    <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać
43
+Tora?</a></li>
44
+    <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
45
+    <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa
46
+lub oprogramowanie szpiegujące?</a></li>
47
+    <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca
48
+Tora?</a></li>
49
+    </ul>
50
+
51
+    <p>Uruchamianie Tora:</p>
52
+    <ul>
53
+    <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li>
54
+    <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li>
55
+    </ul>
56
+
57
+    <p>Uruchamianie klienta Tora:</p>
58
+    <ul>
59
+    <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li>
60
+    <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
61
+uruchamiania</a></li>
62
+    <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są
63
+używane do wchodzenia/wychodzenia?</a></li>
64
+    <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi,
65
+że mam zainstalwoane oprogramowanie szpiegujące.</a></li>
66
+    <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się
67
+włamać.</a></li>
68
+    <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów
69
+wychodzących.</a></li>
70
+    </ul>
71
+
72
+    <p>Uruchamianie przekaźnika sieci Tora:</p>
73
+    <ul>
74
+    <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
75
+    <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
76
+mieć do czynienia z przypadkami nadużyć.</a></li>
77
+    <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
78
+czy przekaźnik mostkowy?</a></li>
79
+    <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li>
80
+    <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li>
81
+    <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
82
+    </ul>
83
+
84
+    <p>Uruchamianie usługi ukrytej Tora:</p>
85
+
86
+    <p>Anonimowość i bezpieczeństwo:</p>
87
+    <ul>
88
+    <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych
89
+przez Tora.</a></li>
90
+    <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li>
91
+    </ul>
92
+
93
+    <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
94
+    <ul>
95
+    <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był
96
+przekaźnikiem.</a></li>
97
+    <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP,
98
+nie tylko pakiety TCP.</a></li>
99
+    </ul>
100
+
101
+    <p>Nadużycia</p>
102
+    <ul>
103
+    <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych
104
+rzeczy?</a></li>
105
+    <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim
106
+przekaźniku wyjściowym?</a></li>
107
+    </ul>
108
+
109
+    <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie
110
+na <a href="<wikifaq>">FAQ wiki</a>.</p>
111
+
112
+    <hr> <a id="General"></a> <a id="WhatIsTor"></a>
113
+    <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
114
+
115
+    <p>
116
+    Nazwa "Tor" może odnosić się do kilku różnych komponentów.
117
+    </p>
118
+
119
+    <p>
120
+    Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i
121
+który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
122
+przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
123
+uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
124
+Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i
125
+zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które
126
+odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz
127
+dowiedzieć się więcej o tym, jak działa Tor na <a href="<page
128
+about/overview>">stronie wprowadzenia</a>.
129
+    </p>
130
+
131
+    <p>
132
+    Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i
133
+rozwija oprogramowanie Tor.
134
+    </p>
135
+
136
+    <hr> <a id="Torisdifferent"></a>
137
+    <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych
138
+serwerów proxy?</a></h3>
139
+    <p>
140
+    Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają
141
+Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą,
142
+łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą
143
+przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy
144
+lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie
145
+musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich
146
+serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie
147
+chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że
148
+dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL,
149
+by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed
150
+lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym
151
+internetem wifi.
152
+    </p>
153
+    <p>
154
+    Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim
155
+jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi
156
+przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany
157
+ruch, gdy przekierowują go do strony Twojego banku lub sklepów
158
+internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak
159
+obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie
160
+szczegółów o Tobie.
161
+    </p>
162
+    <p>
163
+    Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go
164
+do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego
165
+wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć
166
+Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie
167
+nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do
168
+swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez
169
+sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują
170
+zaszyfrowane pakiety między sobą.</p>
171
+    <p>
172
+    <dl>
173
+    <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora
174
+pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz
175
+przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie
176
+nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle
177
+chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w
178
+Internecie.</dd>
179
+    <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do
180
+Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania,
181
+jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do
182
+poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w
183
+strumieniu ruchu.  Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył,
184
+kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich
185
+danych wysyłanych do ich miejsca przeznaczenia.</dd>
186
+    </dl>
187
+    </p>
188
+
189
+    <hr> <a id="CompatibleApplications"></a>
190
+    <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
191
+używać z Torem?</a></h3>
192
+
193
+    <p>
194
+    Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i
195
+anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia
196
+się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez
197
+Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do
198
+używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu
199
+"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie
200
+aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie
201
+szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez
202
+Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten
203
+drugi krok musi być robiony w każdym programie inaczej, co jest powodem
204
+tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z
205
+Torem.
206
+    </p>
207
+
208
+    <p>
209
+    Większość naszej dotychczasowej pracy skupiła się na przeglądarce
210
+internetowej Firefox. Paczki na <a href="<page download/download>">stronie
211
+pobierania</a> automatycznie instalują <a href="<page
212
+torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz
213
+zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów
214
+poziomów połączenia i aplikacji.
215
+    </p>
216
+
217
+    <p>
218
+    Jest wiele innych programów, których można używać z Torem, ale nie
219
+zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość
220
+dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę
221
+instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji
222
+poszczególnych aplikacji</a>. Jest też <a
223
+href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w
224
+przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów
225
+do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem
226
+faktycznym!
227
+    </p>
228
+
229
+    <hr> <a id="WhyCalledTor"></a>
230
+    <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
231
+
232
+    <p>
233
+    Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy
234
+zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania
235
+cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem
236
+cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
237
+trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego
238
+właściwego <a href="http://www.onion-router.net/">projektu trasowania
239
+cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej.
240
+    </p>
241
+
242
+    <p>
243
+    (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
244
+    </p>
245
+
246
+    <p>
247
+    Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
248
+pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał
249
+naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że
250
+źle literuje nazwę.
251
+    </p>
252
+
253
+    <hr> <a id="Backdoor"></a>
254
+    <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
255
+
256
+    <p>
257
+    Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
258
+abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało
259
+prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
260
+jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi
261
+walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
262
+    </p>
263
+
264
+    <p>
265
+    Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby
266
+niesamowicie nieodpowiedzialne względem naszych użytkowników i złym
267
+precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli
268
+kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do
269
+bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy
270
+nie zaufał naszym programom &mdash; z doskonałego powodu!
271
+    </p>
272
+
273
+    <p>
274
+    Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie
275
+mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze
276
+komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze
277
+powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego
278
+wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni
279
+dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś
280
+dziwnego. Powinieneś/aś też sprawdzać <a href="<page
281
+docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie
282
+grzebał w miejscach dystrybucji.
283
+    </p>
284
+
285
+    <p>
286
+    Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
287
+na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z
288
+anonimowością, więc zawsze używaj najnowszej wersji Tora.
289
+    </p>
290
+
291
+    <hr> <a id="DistributingTor"></a>
292
+    <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
293
+płycie CD mojego magazynu?</a></h3>
294
+
295
+    <p>
296
+    Tak.
297
+    </p>
298
+
299
+    <p>
300
+    Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym
301
+Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do
302
+rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za
303
+darmo. Nie musisz nas pytać o szczególne pozwolenie.
304
+    </p>
305
+
306
+    <p>
307
+    Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
308
+<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz
309
+dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą
310
+rozpowszechniasz.
311
+    </p>
312
+
313
+    <p>
314
+    Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko
315
+programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają
316
+programy <a
317
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a
318
+href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też
319
+licencji tych programów. Oba są pod licencją <a
320
+href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
321
+License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
322
+kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz
323
+paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page
324
+projects/vidalia>">stronie Vidalii</a> i <a
325
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania
326
+Polipo</a>.
327
+    </p>
328
+
329
+    <p>
330
+    Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników
331
+odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego
332
+nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku
333
+handlowym</a> po więcej szczegółów.
334
+    </p>
335
+
336
+    <p>
337
+    I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje
338
+programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych
339
+wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie
340
+być obsługiwana &mdash; ani nawet działać &mdash; już sześć miesięcy
341
+później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które
342
+jest aktywnie rozwijane.
343
+    </p>
344
+
345
+    <hr> <a id="SupportMail"></a>
346
+    <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list
347
+o Torze?</a></h3>
348
+
349
+    <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p>
350
+    <ol>
351
+    <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li>
352
+    <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li>
353
+    <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i
354
+sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li>
355
+    <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj
356
+problem i czekaj na pomoc.</li>
357
+    <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy,
358
+którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez
359
+wiele dni.</li>
360
+    </ol>
361
+
362
+    <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście
363
+mailingowej i odpowiadaj na pytania od innych.</p>
364
+
365
+    <hr> <a id="WhySlow"></a>
366
+    <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
367
+
368
+    <p>
369
+    Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
370
+    </p>
371
+
372
+    <p>
373
+    Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy
374
+nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany
375
+przez komputery ochotników z różnych części świata i pewne wąskie gardła i
376
+przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz
377
+przepustowość w stylu uczelni.
378
+    </p>
379
+
380
+    <p>
381
+    Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna
382
+sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej
383
+używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie
384
+może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie
385
+plików.
386
+    </p>
387
+
388
+    <p>
389
+    Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a
390
+href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>,
391
+która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo.
392
+    </p>
393
+
394
+    <p>
395
+    Jak możesz pomóć?
396
+    </p>
397
+
398
+    <ul>
399
+
400
+    <li>
401
+    <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
402
+ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
403
+wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
404
+    </li>
405
+
406
+    <li>
407
+    <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w
408
+użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację
409
+Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu
410
+jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie
411
+konfiguracji.
412
+    </li>
413
+
414
+    <li>
415
+    Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
416
+eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są
417
+problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
418
+    </li>
419
+
420
+    <li>
421
+    Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
422
+href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa,
423
+by lepiej radził sobie z Torem</a>, <a
424
+href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
425
+Polipo z Torem</a>, lub spróbować <a href="<page
426
+download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to
427
+podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać.
428
+    </li>
429
+
430
+    <li>
431
+    Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest
432
+rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom,
433
+którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy
434
+szybciej, jeśli uda nam się spędzić przy tym więcej czasu.
435
+    </li>
436
+
437
+    <li>
438
+    Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów
439
+się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a
440
+href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla
441
+ochotników</a>.
442
+    </li>
443
+
444
+    <li>
445
+    Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji
446
+rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by
447
+dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z
448
+serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja
449
+organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się
450
+z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze
451
+wolniejszy.
452
+    </li>
453
+
454
+    <li>
455
+    Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc
456
+indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej
457
+dotacji dla naszej sprawy</a>. To się przydaje!
458
+    </li>
459
+
460
+    </ul>
461
+
462
+    <hr> <a id="Funding"></a>
463
+    <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi
464
+funduszami?</a></h3>
465
+
466
+    <p>
467
+    W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150
468
+MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest
469
+jeszcze samopodtrzymująca się.
470
+    </p>
471
+
472
+    <p>
473
+    Jest sześć głównych spraw programistycznych i związanych z utrzymaniem,
474
+które wymagają uwagi:
475
+    </p>
476
+
477
+    <ul>
478
+
479
+    <li>
480
+    Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by
481
+mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się
482
+wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do
483
+zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego.
484
+    </li>
485
+
486
+    <li>
487
+    Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje
488
+pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej
489
+dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
490
+    </li>
491
+
492
+    <li>
493
+    Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy,
494
+ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie
495
+działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i
496
+ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli
497
+zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na
498
+niektórych systemach &mdash; np. przekaźniki Tora mają aktualnie problemy na
499
+Win XP.
500
+    </li>
501
+
502
+    <li>
503
+    Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
504
+samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste
505
+GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie
506
+zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy
507
+już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>,
508
+ale znacznie więcej pracy pozostało &mdash; użyteczność oprogramowania do
509
+prywatności nigdy nie była łatwa.
510
+    </li>
511
+
512
+    <li>
513
+    Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
514
+swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko
515
+jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać
516
+się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a>
517
+    </li>
518
+
519
+    <li>
520
+    Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
521
+naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o
522
+anonimowości i prywatności, jak <a
523
+href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
524
+kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych
525
+do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed
526
+różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się
527
+dalsze.
528
+    </li>
529
+
530
+    </ul>
531
+
532
+    <p>
533
+    Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a
534
+href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą
535
+nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do
536
+sprawy, byśmy mogli kontynuować wzrost sieci.
537
+    </p>
538
+
539
+    <p>
540
+    Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak
541
+ochrona przed cenzurą.
542
+    </p>
543
+
544
+    <p>
545
+    Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i
546
+wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau,
547
+Bell Security Solutions, Electronic Frontier Foundation, kilka agencji
548
+rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój
549
+wkład w projekt.
550
+    </p>
551
+
552
+    <p>
553
+    Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
554
+w obszarze prywatności w Internecie. Prosimy <a href="<page
555
+donate/donate>">złóż dotację</a> do projektu lub <a href="<page
556
+about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by
557
+dowiedzieć się, jak dokonywać większych wpłat lub grantów.
558
+    </p>
559
+
560
+    <a id="Metrics"></a>
561
+    <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest
562
+przekaźników lub węzłów wyjściowych?</a></h3>
563
+
564
+    <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a
565
+href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p>
566
+    <hr> <a id="HowUninstallTor"></a>
567
+    <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>
568
+
569
+    <p>
570
+    To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system
571
+operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się
572
+odinstalować. Paczki dla Windows zawierają programy
573
+odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii,
574
+Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest
575
+następujący:
576
+    </p>
577
+
578
+    <ol>
579
+    <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub
580
+czarna główka) i wybierz wyjście.</li>
581
+    <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj
582
+tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i
583
+wybierz Zakończ Proces.</li>
584
+    <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj
585
+(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li>
586
+    <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz
587
+Torbutton. Kliknij przycisk Odinstaluj.</li>
588
+    </ol>
589
+
590
+    <p>
591
+    Jeśli nie będziesz trzymać się tych kroków (na przykład próbując
592
+odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a
593
+ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia
594
+Bundle".
595
+    </p>
596
+
597
+    <p>
598
+    Na systemie Mac OS X, trzymaj się <a href="<page
599
+docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
600
+    </p>
601
+
602
+    <p>
603
+    Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego
604
+sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko
605
+instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
606
+    </p>
607
+
608
+    <hr> <a id="PGPSigs"></a>
609
+    <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie
610
+pobierania?</a></h3>
611
+
612
+    <p>
613
+    To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście,
614
+jest dokładnie tym, który daliśmy do ściągnięcia.
615
+    </p>
616
+
617
+    <p>
618
+    Proszę przeczytać stronę o <a href="<page
619
+docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się
620
+więcej.
621
+    </p>
622
+
623
+<hr> <a id="GetTor"></a>
624
+<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim
625
+kraju. Jak mam pobrać Tora?</a></h3>
626
+
627
+<p>
628
+Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony
629
+Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od
630
+przyjaciela &mdash; <a href="<page projects/torbrowser>">Paczka Tora z
631
+Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z
632
+<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej
633
+google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po
634
+trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i
635
+wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz
636
+słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko
637
+kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie
638
+bardzo dużych załączników.
639
+</p>
640
+
641
+<p>
642
+Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a>
643
+jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej
644
+strony niż nasza oficjalna strona HTTPS.
645
+</p>
646
+
647
+<hr> <a id="CompileTorWindows"></a>
648
+    <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod
649
+Windows?</a></h3>
650
+
651
+    <p>
652
+    Spróbuj wykonać kroki podane w <a
653
+href="<gitblob>doc/tor-win32-mingw-creation.txt">
654
+tor-win32-mingw-creation.txt</a>.
655
+    </p>
656
+
657
+    <p>
658
+    (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go
659
+używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page
660
+download/download>">stronie pobierania</a>.)
661
+    </p>
662
+
663
+    <hr> <a id="VirusFalsePositives"></a>
664
+    <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje
665
+się mieć wirusa lub oprogramowanie szpiegujące?</a></h3>
666
+
667
+    <p>
668
+    Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod
669
+Windows podnoszą alarm na niektórych częściach binarki Tora dla
670
+Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki &mdash; w
671
+końcu rynek antywirusowy i antyszpiegowski to i tak gra w
672
+zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz,
673
+że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego
674
+producenta.
675
+    </p>
676
+
677
+    <p>
678
+    W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym
679
+zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę
680
+<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
681
+    </p>
682
+
683
+    <hr> <a id="LiveCD"></a>
684
+    <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
685
+zawierająca Tora?</a></h3>
686
+
687
+    <p>
688
+    Tak.  Uzywaj <a href="https://amnesia.boum.org/">The (Amnesic) Incognito
689
+Live System</a> lub <a href="<page projects/torbrowser>"></a>.
690
+    </p>
691
+
692
+<hr> <a id="torrc"></a>
693
+<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to
694
+znaczy?</a></h3>
695
+
696
+<p>
697
+Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje
698
+konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna
699
+konfiguracja powinna działać dla większości użytkowników. Użytkownicy
700
+Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii
701
+&mdash; tylko zaawansowani użytkownicy powinni musieć bezpośrednio
702
+modyfikować swój plik torrc.
703
+</p>
704
+
705
+<p>
706
+Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora:
707
+</p>
708
+
709
+<ul>
710
+<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój
711
+plik torrc w menu Start, pod Programy -&gt; Vidalia Bundle -&gt; Tor lub
712
+możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa
713
+użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano
714
+Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy
715
+-&gt; Tor lub ręcznie albo w <code>\Documents and Settings\Application
716
+Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa
717
+użytkownika</i>\Application Data\tor\torrc</code>.
718
+</li>
719
+<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W
720
+innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj
721
+<code>/Library/Tor/torrc</code>.
722
+</li>
723
+<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj
724
+<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź
725
+dokumentację swojej paczki.
726
+</li>
727
+<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku
728
+torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz
729
+ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>.
730
+</li>
731
+</ul>
732
+
733
+<p>
734
+Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz
735
+swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany.
736
+</p>
737
+
738
+<p>
739
+Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły
740
+skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie
741
+musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.)
742
+</p>
743
+
744
+<p>
745
+Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a
746
+href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj,
747
+wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i
748
+nie mają wpływu na konfigurację Tora.
749
+</p>
750
+
751
+<hr> <a id="Logs"></a>
752
+<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi
753
+Tora?</a></h3>
754
+
755
+<p>
756
+Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o
757
+nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na
758
+"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać
759
+wiadomości do pliku. Wszystko gotowe.
760
+</p>
761
+
762
+<p>
763
+Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka
764
+prawdopodobnych miejsc, w których mogą być Twoje logi:
765
+</p>
766
+
767
+<ul>
768
+<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/
769
+</li>
770
+<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz
771
+logowanie w swoim pliku torrc, domyslnie lądują w
772
+<code>\username\Application Data\tor\log\</code> lub <code>\Application
773
+Data\tor\log\</code>
774
+</li>
775
+<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a
776
+href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na
777
+poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one
778
+kierowane do <code>/usr/local/var/log/tor/</code>.
779
+</li>
780
+</ul>
781
+
782
+<p>
783
+Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik
784
+torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą
785
+linię:
786
+</p>
787
+
788
+<pre>
789
+\## Logs go to stdout at level "notice" unless redirected by something
790
+\## else, like one of the below lines.
791
+</pre>
792
+
793
+<p>
794
+Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach
795
+debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu
796
+sekcji:
797
+</p>
798
+
799
+<pre>
800
+Log debug file c:/program files/tor/debug.log
801
+</pre>
802
+
803
+<p>
804
+Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę
805
+Twojego pliku logowania Tora.
806
+</p>
807
+
808
+<hr> <a id="DoesntWork"></a>
809
+<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale
810
+nie działają.</a></h3>
811
+
812
+<p>
813
+Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy
814
+Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie
815
+skonfigurowany tak, by wysyłał swój ruch przez Tora?
816
+</p>
817
+
818
+<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na
819
+zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy
820
+wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w
821
+Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>,
822
+czy jest w nich linia mówiąca, że Tor "has successfully opened a
823
+circuit. Looks like client functionality is working." ("pomyslnie otworzył
824
+obwód. Wygląda na to, że funkcjonalność klienta działa.")
825
+</p>
826
+
827
+<p>
828
+Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek:
829
+</p>
830
+
831
+<ol>
832
+<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na
833
+cebulę i wybrać "Start", by uruchomić Tora.</li>
834
+<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka
835
+godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie
836
+swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na
837
+karcie 'Data i czas'.</li>
838
+<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a>
839
+na porty, czy normalnie musisz używać <a
840
+href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>?
841
+</li>
842
+<li>Czy masz uruchomione programy takie jak Norton Internet Security czy
843
+SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z
844
+tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li>
845
+<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która
846
+blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a
847
+href="<page docs/bridges>">mostkach Tora</a>.</li>
848
+<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki
849
+a tym, co jest nie tak?</li>
850
+</ol>
851
+
852
+<p>
853
+Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do
854
+wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a
855
+href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według
856
+niej używasz Tora. Przeczytaj <a
857
+href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis
858
+do FAQ o Tor Check</a>, by dowiedzieć się więcej.
859
+</p>
860
+
861
+<p>
862
+Jeśli według tej strony nie używas Tora, oto kilka wskazówek:
863
+</p>
864
+
865
+<ol>
866
+<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne
867
+je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy
868
+wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna
869
+Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na
870
+localhost, port 8118.)</li>
871
+<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy?
872
+Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako
873
+zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez
874
+Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ
875
+Torbuttona</a> i w specyfikacji <a
876
+href="https://www.torproject.org/torbutton/design/">projektu
877
+Torbuttona</a>.)</li>
878
+<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia",
879
+sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między
880
+Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i
881
+szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications
882
+i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li>
883
+<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X
884
+były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a
885
+href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i
886
+zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą
887
+już nie zgadzać się z Twoją paczką. Przepraszamy.</li>
888
+<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie
889
+konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li>
890
+<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik
891
+konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej
892
+zmianie? Na pewno?</li>
893
+<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak,
894
+może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też
895
+użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające
896
+niektórym połaczeniom do localhosta.</li>
897
+</ol>
898
+
899
+<hr /> <a id="VidaliaPassword"></a>
900
+<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas
901
+uruchamiania</a></h3>
902
+
903
+<p>
904
+Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny"
905
+Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora,
906
+żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem,
907
+gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora,
908
+by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i
909
+potencjalnie zepsucie Twojej anonimowości.
910
+</p>
911
+
912
+<p>
913
+Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w
914
+tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło:
915
+</p>
916
+
917
+<ol>
918
+<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy
919
+zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z
920
+Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim
921
+uruchomisz nową.
922
+</li>
923
+<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym
924
+hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe,
925
+ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli
926
+okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a
927
+Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli
928
+nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie
929
+uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer
930
+procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego
931
+uruchomienia Tora i wszystko znów będzie działać.
932
+</li>
933
+<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak
934
+skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do
935
+uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe
936
+hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego
937
+losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje
938
+porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale
939
+jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować
940
+Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a
941
+href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako
942
+usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora.
943
+</li>
944
+</ol>
945
+
946
+    <hr> <a id="ChooseEntryExit"></a>
947
+    <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły
948
+(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3>
949
+
950
+    <p>
951
+    Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również
952
+poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą
953
+być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a>
954
+lub podane na linii poleceń:
955
+    </p>
956
+    <dl>
957
+      <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
958
+        <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie,
959
+jeśli możliwe.
960
+        </dd>
961
+      <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
962
+        <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli
963
+możliwe.
964
+        </dd>
965
+      <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
966
+        <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
967
+        </dd>
968
+      <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
969
+        <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w
970
+<tt>ExcludeNodes</tt> są automatycznie na tej liście.
971
+        </dd>
972
+    </dl>
973
+    <p>
974
+    <em>Nie zalecamy używania tych opcji</em> &mdash; są przeznaczone do testów
975
+i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może
976
+dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów
977
+wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których
978
+nie rozumiemy.
979
+    </p>
980
+    <p>
981
+    Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co
982
+znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor
983
+dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe
984
+ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt>
985
+&mdash; ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną
986
+działać, jeśli wszystkie podane przez Ciebie węzły staną się
987
+nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony
988
+statusu Tora</a>, by znaleźć węzły, które można wybrać.
989
+    </p>
990
+    <p>
991
+    Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według
992
+ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na
993
+przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji
994
+między przecinkami a elementami list.
995
+    </p>
996
+    <p>
997
+    Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora
998
+(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie
999
+wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z
1000
+<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły.
1001
+    </p>
1002
+
1003
+    <hr> <a id="GoogleCaptcha"></a>
1004
+<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania
1005
+Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3>
1006
+
1007
+<p>
1008
+To jest znany i pojawiający się okresowo problem; to nie znaczy, że według
1009
+Google Tor to oprogramowanie szpiegujące.
1010
+</p>
1011
+
1012
+<p>
1013
+Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też
1014
+dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę
1015
+wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim
1016
+okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła
1017
+wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich
1018
+strony i zwalnia ruch z tego adresu IP na krótki czas.
1019
+</p>
1020
+<p>
1021
+Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne
1022
+rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne
1023
+zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te
1024
+żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec
1025
+połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na
1026
+zarażenie.
1027
+</p>
1028
+
1029
+<p>
1030
+Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub
1031
+blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze
1032
+powinna zniknąć po krótkim czasie.
1033
+</p>
1034
+
1035
+<p>
1036
+Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i
1037
+może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną
1038
+Torowi, jak Ixquick czy Bing.
1039
+</p>
1040
+
1041
+<hr /> <a id="GmailWarning"></a>
1042
+<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto
1043
+ktoś mógł się włamać.</a></h3>
1044
+
1045
+<p>
1046
+Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją,
1047
+że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i
1048
+miejsc na całym świecie, z których ostatnio korzystano z Twojego konta.
1049
+</p>
1050
+
1051
+<p>
1052
+Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc,
1053
+jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem
1054
+będzie potwierdzić, że konta używa prawowity właściciel.
1055
+</p>
1056
+
1057
+<p>
1058
+Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to
1059
+nie znaczy, że można całkowicie zignorować to ostrzeżenie. To
1060
+<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że
1061
+ktoś kiedyś ukradł Twoje ciasteczko Google.
1062
+</p>
1063
+
1064
+<p>
1065
+Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub
1066
+patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien
1067
+spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko
1068
+tylko przez połączenie SSL. W praktyce, jest to <a
1069
+href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie
1070
+bardziej skomplikowane</a>.
1071
+</p>
1072
+
1073
+<p>
1074
+A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować
1075
+się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli
1076
+używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla
1077
+Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać
1078
+innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub
1079
+sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy
1080
+logowałeś/aś.
1081
+</p>
1082
+
1083
+<hr> <a id="FirewallPorts"></a>
1084
+<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na
1085
+kilka portów wychodzących.</a></h3>
1086
+
1087
+<p>
1088
+Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi,
1089
+by używał tylko tych portów, na które pozwala Twój firewall, dodając
1090
+"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku
1091
+konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to
1092
+certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w
1093
+oknie Ustawień Sieciowych (Network Settings) programu Vidalia.
1094
+</p>
1095
+
1096
+<p>
1097
+Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na
1098
+porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów
1099
+z opcją FirewallPorts pliku torrc.
1100
+</p>
1101
+
1102
+<p>
1103
+Jeśli chcesz większej kontroli z portami, możesz użyć też opcji
1104
+konfiguracyjnych ReachableAddresses, np.
1105
+</p>
1106
+
1107
+<pre>
1108
+  ReachableDirAddresses *:80
1109
+  ReachableORAddresses *:443
1110
+</pre>
1111
+
1112
+<hr> <a id="RelayFlexible"></a>
1113
+    <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój
1114
+przekaźnik?</a></h3>
1115
+
1116
+    <p>
1117
+    Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą
1118
+i wygodną:
1119
+    </p>
1120
+
1121
+    <ul>
1122
+    <li>Tor ma wbudowaną obsługę <a
1123
+href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania
1124
+łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę
1125
+bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a
1126
+href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność
1127
+hibernacji</a>.
1128
+    </li>
1129
+    <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która
1130
+określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z
1131
+danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z
1132
+Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia
1133
+tylko do innych przekaźników Tora.
1134
+    </li>
1135
+    <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe
1136
+szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się
1137
+jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia
1138
+korzystające z przekaźnika w chwili jego rozłączenia.
1139
+    </li>
1140
+    <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP &mdash;
1141
+po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje
1142
+zgadnąć.
1143
+    </li>
1144
+    <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma
1145
+adres IP postaci 192.168.x.y), musisz ustawić przekierowanie
1146
+portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a
1147
+href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka
1148
+przykładów, jak to wykonać.
1149
+    </li>
1150
+    <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość
1151
+łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż
1152
+te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest
1153
+przydatne.
1154
+    </li>
1155
+    </ul>
1156
+
1157
+    <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
1158
+    <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym
1159
+przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3>
1160
+
1161
+    <p>
1162
+    Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
1163
+    </p>
1164
+
1165
+    <p>
1166
+    Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje
1167
+połączeń wychodzących są dozwolone lub zabronione z danego
1168
+przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez
1169
+katalog, więc klienci automatycznie unikną wybierania przekaźników, które
1170
+odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik
1171
+może decydować o usługach, hostach i sieciach, do których chce zezwalać na
1172
+połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj
1173
+wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które
1174
+można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym
1175
+przeczytaj <a
1176
+href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia
1177
+węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego.
1178
+    </p>
1179
+
1180
+    <p>
1181
+    Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług
1182
+(np. przeglądania sieci), ale <a
1183
+href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze
1184
+względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora
1185
+nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia
1186
+plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing"
1187
+("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego
1188
+pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć
1189
+większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*"
1190
+(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że
1191
+Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci
1192
+Tora, ale nie do połączeń do zewnętrznych stron lub innych usług.
1193
+    </p>
1194
+
1195
+    <p>
1196
+    Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa
1197
+rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać
1198
+adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie
1199
+może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem
1200
+zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia
1201
+&mdash; w innym przypadku miałoby to wpływ też na użytkowników Tora.
1202
+    </p>
1203
+
1204
+    <hr> <a id="RelayOrBridge"></a>
1205
+    <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić
1206
+normalny przekaźnik, czy przekaźnik mostkowy?</a></h3>
1207
+
1208
+    <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie
1209
+"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>,
1210
+które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że
1211
+nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do
1212
+sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
1213
+    </p>
1214
+
1215
+    <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja:
1216
+jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na
1217
+publicznych listach, czy nie.
1218
+    </p>
1219
+
1220
+    <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia
1221
+do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko
1222
+środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś
1223
+blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż
1224
+martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest
1225
+adresem IP publicznego przekaźnika Tora.
1226
+    </p>
1227
+
1228
+    <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie
1229
+łącze, zdecydowanie normalny przekaźnik &mdash; przekaźniki mostkowe nie są
1230
+bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być
1231
+wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy
1232
+więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość
1233
+łącza, rzuć monetą. Dziękujemy za zgłoszenie!
1234
+    </p>
1235
+
1236
+    <hr> <a id="MultipleRelays"></a>
1237
+<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden
1238
+przekaźnik.</a></h3>
1239
+
1240
+<p>
1241
+Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci,
1242
+jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w
1243
+tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność.
1244
+</p>
1245
+
1246
+<p>
1247
+Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję
1248
+konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego
1249
+przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które
1250
+są pod Twoją kontrolą:
1251
+</p>
1252
+
1253
+<pre>
1254
+    MyFamily $fingerprint1,$fingerprint2,$fingerprint3
1255
+</pre>
1256
+
1257
+<p>
1258
+gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez
1259
+spacji). Możesz też podać je, używając nazw, ale odcisk palca jest
1260
+bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'),
1261
+by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą.
1262
+</p>
1263
+
1264
+<p>
1265
+W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż
1266
+jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić
1267
+MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich
1268
+siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej.
1269
+</p>
1270
+
1271
+    <hr> <a id="RelayMemory"></a>
1272
+    <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle
1273
+pamięci?</a></h3>
1274
+
1275
+    <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka
1276
+wskazówek, jak zmniejszyć tę ilość:
1277
+    </p>
1278
+
1279
+    <ol>
1280
+    <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w
1281
+implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z
1282
+powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć
1283
+ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która
1284
+nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe
1285
+użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji
1286
+malloc: <tt>./configure --enable-openbsd-malloc</tt></li>
1287
+
1288
+    <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele
1289
+połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory
1290
+OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a
1291
+href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej
1292
+agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz
1293
+OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i
1294
+skorzysta z tej cechy.</li>
1295
+
1296
+    <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor
1297
+prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę
1298
+na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy
1299
+system operacyjny</a>.</li>
1300
+
1301
+    <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ
1302
+zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie
1303
+mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników,
1304
+więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję
1305
+<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li>
1306
+
1307
+    </ol>
1308
+
1309
+    <p>
1310
+    Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo
1311
+RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci.
1312
+    </p>
1313
+
1314
+    <hr> <a id="WhyNotNamed"></a>
1315
+    <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma
1316
+nazwy?</a></h3>
1317
+
1318
+    <p>
1319
+    W chwili obecnej używamy następujących sposobów na określenie, czy Twój
1320
+przekaźnik powinien mieć nazwę:<br>
1321
+    </p>
1322
+    <ul>
1323
+    <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są
1324
+usuwane po 6 miesiącach nieaktywności przekaźnika.</li>
1325
+    <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
1326
+    <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
1327
+    </ul>
1328
+
1329
+    <hr> <a id="KeyManagement"></a>
1330
+    <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych
1331
+przez Tora.</a></h3>
1332
+
1333
+    <p>
1334
+    Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w
1335
+celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja
1336
+(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych
1337
+przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali
1338
+ten sam zestaw przekaźników sieci.
1339
+    </p>
1340
+
1341
+    <p>
1342
+    <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają
1343
+z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla
1344
+którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia
1345
+efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko
1346
+węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu,
1347
+gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika
1348
+w celu odkrycia klucza nie podziała.
1349
+    </p>
1350
+
1351
+    <p>
1352
+    <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz
1353
+deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na
1354
+każdym kroku <a
1355
+href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by
1356
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym
1357
+sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę
1358
+ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu.
1359
+    </p>
1360
+
1361
+    <p>
1362
+    <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą,
1363
+że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy"
1364
+publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum
1365
+katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a
1366
+href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich
1367
+znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od
1368
+każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających
1369
+ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie
1370
+kontroluje serwerów katalogowych, nie może oszukać klientów, by używali
1371
+innych przekaźników sieci.
1372
+    </p>
1373
+
1374
+    <p>
1375
+    Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera
1376
+wbudowaną listę położeń i kluczy publicznych każdego centrum
1377
+katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali
1378
+z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji
1379
+programu.
1380
+    </p>
1381
+
1382
+    <p>
1383
+    Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod
1384
+źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a
1385
+href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
1386
+href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji
1387
+podpisów Tora</a>.
1388
+    </p>
1389
+
1390
+    <p>
1391
+    Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś
1392
+spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza
1393
+GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się
1394
+atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną
1395
+z bezpieczeństwem i zacząć poznawać ludzi.
1396
+    </p>
1397
+
1398
+    <hr> [https://www.torproject.org/docs/faq#EntryGuards Odpowiedź przeniesiona
1399
+na naszą nową stronę FAQ] <a id="EntryGuards"></a>
1400
+<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3>
1401
+
1402
+<p>
1403
+Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym
1404
+opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału
1405
+komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje
1406
+przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub
1407
+obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo
1408
+badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by
1409
+pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie
1410
+na dwóch końcach.
1411
+</p>
1412
+
1413
+<p>
1414
+Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może
1415
+obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i>
1416
+przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za
1417
+każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch,
1418
+który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale
1419
+profilowanie jest, dla większości użytkowników, równie złe jak bycie
1420
+śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez
1421
+napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten,
1422
+który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i
1423
+wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez
1424
+tego typu napastnika.
1425
+</p>
1426
+
1427
+<p>
1428
+Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka
1429
+przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych
1430
+przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane
1431
+ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest
1432
+bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane
1433
+przez napastnika, widzi on większą <i>część</i> ruchu użytkownika &mdash;
1434
+ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc,
1435
+użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie
1436
+profilowania, a przedtem nie miał żadnych.
1437
+</p>
1438
+
1439
+<p>
1440
+Możesz przeczytać więcej w <a
1441
+href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation
1442
+of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a
1443
+href="http://freehaven.net/anonbib/#wright03">Defending Anonymous
1444
+Communication Against Passive Logging Attacks</a> (Obrona Anonimowej
1445
+Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a
1446
+href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>
1447
+(Lokalizowanie Usług Ukrytych).
1448
+</p>
1449
+
1450
+<p>
1451
+Ograniczanie swoich węzłów wejściowych może też pomóc w walce z
1452
+napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo
1453
+znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać
1454
+miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając
1455
+tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się
1456
+naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników
1457
+serwerów katalogowych".
1458
+</p>
1459
+
1460
+    <hr> <a id="EverybodyARelay"></a>
1461
+    <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy
1462
+użytkownik Tora był przekaźnikiem.</a></h3>
1463
+
1464
+    <p>
1465
+    Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu
1466
+sieci, by mogła obsłużyć wszystkich użytkowników, a <a
1467
+href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika
1468
+Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie
1469
+może być dobrymi przekaźnikami &mdash; na przykład część klientów Tora
1470
+pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w
1471
+inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie
1472
+obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości
1473
+wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym
1474
+ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru
1475
+anonimowości.
1476
+    </p>
1477
+
1478
+    <p>
1479
+    To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc
1480
+to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i
1481
+utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w
1482
+ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji
1483
+przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym
1484
+sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
1485
+zaoferować.
1486
+    </p>
1487
+
1488
+    <p>
1489
+    Jest jednak pięć kroków, którymi musimy się najpierw zająć:
1490
+    </p>
1491
+
1492
+    <p>
1493
+    Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
1494
+popularnych systemach. Główną platformą pozostającą do zrobienia jest
1495
+Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1
1496
+<a
1497
+href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
1498
+planu rozwojowego</a>.
1499
+    </p>
1500
+
1501
+    <p>
1502
+    Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania
1503
+dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page
1504
+getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>:
1505
+"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze
1506
+(np. kablówka czy DSL)". Możliwe, że <a href="<page
1507
+docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą
1508
+odpowiedzią &mdash; co z drugiej strony nie jest wcale bardzo prostą
1509
+odpowiedzią.
1510
+    </p>
1511
+
1512
+    <p>
1513
+    Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać
1514
+wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów
1515
+(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich
1516
+przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i
1517
+rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a
1518
+href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać
1519
+szczegóły. Ponownie, transport UDP by tu pomógł.
1520
+    </p>
1521
+
1522
+    <p>
1523
+    Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia
1524
+napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój
1525
+własny ruch anonimowy. <a
1526
+href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
1527
+href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a
1528
+href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
1529
+identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez
1530
+węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest
1531
+aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki
1532
+przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów
1533
+do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki
1534
+mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to
1535
+zagrożenie i nauczyć się je łagodzić.
1536
+    </p>
1537
+
1538
+    <p>
1539
+    Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi,
1540
+by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze
1541
+<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce
1542
+Tora</a>.
1543
+    </p>
1544
+
1545
+    <p>
1546
+    Prosimy o pomoc przy każdym z tych punktów!
1547
+    </p>
1548
+
1549
+<hr> <a id="TransportIPnotTCP"></a>
1550
+<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować
1551
+wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3>
1552
+
1553
+<p>
1554
+to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych
1555
+protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji
1556
+i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo
1557
+deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie
1558
+otwartym.
1559
+</p>
1560
+
1561
+<p>
1562
+Zmierzamy w tym kierunku: przeczytaj <a
1563
+href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na
1564
+tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z
1565
+trudnych problemów to:
1566
+</p>
1567
+
1568
+<ol>
1569
+<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i
1570
+tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie
1571
+rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność
1572
+stosów TCP, razem z <a
1573
+href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na
1574
+odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem
1575
+jest dstarczenie własnego stosu TCP w przestrzeni użytkownika.
1576
+</li>
1577
+<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy
1578
+aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to
1579
+tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP.
1580
+</li>
1581
+<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład,
1582
+musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi
1583
+nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu
1584
+uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy.
1585
+</li>
1586
+<li><a
1587
+href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a>
1588
+(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu
1589
+mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze
1590
+nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych
1591
+problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie
1592
+pakietów, retransmisje itp.
1593
+</li>
1594
+<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego
1595
+IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z
1596
+głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu
1597
+wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność
1598
+bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po
1599
+całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów
1600
+z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko
1601
+poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie
1602
+ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia
1603
+stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować
1604
+pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora,
1605
+by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet
1606
+&mdash; a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć
1607
+wysłać w sesji, zanim wybiorą swój węzeł wyjściowy!
1608
+</li>
1609
+<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać
1610
+przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując
1611
+adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP
1612
+będzie wymagać znacznie bardziej złożonego interfejsu między Torem a
1613
+lokalnym rozwiżaywaniem nazw DNS.
1614
+</li>
1615
+</ol>
1616
+
1617
+    <hr> <a id="Criminals"></a>
1618
+    <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom
1619
+robienia złych rzeczy?</a></h3>
1620
+
1621
+    <p>
1622
+    By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page
1623
+docs/faq-abuse>">FAQ o nadużyciach Tora</a>.
1624
+    </p>
1625
+
1626
+    <hr> <a id="RespondISP"></a>
1627
+    <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy
1628
+Internetu o moim przekaźniku wyjściowym?</a></h3>
1629
+
1630
+    <p>
1631
+    Zbiór szablonów odpowiedzi dla ISPs został <a
1632
+href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>.
1633
+    </p>
1634
+
1635
+    <hr>
1636
+
1637
+  </div>
1638
+  
1639
+  <!-- END MAINCOL -->
1640
+<div id = "sidecol">
1641
+
1642
+
1643
+  #include "side.wmi"
1644
+#include "info.wmi"
1645
+</div>
1646
+  
1647
+<!-- END SIDECOL -->
1648
+</div>
1649
+
1650
+
1651
+#include <foot.wmi>
... ...
@@ -0,0 +1,165 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/hidden-services>">Usługi Ukryte</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h2>Tor: Protokół Usług Ukrytych</h2>
18
+    <hr>
19
+    
20
+    <p>
21
+    Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
22
+oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
23
+wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
24
+mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
25
+sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
26
+spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
27
+stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
28
+ukrytych</a>.
29
+    </p>
30
+    
31
+    <p>
32
+    Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
33
+mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
34
+przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
35
+<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
36
+klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
37
+nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
38
+komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
39
+ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
40
+tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
41
+serwera tej usługi (adresu IP).
42
+    </p>
43
+    
44
+    <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png">
45
+    
46
+    <p>
47
+    Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48
+zawierający podsumowanie jej punktów przedstawiających i jej klucz
49
+publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50
+wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51
+znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52
+składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53
+publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54
+uruchomiona.
55
+    </p>
56
+    
57
+    <p>
58
+    Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
59
+ma to ważny cel: wszyscy &ndash; łącznie z punktami przedstawiającymi,
60
+serwerami katalogowymi, i oczywiście klientami &ndash; mogą sprawdzić, że
61
+faktycznie łączą się z właściwą usługą ukrytą.  Przeczytaj też <a
62
+href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
63
+spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można
64
+uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
65
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66
+dla nazw usług ukrytych?
67
+    </p>
68
+    
69
+    <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png">
70
+    
71
+    <p>
72
+    Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
73
+jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
74
+pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
75
+deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
76
+lub może być literówka w adresie), klient zna zestaw punktów
77
+przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
78
+czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
79
+go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
80
+klucz.
81
+    </p>
82
+    
83
+    <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png">
84
+    
85
+    <p>
86
+    Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
87
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
88
+usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
89
+jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
90
+przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
91
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
92
+wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
93
+anonimowy.
94
+    </p>
95
+    
96
+    <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png">
97
+    
98
+    <p>
99
+    Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
100
+znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
101
+obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
102
+spotkania.
103
+    </p>
104
+    
105
+    <p>
106
+    W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
107
+samych <a
108
+href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes"
109
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
110
+innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
111
+usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
112
+przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
113
+ukrytej poprzez analizę czasów.  Ten atak został opisany przez
114
+&Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
115
+href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
116
+Serwerów (Locating Hidden Servers)</a>.
117
+    </p>
118
+    
119
+    <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png">
120
+    
121
+    <p>
122
+    W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
123
+połączenia.  Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
124
+swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania
125
+po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
126
+nadawcy) od klienta do usługi ukrytej i na odwrót.
127
+    </p>
128
+    
129
+    <p>
130
+    Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
131
+połączenia jest to, że żaden węzeł nie powinien wydawać się być
132
+odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
133
+poznają tożsamości usługi ukrytej.
134
+    </p>
135
+    
136
+    <p>
137
+    W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
138
+6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
139
+jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
140
+    </p>
141
+    
142
+    <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png">
143
+    
144
+    <p>
145
+    Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
146
+Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument
147
+projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a
148
+href="<gitblob>doc/spec/rend-spec.txt">specyfikację spotkań
149
+(rendezvous)</a>, zawierającą formaty wiadomości.
150
+    </p>
151
+  </div>
152
+  
153
+  <!-- END MAINCOL -->
154
+<div id = "sidecol">
155
+
156
+
157
+  #include "side.wmi"
158
+#include "info.wmi"
159
+</div>
160
+  
161
+<!-- END SIDECOL -->
162
+</div>
163
+
164
+
165
+#include <foot.wmi>
... ...
@@ -0,0 +1,34 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/installguide>">Przewodnik instalacji</a>
15
+  </div> 
16
+  <div id="maincol">
17
+    <h1>Przewodniki instalacji Tora</h1>
18
+    <br>
19
+
20
+  </div>
21
+  
22
+  <!-- END MAINCOL -->
23
+<div id = "sidecol">
24
+
25
+
26
+  #include "side.wmi"
27
+#include "info.wmi"
28
+</div>
29
+  
30
+<!-- END SIDECOL -->
31
+</div>
32
+
33
+
34
+#include <foot.wmi>
... ...
@@ -0,0 +1,32 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/documentation>">Podręczniki</a>
15
+  </div>
16
+  <div id="maincol">  
17
+  <h1>Podręczniki Tora</h1>
18
+  </div>
19
+  
20
+  <!-- END MAINCOL -->
21
+<div id = "sidecol">
22
+
23
+
24
+  #include "side.wmi"
25
+#include "info.wmi"
26
+</div>
27
+  
28
+<!-- END SIDECOL -->
29
+</div>
30
+
31
+
32
+#include <foot.wmi>
... ...
@@ -0,0 +1,66 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="proxychain"></a>
18
+    <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+      Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują
23
+mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do
24
+sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć
25
+lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią
26
+Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy
27
+będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego
28
+ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem.
29
+    </p>
30
+    
31
+    <p>
32
+      Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz
33
+listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy
34
+typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.)
35
+      <ol>
36
+      <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li>
37
+      <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the
38
+Internet"("Używam serwera proxy do łączenia się z Internetem").</li>
39
+      <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres
40
+IP.</li>
41
+      <li>Wpisz port proxy.</li>
42
+      <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich
43
+potrzebujesz, wpisz je we właściwe pola.</li>
44
+      <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li>
45
+      <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do
46
+dostępu do reszty sieci Tora.</li>
47
+      </ol>
48
+    </p>
49
+    <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień
50
+sieciowych proxy w programie Vidalia"> <br><br>
51
+    
52
+  </div>
53
+  
54
+  <!-- END MAINCOL -->
55
+<div id = "sidecol">
56
+
57
+
58
+  #include "side.wmi"
59
+#include "info.wmi"
60
+</div>
61
+  
62
+<!-- END SIDECOL -->
63
+</div>
64
+
65
+
66
+#include <foot.wmi>
... ...
@@ -0,0 +1,90 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23943 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/rpms>">RPMy</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="rpms"></a>
18
+    <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych
19
+na RPM.</a></h2>
20
+    <br>
21
+    
22
+    <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To
23
+oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa.
24
+    </p>
25
+    
26
+    <p>
27
+    Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
28
+pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/
29
+stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie
30
+następujące informacje:
31
+    <pre>[torproject]
32
+    name=Tor and Vidalia
33
+    enabled=1
34
+    autorefresh=0
35
+    baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
36
+    type=rpm-md
37
+    gpgcheck=1
38
+    gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
39
+    </pre>
40
+    
41
+    Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić
42
+DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p>
43
+    
44
+    <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie
45
+DISTRIBUTION na jedno z następujących: centos4-experimental,
46
+centos5-experimental, fc13-experimental, fc14-experimental,
47
+suse-experimental</p>
48
+    
49
+    <p>
50
+    Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
51
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
52
+Linux/Unix"
53
+    </p>
54
+    
55
+    <p style="font-size: small">
56
+    Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
57
+niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
58
+jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
59
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
60
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
61
+    </p>
62
+    
63
+    <hr> <hr> <a id="source"></a>
64
+    <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
65
+    <br>
66
+    
67
+    <p>
68
+    Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a
69
+href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>.
70
+    </p>
71
+    
72
+    <hr>
73
+    
74
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
75
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
76
+  </div>
77
+  
78
+  <!-- END MAINCOL -->
79
+<div id = "sidecol">
80
+
81
+
82
+  #include "side.wmi"
83
+#include "info.wmi"
84
+</div>
85
+  
86
+<!-- END SIDECOL -->
87
+</div>
88
+
89
+
90
+#include <foot.wmi>
... ...
@@ -0,0 +1,101 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/running-a-mirror>">Prowadzenie Mirrora</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Tor: Prowadzenie Mirrora</h1>
18
+    <hr>
19
+    
20
+    <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze
21
+serwery-mirrory są publicznie wypisane na <a href="<page
22
+getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy
23
+kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i
24
+utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog
25
+dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p>
26
+    
27
+    <p>
28
+    Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać
29
+wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br>
30
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt>
31
+    
32
+    <p>
33
+    W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić
34
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/>
35
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej,
36
+niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie
37
+indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś
38
+równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres
39
+email w celach komunikacji administracyjnej, gdyby Twój serwer miał
40
+kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów
41
+zapisali się na <A
42
+    href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE,
43
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie
44
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/>
45
+    
46
+    </p>
47
+    <br><br>
48
+    <p>
49
+    Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin
50
+może wyglądać następująco:<tt>
51
+    <pre>
52
+    # m h  dom mon dow   command
53
+    0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
54
+    </pre>
55
+    </tt>
56
+    </p>
57
+    <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy
58
+przykładowy plik konfiguracji wirtualnego hosta: <tt>
59
+    <pre>
60
+    &lt;VirtualHost 0.1.2.3:80&gt;
61
+            ServerAdmin youremail@example.com<br/>
62
+            ServerName  0.1.2.3<br/>
63
+    
64
+            DocumentRoot /var/www/mirrors/torproject.org<br/>
65
+    
66
+            &lt;Directory /var/www/mirrors/torproject.org/&gt;<br/>
67
+                Options MultiViews Indexes<br/>
68
+                DirectoryIndex index<br/>
69
+                AllowOverride None<br/>
70
+            &lt;/Directory&gt;<br/>
71
+    
72
+    &lt;/VirtualHost&gt;
73
+    </pre>
74
+    </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny
75
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do
76
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się
77
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć
78
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
79
+    </p>
80
+    <br/>	
81
+    <p>
82
+    Jeśli prowadzisz mirror, proszę zapisz się na
83
+    <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też
84
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z
85
+konfiguracją.
86
+    </p>
87
+  </div>
88
+  
89
+  <!-- END MAINCOL -->
90
+<div id = "sidecol">
91
+
92
+
93
+  #include "side.wmi"
94
+#include "info.wmi"
95
+</div>
96
+  
97
+<!-- END SIDECOL -->
98
+</div>
99
+
100
+
101
+#include <foot.wmi>
... ...
@@ -0,0 +1,203 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-osx>">Klient na Mac OS X</a>
15
+  </div> 
16
+  <div id="maincol">
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli
22
+chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy),
23
+przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu
24
+przekaźnika sieci Tor</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
+    <br>
30
+    
31
+    <p>
32
+    Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page
33
+index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny
34
+interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a
35
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
36
+pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami
37
+prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page
38
+download/download>#tor">stabilną</a> albo <a href="<page
39
+download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na
40
+Intelach, lub poszukaj innych rozwiązań na <a href="<page
41
+download/downloaddownload>">stronie pobierania</a>.
42
+    </p>
43
+    
44
+    <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź
45
+do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo
46
+jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do
47
+folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install
48
+torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać
49
+Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p>
50
+    
51
+    <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie
52
+jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem
53
+na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić
54
+Tora wybierając Start z menu "Tor" u góry ekranu.
55
+    </p>
56
+    
57
+    <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco:
58
+    </p>
59
+    
60
+    <p><img alt="Vidalia z działającym Torem"
61
+src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p>
62
+    
63
+    <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji,
64
+uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować
65
+Polipo, by używało Tora &mdash; odpowiednia konfiguracja Polipo dla Tora
66
+została zainstalowana jako część pakietu instalacyjnego.
67
+    </p>
68
+    
69
+    <hr> <a id="using"></a>
70
+    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
71
+Tora</a></h2>
72
+    <br>
73
+    
74
+    <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały
75
+Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
76
+    
77
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
78
+bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na
79
+czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i
80
+gotowe: </p>
81
+    
82
+    <p><img alt="Rozszerzenie Torbutton dla Firefoksa"
83
+src="$(IMGROOT)/screenshot-torbutton.png" /></p>
84
+    
85
+    <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
86
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
87
+uruchamiania Tora na innym komputerze</a>.  </p>
88
+    
89
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
90
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
91
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz
92
+skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
93
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
94
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
95
+SOCKS, spójrz na  <a
96
+href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a
97
+href="http://www.dest-unreach.org/socat/">socat</a>.</p>
98
+    
99
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
100
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
101
+    </p>
102
+    
103
+    <hr> <a id="verify"></a>
104
+    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
105
+    <br>
106
+    
107
+    <p>
108
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
109
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
110
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
111
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
112
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
113
+więcej sposobów na testowanie swojego Tora.)
114
+    </p>
115
+    
116
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
117
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
118
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
119
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
120
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
121
+    </p>
122
+    
123
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
124
+wpis FAQ</a>, by poszukać wskazówek.</p>
125
+    
126
+    <p>
127
+    Gdy Tor już działa, poczytaj o tym, <a href="<page
128
+download/download>#Warning">co Tor oferuje, a czego nie</a>.
129
+    </p>
130
+    
131
+    <hr> <a id="server"></a> <a id="relay"></a>
132
+    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
133
+sieci</a></h2>
134
+    <br>
135
+    
136
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
137
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
138
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
139
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
140
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
141
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
142
+oraz obsługą dynamicznych adresów IP.</p>
143
+    
144
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
145
+użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też
146
+możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz,
147
+nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy
148
+zostało przekierowane z innych.</p>
149
+    
150
+    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
151
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
152
+    
153
+    <hr> <a id="uninstall"></a>
154
+    <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2>
155
+    <br>
156
+    
157
+    <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem
158
+Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń
159
+(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p>
160
+    
161
+    <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli
162
+chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p>
163
+    
164
+    <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora,
165
+wykonaj co następuje:</p>
166
+    
167
+    <ol>
168
+    <li>Otwórz Findera i kliknij Aplikacje.</li>
169
+    <li>Przeciągnij /Applications/Vidalia do Kosza.</li>
170
+    <li>Usuń /Library/Torbutton z systemu.</li>
171
+    <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li>
172
+    </ol>
173
+    
174
+    <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p>
175
+    
176
+    <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące
177
+komendy:</p>
178
+    <ul>
179
+    <li>rm -r /Applications/Vidalia.app</li>
180
+    <li>rm -r /Library/Torbutton</li>
181
+    <li>rm -r ~/Library/Vidalia</li>
182
+    <li>rm -r ~/.tor</li>
183
+    </ul>
184
+    
185
+    <hr>
186
+    
187
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
188
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
189
+  </div>
190
+  
191
+  <!-- END MAINCOL -->
192
+<div id = "sidecol">
193
+
194
+
195
+  #include "side.wmi"
196
+#include "info.wmi"
197
+</div>
198
+  
199
+<!-- END SIDECOL -->
200
+</div>
201
+
202
+
203
+#include <foot.wmi>
... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-relay>">Configure Tor Relay</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Konfiguracja przekaźnika Tora</h1>
19
+
20
+    <hr>
21
+
22
+    <p>
23
+    Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
24
+ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co
25
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
26
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
27
+przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page
28
+docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia,
29
+byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów
30
+IP</a>.
31
+    </p>
32
+
33
+    <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie
34
+każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na
35
+systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz
36
+Windows Server 2003 lub późniejszym.
37
+    </p>
38
+
39
+    <hr> <a id="zero"></a> <a id="install"></a>
40
+    <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2>
41
+    <br>
42
+
43
+    <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa.
44
+    </p>
45
+
46
+    <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i
47
+zainstaluj "Paczkę Instalacyjną" dla swojego systemu.
48
+    </p>
49
+
50
+    <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez
51
+jakiś czas, by upewnić się, czy rzeczywiście działa.</p>
52
+
53
+    <hr> <a id="setup"></a>
54
+    <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika
55
+sieci</a></h2>
56
+    <br>
57
+    <ol>
58
+    <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to
59
+możliwe, zsynchronizuj swój zegar z publicznymi <a
60
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami
61
+czasu</a>.
62
+    </li>
63
+
64
+    <li><strong>Konfiguracja ręczna</strong>:
65
+    <ul>
66
+    <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku
67
+torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij
68
+się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź
69
+ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page
70
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
71
+cenzurujących swój Internet, skorzystaj z <a href="<page
72
+docs/bridges>#RunningABridge">tych linii</a>.
73
+    </li>
74
+    </ul></li>
75
+
76
+    <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>:
77
+    <ol>
78
+
79
+    <li>
80
+    	<dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz
81
+<tt>Control Panel</tt> (Panel sterowania).</dt>
82
+    	<dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy"
83
+src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd>
84
+    </li>
85
+
86
+    <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li>
87
+
88
+    <li>
89
+    	<dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci
90
+Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz
91
+		<tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym
92
+użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page
93
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
94
+cenzurujących swój Internet.</dt>
95
+    <dd><img alt="Podstawowe ustawienia w programie Vidalia"
96
+src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd>
97
+    </li>
98
+
99
+    <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w
100
+razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li>
101
+
102
+    <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj
103
+automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk
104
+<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli
105
+nie, spójrz na punkt numer 3 poniżej.</li>
106
+
107
+    <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z
108
+przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt>
109
+    <dd><img alt="Ustawienia łącza w programie Vidalia"
110
+src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd>
111
+    </li>
112
+
113
+    <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by
114
+inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj
115
+niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez
116
+ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego
117
+przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz
118
+wszystkie usługi.</dt>
119
+    <dd><img alt="Polityki wyjścia w programie Vidalia"
120
+src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd>
121
+    </li>
122
+
123
+    <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia,
124
+że przekaźnik działa prawidłowo.</li>
125
+    </ol>
126
+
127
+    <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia
128
+przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus
129
+DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem
130
+kablowy, itd), może spodobać Ci się <a
131
+href="http://portforward.com/">portforward.com</a>. Upewnij się też, że
132
+dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój
133
+przekaźnik mógł dotrzeć do innych przekaźników Tora.
134
+    </li>
135
+
136
+    <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page
137
+docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi.
138
+    </li>
139
+
140
+    <li>Zapisz się na listę mailingową <a
141
+href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały
142
+ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz
143
+także zapisać się na <a href="<page docs/documentation>#MailingLists">listy
144
+Tora o większym ruchu</a>. 
145
+    </li>
146
+
147
+    </li></ol>
148
+
149
+    <hr> <a id="check"></a>
150
+    <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2>
151
+    <br>
152
+
153
+    <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić,
154
+czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj
155
+szybki, ale może potrwać do 20 minut. Szukaj <a href="<page
156
+docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates
157
+your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz
158
+tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz
159
+&mdash; powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej,
160
+zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc.
161
+    </p>
162
+
163
+    <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera"
164
+do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu,
165
+portów, kluczy etc. Możesz <a
166
+href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie
167
+otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim
168
+nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że
169
+będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży
170
+katalog serwerów.</p>
171
+
172
+    <hr> <a id="after"></a>
173
+    <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2>
174
+    <br>
175
+
176
+    <p>
177
+    Zalecamy też następujące kroki:
178
+    </p>
179
+
180
+    <p>
181
+    6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o
182
+zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść
183
+bezpieczeństwo swojego przekaźnika.
184
+    </p>
185
+
186
+    <p>
187
+    7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale
188
+prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji
189
+MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników.
190
+    </p>
191
+
192
+    <p>
193
+    8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych,
194
+DSL oraz inni z asymetrycznym łączem (np. większy download niż upload)
195
+powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć
196
+zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat
197
+ograniczania przepustowości</a>.
198
+    </p>
199
+
200
+    <p>
201
+    9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika
202
+(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest
203
+"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu,
204
+by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój
205
+przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz
206
+<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik
207
+Tora</a> jeśli coś pójdzie nie tak.
208
+    </p>
209
+
210
+    <p>
211
+
212
+    10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie
213
+swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub
214
+'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą
215
+twój adres w swoich logach. Dodanie <a
216
+href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z
217
+Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg
218
+o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł
219
+wyjściowy Tora.
220
+
221
+    </p>
222
+
223
+    <p>
224
+    11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort
225
+na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest
226
+za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana
227
+pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy
228
+przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i
229
+DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix
230
+nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane
231
+jako root), więc dla nich trzeba uruchomić jakieś <a
232
+href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by
233
+połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i
234
+tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143.
235
+    </p>
236
+
237
+    <p>
238
+    12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie
239
+IP &mdash; jak na przykład publiczny serwer WWW &mdash; upewnij się, że
240
+połączenia do tego serwera są dozwolone także z tego samego
241
+komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że
242
+Twój przekaźnik Tora jest <a
243
+href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia
244
+się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na
245
+Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz
246
+jawnie wykluczyć je w swojej polityce wyjścia.
247
+    </p>
248
+
249
+    <p>
250
+    13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie
251
+uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to
252
+wszystko już jest zrobione. W innym przypadku możesz zrobić to
253
+ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze
254
+jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika
255
+problemów z identd i innymi usługami, które sprawdzają nazwę
256
+użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a
257
+href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym
258
+środowisku</a>.)
259
+    </p>
260
+
261
+    <p>
262
+    14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę
263
+otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet
264
+mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta
265
+ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię
266
+postaci "toruser hard nofile 8192" do swojego pliku
267
+/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego
268
+prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest
269
+zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli
270
+uruchamiasz go sam).
271
+    </p>
272
+
273
+    <p>
274
+    15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora,
275
+prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania
276
+systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty
277
+inicjalizacyjne contrib/tor.sh lub contrib/torctl.
278
+    </p>
279
+
280
+    <p>
281
+    Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik
282
+dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję
283
+"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś
284
+zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś
285
+problemy lub pytania, przeczytaj sekcję the <a href="<page
286
+docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page
287
+about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że
288
+pomagasz rosnąć sieci Tora!
289
+    </p>
290
+
291
+    <hr>
292
+
293
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
294
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include <foot.wmi>
... ...
@@ -0,0 +1,194 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać
22
+ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
23
+href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci
24
+Tor</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
+    <br>
30
+    
31
+    <p>
32
+    Najnowsze wydanie Tora można znaleźć na stronie <a href="<page
33
+download/download>">pobierania</a>. Mamy tam też pakiety dla systemów
34
+Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj
35
+domyślnych paczek: zamiast nich użyj <a href="<page
36
+docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy
37
+CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego
38
+repozytorium rpm</a>
39
+    </p>
40
+    
41
+    <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a
42
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się,
43
+że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem
44
+uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd
45
+tor-<version-stable><br> ./configure &amp;&amp; make</tt><br> Możesz teraz
46
+uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make
47
+install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do
48
+/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>.
49
+    </p>
50
+    
51
+    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
52
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
53
+żadnych ustawień. Tor jest teraz zainstalowany.
54
+    </p>
55
+    
56
+    <hr> <a id="privoxy"></a> <a id="polipo"></a>
57
+    <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania
58
+sieci WWW</a></h2>
59
+    <br>
60
+    
61
+    <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały.
62
+    </p>
63
+    
64
+    <p>
65
+    Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od
66
+instalacji <a
67
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego
68
+ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który
69
+dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów
70
+oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w
71
+poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z
72
+Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub
73
+yum remove privoxy), by nie było konfliktów.
74
+    </p>
75
+    
76
+    <p>Po instalacji Polipo (z paczki lub źródeł)  <b>musisz skonfigurować Polipo,
77
+by używało Tora</b>. Pobierz naszą <a
78
+href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla
79
+Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo
80
+(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by
81
+zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt>
82
+    </p>
83
+    
84
+    <p>Jeśli wolisz, możesz używać Privoxy z <a
85
+href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją
86
+Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie
87
+powinieneś/aś używać Polipo i Privoxy jednocześnie.</p>
88
+    
89
+    <hr> <a id="using"></a>
90
+    <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały
91
+Tora</a></h2>
92
+    <br>
93
+    
94
+    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
95
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
96
+    
97
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
98
+bezpieczeństwa. Po prostu zainstaluj <a href="<page
99
+torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i
100
+gotowe:
101
+    </p>
102
+    
103
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
104
+src="$(IMGROOT)/screenshot-torbutton.png" > <br>
105
+    
106
+    <p>
107
+    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
108
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
109
+uruchamiania Tora na innym komputerze</a>.
110
+    </p>
111
+    
112
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
113
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
114
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
115
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
116
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
117
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
118
+SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a
119
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>.
120
+    </p>
121
+    
122
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
123
+href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
124
+    </p>
125
+    
126
+    <hr> <a id="verify"></a>
127
+    <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2>
128
+    <br>
129
+    
130
+    <p>
131
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
132
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
133
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
134
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
135
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
136
+więcej sposobów na testowanie swojego Tora.)
137
+    </p>
138
+    
139
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
140
+do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core
141
+4), zezwól w niej na połączenia od programów lokalnych do Polipo (port
142
+lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia
143
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
144
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do
145
+FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe
146
+działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu
147
+/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz
148
+"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer.
149
+    </p>
150
+    
151
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten
152
+wpis FAQ</a>, by poszukać wskazówek.</p>
153
+    
154
+    <hr> <a id="server"></a> <a id="relay"></a>
155
+    <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika
156
+sieci</a></h2>
157
+    <br>
158
+    
159
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
160
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
161
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
162
+klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które
163
+czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
164
+przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz
165
+obsługą dynamicznych adresów IP.</p>
166
+    
167
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
168
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
169
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
170
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
171
+przekierowane z innych.</p>
172
+    
173
+    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
174
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
175
+    
176
+    <hr>
177
+    
178
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
179
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
180
+  </div>
181
+  
182
+  <!-- END MAINCOL -->
183
+<div id = "sidecol">
184
+
185
+
186
+  #include "side.wmi"
187
+#include "info.wmi"
188
+</div>
189
+  
190
+<!-- END SIDECOL -->
191
+</div>
192
+
193
+
194
+#include <foot.wmi>
... ...
@@ -0,0 +1,68 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1>
18
+    <br>
19
+    
20
+    <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej
21
+strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie
22
+Torbutton</a>, ponownie uruchom Firefoksa i gotowe:
23
+    </p>
24
+    
25
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
26
+src="$(IMGROOT)/screenshot-torbutton.png" /> <br />
27
+    
28
+    <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej
29
+przeglądarce.</p>
30
+    <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia -
31
+Opcje - Ogólne - Ustawienia połączenia.</p>
32
+    <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia
33
+połączenia.</p>
34
+    <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje -
35
+Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje -
36
+Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje -
37
+Zaawansowane - Sieć - Ustawienia ]</p>
38
+    
39
+    <img alt="Ustawienia proxy w Firefoksie"
40
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" />
41
+    
42
+    <p>
43
+    Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły
44
+na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i
45
+Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.)
46
+Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora
47
+("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi
48
+czterema. Po wszystkim kliknij "OK".</p>
49
+    
50
+    <hr>
51
+    
52
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
53
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
54
+  </div>
55
+  
56
+  <!-- END MAINCOL -->
57
+<div id = "sidecol">
58
+
59
+
60
+  #include "side.wmi"
61
+#include "info.wmi"
62
+</div>
63
+  
64
+<!-- END SIDECOL -->
65
+</div>
66
+
67
+
68
+#include <foot.wmi>
... ...
@@ -0,0 +1,191 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-windows>">Klient na Windows</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft
22
+Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych,
23
+by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page
24
+docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b>
25
+    </p>
26
+    
27
+    <p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
28
+zobaczyć ten film pod adresem: <a
29
+href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak
30
+zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest
31
+przetłumaczony na Twój język? Daj nam znać!</p>
32
+    
33
+    <div class="center">
34
+    <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
+    </div>
36
+    
37
+    <hr> <a id="installing"></a>
38
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
39
+    <br>
40
+    
41
+    <p>
42
+    Paczki dla Microsoft Windows zawierają programy: <a href="<page
43
+index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla
44
+Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla
45
+Firefox) i <a
46
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
47
+proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
48
+do współpracy ze sobą. Pobierz albo <a
49
+href="../<package-win32-bundle-stable>">stabilną</a> albo <a
50
+href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki
51
+Vidalii, lub poszukaj innych rozwiązań na <a href="<page
52
+download/download>">stronie pobierania</a>.
53
+    </p>
54
+    
55
+    <img alt="Ekran instalacji Tora"
56
+src="$(IMGROOT)/screenshot-win32-installer-splash.png">
57
+    
58
+    <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz
59
+odznaczyć elementy, których nie musisz instalować w oknie dialogowym
60
+pokazanym niżej.
61
+    </p>
62
+    
63
+    <img alt="Wybór składników instalacji"
64
+src="$(IMGROOT)/screenshot-win32-installer-components.png">
65
+    
66
+    <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
67
+uruchomione.
68
+    </p>
69
+    
70
+    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
71
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
72
+żadnych ustawień. Tor jest teraz zainstalowany.
73
+    </p>
74
+    
75
+    <hr> <a id="using"></a>
76
+    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
77
+Tora</a></h2>
78
+    <br>
79
+    
80
+    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
81
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
82
+    
83
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
84
+bezpieczeństwa. Instalator programu zainstaluje <a href="<page
85
+torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie
86
+Firefoksa i gotowe:
87
+    </p>
88
+    
89
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
90
+src="$(IMGROOT)/screenshot-torbutton.png"> <br>
91
+    
92
+    <p>
93
+    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
94
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
95
+uruchamiania Tora na innym komputerze</a>.
96
+    </p>
97
+    
98
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
99
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
100
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
101
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
102
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
103
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
104
+SOCKS, spójrz na SocksCap lub <a
105
+href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap jest wolnym
106
+oprogramowaniem; SocksCap nie.)</p>
107
+    
108
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
109
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
110
+    </p>
111
+    
112
+    <hr> <a id="verify"></a>
113
+    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
114
+    <br>
115
+    
116
+    <p>
117
+    Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli,
118
+gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
119
+działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
120
+myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
121
+"Stop" z menu, jak pokazano niżej:
122
+    </p>
123
+    
124
+    <img alt="Ikona Vidalii w zasobniku"
125
+src="$(IMGROOT)/screenshot-win32-vidalia.png"/>
126
+    
127
+    <p>
128
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
129
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
130
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
131
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
132
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
133
+więcej sposobów na testowanie swojego Tora.)
134
+    </p>
135
+    
136
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
137
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
138
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
139
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
140
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
141
+    </p>
142
+    
143
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
144
+wpis FAQ</a>, by poszukać wskazówek.</p>
145
+    
146
+    <p>
147
+    Gdy Tor już działa, poczytaj o tym, <a href="<page
148
+download/download>#Warning">co Tor oferuje, a czego nie</a>.
149
+    </p>
150
+    
151
+    <hr> <a id="server"></a> <a id="relay"></a>
152
+    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
153
+sieci</a></h2>
154
+    <br>
155
+    
156
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
157
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
158
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
159
+klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią
160
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
161
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
162
+oraz obsługą dynamicznych adresów IP.</p>
163
+    
164
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
165
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
166
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
167
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
168
+przekierowane z innych.</p>
169
+    
170
+    <p>Przeczytaj więcej w naszym przewodniku <a href="<page
171
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
172
+    
173
+    <hr>
174
+    
175
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
176
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
177
+  </div>
178
+  
179
+  <!-- END MAINCOL -->
180
+<div id = "sidecol">
181
+
182
+
183
+  #include "side.wmi"
184
+#include "info.wmi"
185
+</div>
186
+  
187
+<!-- END SIDECOL -->
188
+</div>
189
+
190
+
191
+#include <foot.wmi>
... ...
@@ -0,0 +1,279 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-hidden-service>">Usługa Ukryta Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1>
18
+    <hr>
19
+    
20
+    <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług
21
+ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania
22
+swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego,
23
+możesz prowadzić usługę ukrytą zza zapory ogniowej.
24
+    </p>
25
+    
26
+    <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu,
27
+odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
28
+usługę ukrytą</a>.
29
+    </p>
30
+    
31
+    <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi
32
+WWW.  By poznać szczegóły techniczne tego, jak działa protokół usług
33
+ukrytych, przeczytaj naszą stronę <a href="<page
34
+docs/hidden-services>">protokołu usług ukrytych</a>.
35
+    </p>
36
+    
37
+    <hr> <a id="zero"></a>
38
+    <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2>
39
+    <br>
40
+    
41
+    <p>Zanim zaczniesz sprawdź, czy:</p>
42
+    <ol>
43
+    <li>Tor jest uruchomiony i działa,</li>
44
+    <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li>
45
+    </ol>
46
+    
47
+    
48
+    <p>Użytkownicy Windows powinni przeczytać <a href="<page
49
+docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni
50
+przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a
51
+użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page
52
+docs/tor-doc-unix>">instrukcje dla systemów Unix</a>.
53
+    </p>
54
+    
55
+    <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu,
56
+wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
57
+usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą
58
+wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie
59
+strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba
60
+od razu kończy się błędem mówiącym, że "nie można znaleźć serwera
61
+www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że
62
+nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page
63
+docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc.
64
+    </p>
65
+    
66
+    <hr> <a id="one"></a>
67
+    <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2>
68
+    <br>
69
+    
70
+    <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW
71
+może być skomplikowane, więc podamy tu tylko trochę podstawowych
72
+informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź
73
+znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera
74
+do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już
75
+go używać (lub później będziesz chciał/a go używać) do normalnego serwisu
76
+WWW.
77
+    </p>
78
+    
79
+    <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii
80
+poleceń, najlepszym sposobem jest instalacja <a
81
+href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz
82
+archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom
83
+<kbd>./configure &amp;&amp; make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd
84
+hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h
85
+localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz
86
+uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w
87
+katalogu hidserv.
88
+    </p>
89
+    
90
+    <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a
91
+href="http://savant.sourceforge.net/">Savant</a> lub <a
92
+href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by
93
+podłączał się tylko do komputera, na którym jest zainstalowany
94
+(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż
95
+ta informacja przyda się potem.
96
+    </p>
97
+    
98
+    <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie
99
+się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego
100
+połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę
101
+ukrytą usługę.)
102
+    </p>
103
+    
104
+    <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i
105
+przejdź pod adres <a
106
+href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest
107
+numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w
108
+głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz
109
+się ze swoim serwerem WWW.
110
+    </p>
111
+    
112
+    <hr> <a id="two"></a>
113
+    <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2>
114
+    <br>
115
+    
116
+    <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój
117
+lokalny serwer WWW.
118
+    </p>
119
+    
120
+    <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a
121
+href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co
122
+to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p>
123
+    
124
+    <pre>
125
+    \############### This section is just for location-hidden services ###
126
+    </pre>
127
+    
128
+    <p>
129
+    Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną
130
+usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się
131
+od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa
132
+się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii
133
+<var>HiddenServicePort</var>:</p>
134
+    <ul>
135
+    <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie
136
+przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy
137
+w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres
138
+cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego
139
+katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w
140
+czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne
141
+informacje!</li>
142
+    <li><var>HiddenServicePort</var> pozwala określić port wirtualny
143
+(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że
144
+używają tego właśnie portu) i adres IP wraz z portem do przekierowywania
145
+połączeń na ten wirtualny port.</li>
146
+    </ul>
147
+    
148
+    <p>Dodaj następujące linie do swojego pliku torrc:
149
+    </p>
150
+    
151
+    <pre>
152
+    HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
153
+    HiddenServicePort 80 127.0.0.1:5222
154
+    </pre>
155
+    
156
+    <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała
157
+na istniejący katalog, który jest odczytywalny/zapisywalny przez
158
+użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy
159
+używasz paczki z Torem dla OS X.  Pod systemem Unix, sprobuj
160
+"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w
161
+miejsce "użytkownik". Pod systemem Windows można wpisać:</p>
162
+    <pre>
163
+    HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
164
+    HiddenServicePort 80 127.0.0.1:5222
165
+    </pre>
166
+    
167
+    <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie.
168
+    </p>
169
+    
170
+    <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być
171
+źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim
172
+ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj
173
+chodzi o literówki w pliku torrc lub złe uprawnienia do
174
+katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w
175
+FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.)
176
+    </p>
177
+    
178
+    <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog
179
+<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p>
180
+    
181
+    <dl>
182
+    <dt><var>private_key</var></dt>
183
+    <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi
184
+ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego
185
+klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją
186
+usługę ukrytą.</dd>
187
+    <dt><var>hostname</var></dt>
188
+    <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname".
189
+Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie
190
+wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest
191
+publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na
192
+stronach internetowych, umieszczać na wizytówkach etc.</dd>
193
+    </dl>
194
+    
195
+    <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na
196
+systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by
197
+zobaczyć te pliki.</p>
198
+    
199
+    <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci
200
+Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana
201
+lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor
202
+anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie
203
+anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z
204
+Twoją usługą.
205
+    </p>
206
+    
207
+    <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW.
208
+Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku
209
+pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do
210
+chwili, w której zadziała.
211
+    </p>
212
+    
213
+    <hr> <a id="three"></a>
214
+    <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2>
215
+    <br>
216
+    
217
+    <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś
218
+kopię zapasową pliku <var>private_key</var>.
219
+    </p>
220
+    
221
+    <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go
222
+używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma
223
+wiele miejsc, w których mógłby podać twój adres IP lub inne informacje
224
+identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej
225
+funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby
226
+napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako
227
+usługa ukryta? Savant prawdopodobnie też ma takie problemy.
228
+    </p>
229
+    
230
+    <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej
231
+usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>.
232
+Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po
233
+prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie
234
+następujące po niej linie <var>HiddenServicePort</var> odnoszą się do
235
+aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej
236
+linii <var>HiddenServiceDir</var>:
237
+    </p>
238
+    
239
+    <pre>
240
+    HiddenServiceDir /usr/local/etc/tor/hidden_service/
241
+    HiddenServicePort 80 127.0.0.1:8080
242
+    
243
+    HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
244
+    HiddenServicePort 6667 127.0.0.1:6667
245
+    HiddenServicePort 22 127.0.0.1:22
246
+    </pre>
247
+    
248
+    <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać:
249
+    </p>
250
+    <ul>
251
+    <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie
252
+informacji identyfikujących Ciebie, Twój komputer lub położenie.  Na
253
+przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd
254
+czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li>
255
+    <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie
256
+będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li>
257
+    
258
+    <!-- increased risks over time -->
259
+</ul>
260
+    
261
+    <hr>
262
+    
263
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
264
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
265
+  </div>
266
+  
267
+  <!-- END MAINCOL -->
268
+<div id = "sidecol">
269
+
270
+
271
+  #include "side.wmi"
272
+#include "info.wmi"
273
+</div>
274
+  
275
+<!-- END SIDECOL -->
276
+</div>
277
+
278
+
279
+#include <foot.wmi>
... ...
@@ -0,0 +1,100 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23703 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/trademark-faq>">FAQ o znaku handlowym</a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1>
20
+    <hr> <a id="usage"></a>
21
+    <h2>Jak mogę używać nazwy "Tor"?</h2>
22
+    <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie
23
+powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług
24
+anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub
25
+usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać
26
+nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku
27
+do oficjalnej strony Tora <a href="https://www.torproject.org/"
28
+>https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować
29
+oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest
30
+sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony
31
+niezależnie od oprogramowania anonimowości Tor&#174; oraz nie zawiera żadnej
32
+gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani
33
+czegokolwiek innego.”</p>
34
+    
35
+    <a id="onionlogo"></a>
36
+    <h2>Czy mogę używać logo cebuli?</h2>
37
+    <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego
38
+logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy
39
+nie zmieniać projektu ani kolorów logo. Możesz używać elementów
40
+wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu
41
+ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który
42
+mógłby kogoś wprowadzić w błąd.</p>
43
+    
44
+    <a id="combining"></a>
45
+    <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2>
46
+    <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie
47
+będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem
48
+jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt
49
+lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej
50
+marki zawierającej markę Tora prawdopodobnie będzie prowadziło do
51
+nieporozumień.</p>
52
+    
53
+    <a id="enforcing"></a>
54
+    <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2>
55
+    <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać
56
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego
57
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
58
+oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że
59
+nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do
60
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić
61
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować
62
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się
63
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących
64
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie
65
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest
66
+to oprogramowanie eksperymentalne.  Pracujemy z programistami, by poprawić
67
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co
68
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie
69
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p>
70
+    
71
+    <a id="commercial"></a>
72
+    <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2>
73
+    <p>Skontaktuj się z nami i porozmawiajmy.</p>
74
+    
75
+    <a id="licensee"></a>
76
+    <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2>
77
+    <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest
78
+oficjalnymi licencjobiorcami znaku Tora:</p>
79
+    <ul>
80
+    <li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li>
81
+    <li>Portable Tor</li>
82
+    <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
83
+    <li><a href="<page projects/vidalia>">Vidalia</a></li>
84
+    <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
85
+    </ul>
86
+  </div>
87
+  
88
+  <!-- END MAINCOL -->
89
+<div id = "sidecol">
90
+
91
+
92
+  #include "side.wmi"
93
+#include "info.wmi"
94
+</div>
95
+  
96
+<!-- END SIDECOL -->
97
+</div>
98
+
99
+
100
+#include <foot.wmi>
... ...
@@ -0,0 +1,241 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24262 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/verifying-signatures>">Weryfikacja podpisów</a> 
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Jak weryfikować podpisy paczek</h1>
17
+    <hr>
18
+
19
+    <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie
20
+pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem
21
+".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik,
22
+który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do
23
+pobierania. Na przykład, plikowi
24
+tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy
25
+tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p>
26
+
27
+    <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie
28
+znacie klucza GPG, nie możecie być pewni, że to naprawdę my
29
+podpisujemy. Klucze używane przez nas do podpisu to:</p>
30
+    <ul>
31
+    <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li>
32
+    <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li>
33
+    <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li>
34
+    <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li>
35
+    <li>Matta (0x5FA14861).</li>
36
+    <li>Jacoba (0xE012B42D).</li>
37
+    <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla
38
+windows, mac i większość dla Linuksa.</li>
39
+    <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li>
40
+    <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li>
41
+    </ul>
42
+
43
+    <h3>Krok zero: Instalacja GnuPG</h3>
44
+    <hr>
45
+    <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować
46
+podpisy.</p>
47
+
48
+    <ul>
49
+    <li>Linux: wejdź na <a
50
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub
51
+zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li>
52
+    <li>Windows: wejdź na <a
53
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>.
54
+Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla
55
+MS-Windows") pod "Binaries" ("Binaria").</li>
56
+    <li>Mac: wejdź na <a
57
+href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li>
58
+    </ul>
59
+
60
+    <h3>Krok pierwszy: Import kluczy</h3>
61
+    <hr>
62
+    <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z
63
+GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli
64
+pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p>
65
+
66
+    <p><b>Windows:</b></p>
67
+    <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz
68
+musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej
69
+środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do
70
+programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi,
71
+ścieżka powinna wyglądać podobnie do <i>C:\Program
72
+Files\Gnu\GnuPg\gpg.exe</i>.</p>
73
+
74
+    <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p>
75
+
76
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
77
+
78
+    <p><b>Mac i Linux</b></p>
79
+    <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by
80
+uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications"
81
+("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod
82
+"Applications menu" ("menu Aplikacje") i "Accessories"
83
+("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p>
84
+
85
+    <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p>
86
+
87
+    <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
88
+
89
+    <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3>
90
+    <hr>
91
+    <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest
92
+prawidłowy.</p>
93
+
94
+    <p><b>Windows:</b></p>
95
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre>
96
+
97
+    <p><b>Mac i Linux</b></p>
98
+    <pre>gpg --fingerprint (tu id klucza)</pre>
99
+
100
+    Odciski palców kluczy powinny być następujące:
101
+
102
+    <pre>
103
+    pub   1024D/28988BF5 2000-02-27
104
+          Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
105
+    uid                  Roger Dingledine &lt;arma@mit.edu&gt;
106
+
107
+    pub   3072R/165733EA 2004-07-03
108
+          Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
109
+    uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
110
+    uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
111
+    uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
112
+
113
+    pub  1024D/31B0974B 2003-07-17
114
+         Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
115
+    uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
116
+    uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
117
+    uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
118
+    sub   4096g/B77F95F7 2003-07-17
119
+
120
+    pub   1024D/94C09C7F 1999-11-10
121
+          Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
122
+    uid                  Peter Palfrader
123
+    uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
124
+    uid                  Peter Palfrader &lt;weasel@debian.org&gt;
125
+
126
+    pub   1024D/5FA14861 2005-08-17
127
+          Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
128
+    uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
129
+    uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
130
+    uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
131
+    sub   4096g/EA654E59 2005-08-17
132
+
133
+    pub   4096R/E012B42D 2010-05-07
134
+          Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8  9C9E A34F A745 E012 B42D
135
+    uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
136
+    uid                  Jacob Appelbaum &lt;jacob@torproject.org&gt;
137
+    sub   4096R/7CA91A52 2010-05-07 [expires: 2011-05-07]
138
+
139
+    pub   2048R/63FEE659 2003-10-16
140
+          Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
141
+    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
142
+    uid                  Erinn Clark &lt;erinn@debian.org&gt;
143
+    uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
144
+    sub   2048R/EB399FD7 2003-10-16
145
+
146
+    pub   1024D/F1F5C9B5 2010-02-03
147
+          Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
148
+    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
149
+    sub   1024g/7828F26A 2010-02-03
150
+
151
+    pub   1024D/DDC6C0AD 2006-07-26
152
+          Key fingerprint = BECD 90ED D1EE 8736 7980  ECF8 1B0C A30C DDC6 C0AD
153
+    uid                  Mike Perry &lt;mikeperry@fscked.org&gt;
154
+    uid                  Mike Perry &lt;mikepery@fscked.org&gt;
155
+    sub   4096g/AF0A91D7 2006-07-26
156
+
157
+    pub   1024D/F7C11265 2007-03-09 [expires: 2012-03-01]
158
+          Key fingerprint = FC8A EEF1 792E EE71 D721  7D47 D0CF 963D F7C1 1265
159
+    uid                  Karsten Loesing &lt;karsten.loesing@gmx.net&gt;
160
+    sub   2048g/75D85E4B 2007-03-09 [expires: 2012-03-01]
161
+
162
+    </pre>
163
+
164
+    <h3>Krok trzeci: weryfikacja pobranej paczki</h3>
165
+    <hr>
166
+    <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p>
167
+
168
+    <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows,
169
+Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są
170
+zapisywane na pulpicie.</p>
171
+
172
+    <p><b>Windows:</b></p>
173
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre>
174
+
175
+    <p><b>Mac:</b></p>
176
+    <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre>
177
+
178
+    <p><b>Linux</b></p>
179
+    <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre>
180
+    
181
+
182
+    <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature"
183
+("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to
184
+wyglądać podobnie do tego:</p>
185
+
186
+    <pre>
187
+    gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5
188
+    gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
189
+    gpg: WARNING: This key is not certified with a trusted signature!
190
+    gpg:          There is no indication that the signature belongs to the owner.
191
+    Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
192
+    </pre>
193
+
194
+    <p>
195
+    Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia
196
+zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten
197
+podpis został wykonany tym kluczem, ale to od użytkownika zależy
198
+decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym
199
+sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców
200
+kluczy.
201
+    </p>
202
+
203
+    <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej)
204
+weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim
205
+przypadku, nie powinniście ufać zawartości pliku</p>
206
+
207
+    <pre>
208
+    gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5
209
+    gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
210
+    </pre>
211
+
212
+    <p><b>Dystrybucje oparte na RPM :</b></p>
213
+    <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia
214
+<code>rpm</code> w ten sposób: <br />
215
+    
216
+    <pre>rpm -K filename.rpm</pre></p>
217
+    <p></p>
218
+    
219
+    <p><b>Debian:</b></p>
220
+    <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a
221
+href="<page docs/debian>#packages">importowaniu tych kluczy do programu
222
+apt</a>.</p>
223
+
224
+    <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a
225
+href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p>
226
+  </div>
227
+  
228
+  <!-- END MAINCOL -->
229
+<div id = "sidecol">
230
+
231
+
232
+  #include "side.wmi"
233
+#include "info.wmi"
234
+</div>
235
+  
236
+<!-- END SIDECOL -->
237
+</div>
238
+
239
+
240
+
241
+#include <foot.wmi>
... ...
@@ -0,0 +1,59 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23929 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Become a Sponsor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/become-sponsor>">Zostań Sponsorem</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Sponsorowanie</h1>
17
+    
18
+    <!-- bad sales pitch start -->
19
+<p>Jesteś zainteresowany/a dalszymi badaniami anonimowej komunikacji? Niepokoi
20
+Cię stan podsłuchiwania i braku prywatności w dzisiejszym Internecie?</p>
21
+    <p>Jeśli tak, <a href="<page about/contact>">skontaktuj się z nami</a>, by
22
+porozmawiać więcej o tym, jak możemy pomóc tobie i Twojej organizacji.</p>
23
+    <p>Dla Projektu Tor pracuje część z najlepszych badaczy anonimowej komunikacji,
24
+unikania cenzury i prywatności. Jesteśmy w tej chwili sponsorowani, by
25
+polepszyć stan globalnej prywatności przez różnych <a href="<page
26
+about/sponsors>">sponsorów</a>. Jest dostępna nasza <a
27
+href="https://trac.torproject.org/projects/tor/wiki/sponsors">aktualna lista
28
+projektów</a>. Prosimy dołaczyć do nas dla lepszej anonimowości online!</p>
29
+    
30
+    
31
+    <!-- bad sales pitch end -->
32
+<!-- mission statement start -->
33
+<h2>Oświadczenie misyjne Tora to:</h2>
34
+    <p><i>Korporacja jest zorganizowana i będzie działać tylko dla celów naukowych,
35
+dobroczynnych i edukacyjnych, zgodnie z sekcją 501(c)(3) Internal Revenue
36
+Code, w tym (a)  by rozwijać, polepszać i rozdawać darmowe, publicznie
37
+dostępne narzędzia i programy, które promują wolność słowa, wolność
38
+wypowiedzi, zaangażowanie obywatelskie i prawo do prywatności online; (b) by
39
+przeprowadzać badania naukowe i promować wykorzystanie i wiedzę o tych
40
+narzędziach, programach i sprawach powiązanych na całym świecie; (c) by
41
+nauczać ludzi na całym świecie o prawach do prywatności i sprawami
42
+anonimowości związanymi z wykorzystaniem Internetu.</i></p>
43
+    
44
+  <!-- mission statement end -->
45
+</div>
46
+  
47
+  <!-- END MAINCOL -->
48
+<div id = "sidecol">
49
+
50
+
51
+  #include "side.wmi"
52
+#include "info.wmi"
53
+</div>
54
+  
55
+<!-- END SIDECOL -->
56
+</div>
57
+
58
+
59
+#include <foot.wmi>
... ...
@@ -0,0 +1,45 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23778 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate Hardware to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate-hardware>">Dotacje Sprzętu</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Dotacje Sprzętu</h1>
17
+    <p>Ogólnie szukamy darowanego sprzętu i usług wspierających, które mogłyby być
18
+użyte do dostarczenia infrastruktury obsługującej operacje Tora, łącznie z
19
+mirrorami strony, serwerami baz danych, systemami do kompilacji i
20
+odziedziczonym sprzętem do obsługi paczek dla starszych Systemów
21
+Operacyjnych, takich jak OS X 10.2, OS X 10.3, Windows XP, Windows 7, IRIX,
22
+Redhat, CentOS, Fedora, Debian, itd. Kilku dostawców internetu ma duże
23
+łącza, ale potrzebują sprzętu, by je nam podarować.</p>
24
+
25
+    <p>Poprzez dotacje sprzętu, dołączasz do naszych <a href="<page
26
+about/sponsors>">wielu sponsorów</a> w dostarczaniu prywatności i
27
+anonimowości on-line. Jeśli chcesz, by Tor działał na Twojej architekturze
28
+lub sprzęcie, dobrym na to sposobem jest podarowanie nam sprzętu i systemu
29
+operacyjnego. Skontaktuj się z nami pod adresem donations@torproject.org, by
30
+poznać szczegóły.</p>
31
+  </div>
32
+  
33
+  <!-- END MAINCOL -->
34
+<div id = "sidecol">
35
+
36
+
37
+  #include "side.wmi"
38
+#include "info.wmi"
39
+</div>
40
+  
41
+<!-- END SIDECOL -->
42
+</div>
43
+
44
+
45
+#include <foot.wmi>
... ...
@@ -0,0 +1,53 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23775 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate Services to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate-service>">Dotacje Usług</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Dotacje Usług</h1>
17
+    <p>Projekt Tor ciągle poszukuje usług związanych z potrzebami technicznymi,
18
+takimi jak łącze, rozmieszczenie, usługi hostingowe, reprezentacją prawną
19
+lub konsultacjami. Poprzez dotacje usług, dołączasz do naszych wielu
20
+sponsorów w dostarczaniu prywatności i anonimowości on-line. W tej chwili
21
+szukamy skalowalnych usług hostingowych dla potrzeb raportowania z wielkich
22
+zestawów danych i wiarygodnego hostingu o szerokim łączu. Możemy mieć
23
+sprzęt, który damy Ci w zamian za dotację usługi.</p>
24
+
25
+    <p>Umiesz pisać kod? Ciągle szukamy mądrych, zmotywowanych programistów, by
26
+przenieśli Tora na nowe lub stare systemy operacyjne lub rozwiązywali trudne
27
+problemy anonimowości. Spójrz na nasze projekty programistyczne.</p>
28
+
29
+    <p>Czy jesteś osobą kreatywną? Masz jakiś fantastyczny pomysł na kampanię?
30
+Jesteś osobą, która może pokazać niesamowitą sztukę? Ciągle szukamy nowych
31
+sposobów na promowanie Tora i rozprowadzanie wiadomości, że każdy potrzebuje
32
+swojej prywatności i anonimowości on-line.</p>
33
+
34
+    <p>Czy Twoja firma prawna chce bronić Tora i jego ochotników? Czekasz na
35
+interesującą sprawę, by bronić prywatności i anonimowości on-line?</p>
36
+
37
+    <p>Jeśli jakiś z powyższych pomysłów Cię poruszył, skontaktuj się z nami pod
38
+adresem donations@torproject.org, by poznać szczegóły.</p>
39
+  </div>
40
+  
41
+  <!-- END MAINCOL -->
42
+<div id = "sidecol">
43
+
44
+
45
+  #include "side.wmi"
46
+#include "info.wmi"
47
+</div>
48
+  
49
+<!-- END SIDECOL -->
50
+</div>
51
+
52
+
53
+#include <foot.wmi>
... ...
@@ -0,0 +1,279 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24163 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate>">Dotacje</a>
14
+  </div>
15
+  <div id="maincol">
16
+  <h1>Dotacje pieniężne</h1>
17
+   <p><strong>Twoje wsparcie jest kluczowe dla naszego sukcesu.</strong>Projekt
18
+Tor jest projektem non-profit według US 501[c][3] z zadaniem badania,
19
+rozwoju i edukacji na temat anonimowości i prywatności on-line. Dotacje na
20
+Projekt Tor mogą zostać odliczone od podatku dla obywateli USA, lub dla
21
+tych, które płacą podatki w krajach, które mają umowę z USA o wspólnym
22
+(wzajemnym) opodatkowaniu darowizn charytatywnych. Nasz numer tax ID to
23
+20-8096820. Jesteśmy wymienieni na <a
24
+href="http://www2.guidestar.org/organizations/20-8096820/tor-project.aspx">GuideStar</a>.
25
+Z przyjemnością przyjmiemy dotację poprzez:
26
+  <ul>
27
+    <li>Paypal</li>
28
+    <li>Amazon Payments</li> 
29
+    <li>Google Checkout</li> 
30
+    <li>Givv.org</li>
31
+    <li>czek, przelew, transfery bankowe, granty w akcjach lub poprzez inne,
32
+bardziej wyrafinowane transakcje.</li>
33
+  </ul></p>
34
+    <p>Jeśli chcesz dokonać anonimowej dotacji, zrób to w sposób
35
+anonimowy. Skontaktuj się z nami pod adresem donations@torproject.org, by
36
+poznać szczegóły.</p>
37
+    
38
+    <!-- BEGIN PAYPAL SUBSCRIPTION -->
39
+<div class="title toptwenty">Subskrypcja poprzez PayPal na Projekt Tor</div>
40
+    <div class="left hundred">
41
+	<div class="paypal focus">
42
+	  <h4>Miesięczna subskrypcja na Projekt Tor</h4>
43
+	    <table>
44
+	    <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
45
+	      <div class="toppad">
46
+		<tr>
47
+		    <td>Wybierz walutę:</td>
48
+		      <td>
49
+			<select name="currency_code">
50
+			  <option value="USD" selected="selected">$</option>
51
+			  <option value="EUR">&euro;</option>
52
+			  <option value="GBP">&pound;</option>
53
+			  <option value="YEN">&yen;</option>
54
+			</select>
55
+		      </td>
56
+		  </tr>
57
+		  <tr>
58
+		     <input type="hidden" name="p3" value="1"> <input type="hidden" name="t3"
59
+value="M"> <input type="hidden" name="sra" value="1"> <input type="hidden"
60
+name="src" value="1"> <input type="hidden" name="no_shipping" value="1">
61
+<input type="hidden" name="no_note" value="1"> <input type="image"
62
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt="Zasubskrybuj Tora z
63
+PayPal - szybkie, darmowe i bezpieczne!"/> <input type="hidden" name="cmd"
64
+value="_xclick-subscriptions"> <input type="hidden" name="business"
65
+value="donations@torproject.org"> <input type="hidden" name="item_name"
66
+value="Tor Project Membership"> <input type="hidden" name="return"
67
+value="https://www.torproject.org/donate"/> <input type="hidden"
68
+name="cancel_return" value="https://www.torproject.org/donate"/> <input
69
+class="donate-btn" type="submit" name="donate" value="Donate">
70
+		  </tr>
71
+		  <tr>
72
+		    <td><input type="radio" name="a3" value="5.00">5/m-c</td>
73
+		    <td><input type="radio" name="a3" value="10.00">10/m-c</td>
74
+		    <td><input type="radio" name="a3" value="20.00" checked="checked">20/m-c</td>
75
+		  </tr>
76
+		  <tr>
77
+		    <td><input type="radio" name="a3" value="50.00">50/m-c</td>
78
+		    <td><input type="radio" name="a3" value="100.00">100/m-c</td>
79
+		    <td><input type="radio" name="a3" value="250.00">250/m-c</td>
80
+		  </tr>
81
+		  </div>
82
+		</form>
83
+		</table>
84
+		</div>
85
+	  </div>
86
+  
87
+  
88
+    <!-- END PAYPAL SUBSCRIPTION -->
89
+<!-- BEGIN PAYPAL ONE TIME -->
90
+<div class="title toptwenty">Pojedyncza dotacja przez PayPal</div>
91
+    <div class="left hundred">
92
+	<div class="paypal focus">
93
+	  <h4>Dokonaj jednorazowej dotacji</h4>
94
+	    <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
95
+	      <table>
96
+		  <tr colspan="2">
97
+		    <td>Wybierz walutę:</td>
98
+		      <td>
99
+			<select name="currency_code">
100
+			  <option value="USD" selected="selected">$</option>
101
+			  <option value="EUR">&euro;</option>
102
+			  <option value="GBP">&pound;</option>
103
+			  <option value="YEN">&yen;</option>
104
+			</select>
105
+		      </td>
106
+	      </tr>
107
+	      <tr colspan="2">
108
+		    <input type="hidden" name="no_shipping" value="1"> <input type="image"
109
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt=" Dokonaj
110
+jednorazowej dotacji z PayPal - szybkie, darmowe i bezpieczne!"/> <input
111
+type="hidden" name="cmd" value="_xclick"> <input type="hidden"
112
+name="business" value="donations@torproject.org"> <input type="hidden"
113
+name="item_name" value="Tor"> <input type="hidden" name="return"
114
+value="https://www.torproject.org/donate/donate.html.en"/> <input
115
+type="hidden" name="cancel_return"
116
+value="https://www.torproject.org/donate/donate.html.en"/>
117
+	      </tr>
118
+	      <tr>
119
+		    <td><input type="radio" name="a3" value="10.00"> 10</td>
120
+		    <td><input type="radio" name="a3" value="20.00" checked="checked"> 20</td>
121
+		    <td><input type="radio" name="a3" value="50.00"> 50</td>
122
+		    <td><input type="radio" name="a3" value="100.00"> 100</td>
123
+	      </tr>
124
+	      <tr>
125
+		    <td><input type="radio" name="a3" value="250.00"> 250</td>
126
+		    <td><input type="radio" name="a3" value="500.00"> 500</td>
127
+		    <td><input type="radio" name="a3" value="1000.00"> 1,000</td>
128
+		    <td><input type="radio" name="a3" value="5000.00"> 5,000</td>
129
+	      </tr>
130
+	    </table>
131
+        </form>
132
+      </div>
133
+      </div>
134
+    
135
+    
136
+    <!-- END PAYPAL ONE-TIME -->
137
+<!-- BEGIN AMAZON -->
138
+<div class="title topforty">Pojedyncza dotacja przez Amazon Payments</div>
139
+    <div class="hundred left">
140
+      <div class="paypal focus">
141
+      	<h4>Dokonaj jednorazowej dotacji.</h4>
142
+	<form action="https://authorize.payments.amazon.com/pba/paypipeline" method="post">
143
+	<table>
144
+	<tr>
145
+	    <input type="hidden" name="immediateReturn" value="1"> <input type="hidden"
146
+name="collectShippingAddress" value="0"> <input type="hidden"
147
+name="minimumDonationAmount" value="USD 10"> <input type="hidden"
148
+name="isDonationWidget" value="1"> <input type="hidden" name="description"
149
+value="Supporting Online Anonymity &amp; Privacy"> <input type="hidden"
150
+name="amazonPaymentsAccountId"
151
+value="XGSROLNTXRNC3N1P4TXKMNK14LN1D6SZUD8SN1"> <input type="hidden"
152
+name="returnUrl" value="https://www.torproject.org/donate/donate.html.en">
153
+<input type="hidden" name="processImmediate" value="1"> <input type="hidden"
154
+name="cobrandingStyle" value="logo"> <input type="hidden" name="abandonUrl"
155
+value="https://www.torproject.org/donate/donate.html.en">
156
+      </tr>
157
+	  <td>&nbsp;</td>
158
+	  <td>$<input type="text" name="amount" size="8" value="10"></td>
159
+	  <td>&nbsp;</td>
160
+      <tr>
161
+	  <td colspan="3"><input type="image"
162
+src="http://g-ecx.images-amazon.com/images/G/01/asp/golden_small_donate_withmsg_whitebg.gif"></td>
163
+      </tr>
164
+      </table>
165
+      </form>
166
+    </div>
167
+    </div>
168
+    
169
+    
170
+    <!-- END AMAZON -->
171
+<!-- BEGIN GOOGLE -->
172
+<div class="title topforty">Pojedyncza dotacja przez Google Checkout</div>
173
+    <div class="hundred left">
174
+      <div class="paypal focus">
175
+      	<h4>Dokonaj jednorazowej dotacji.</h4>
176
+
177
+<script type="text/javascript"> 
178
+function validateAmount(amount){ if(amount.value.match(
179
+/^[0-9]+(\.([0-9]+))?$/)){ return true; }else{ alert('You must enter a valid
180
+donation.'); amount.focus(); return false; } }
181
+</script>
182
+<form action="https://checkout.google.com/cws/v2/Donations/250937139555708/checkoutForm" id="BB_BuyButtonForm" method="post" name="BB_BuyButtonForm" onSubmit="return validateAmount(this.item_price_1)" target="_top">
183
+<table>
184
+<tr>
185
+    <input name="item_name_1" type="hidden" value="Donate to the Tor Project"/>
186
+<input name="item_description_1" type="hidden" value="Tor is written for and
187
+supported by people like you"/> <input name="item_quantity_1" type="hidden"
188
+value="1"/> <input name="item_currency_1" type="hidden" value="USD"/> <input
189
+name="item_is_modifiable_1" type="hidden" value="true"/> <input
190
+name="item_min_price_1" type="hidden" value="0.01"/> <input
191
+name="item_max_price_1" type="hidden" value="25000.0"/> <input
192
+name="_charset_" type="hidden" value="utf-8"/>
193
+</tr>
194
+<tr>
195
+<td>
196
+    &#x24; <input id="item_price_1" name="item_price_1"
197
+onfocus="this.style.color='black'; this.value='';" size="6" type="text"
198
+value="25.00"/> <input alt="Donate"
199
+src="https://checkout.google.com/buttons/donateNow.gif?merchant_id=250937139555708&amp;w=115&amp;h=50&amp;style=trans&amp;variant=text&amp;loc=en_US"
200
+type="image"/>
201
+</td>
202
+</tr>
203
+</table>
204
+</form>
205
+</div>
206
+</div>
207
+    
208
+    
209
+    <!-- END GOOGLE -->
210
+<!-- BEGIN GIVV -->
211
+<div class="title topforty">Dotacja przez Givv.org
212
+    </div>
213
+    	<div class="hundred left">
214
+        <p>Givv.org to nowy sposób na wpłynięcie na coś. Dokonaj jednej miesięcznej
215
+dotacji. Do tylu organizacji non-profit, do ilu chcesz. Automatyczne,
216
+jednokliknięciowe dawanie. Zachowujesz anonimowość i kontrolę! <strong><a
217
+href="http://givv.org/recipients/the-tor-project">Przejdź do Givv.org
218
+&raquo;</a></strong></p>
219
+      </div>
220
+    
221
+    
222
+    <!-- END GIVV -->
223
+<!-- BEGIN CHECK -->
224
+<div class="title toptwenty">Dotacje poprzez czeki, gotówkę lub przelewy pieniężne
225
+    </div>
226
+    	<div class="left hundred">
227
+      	<p>Możesz wysyłać czeki lub przelewy pieniężne do:</p>
228
+	    <p>The Tor Project, Inc<br> 969 Main Street, Suite 206<br> Walpole, MA
229
+02081-2972 USA</p>
230
+      </div>
231
+	
232
+    <!-- END CHECK -->
233
+<div class="title toptwenty">
234
+      Dotacje poprzez przelew elektroniczny lub bankowy
235
+    </div>
236
+    <div class="left hundred">
237
+        <h3>Transfery z USA</h3>
238
+        <p>Jeśli chcesz dokonać transferu elektronicznego lub ACH z USA, skontaktuj się
239
+z nami po niezbędne informacje.</p>
240
+        <h3>Transfery Europejskie</h3>
241
+        <p>Wau Holland Stiftung<br> IBAN DE03 5204 0021 0277 281202<br> SWIFT BIC
242
+COBADEFF520</p>
243
+        <p><strong>Informacja o koncie w klasycznym stylu niemieckim to:</strong><br>
244
+Konto: 2772812-02<br> Inhaber: Wau Holland Stiftung<br> Bank: Commerzbank
245
+Kassel<br> BLZ: 52040021</p>
246
+        <p><em>Do europejskich transferów bankowych mamy umowę z <a
247
+href="https://www.ccc.de/">CCC in Germany</a>, by dać możliwość odpisania
248
+dotacji od podatku Europejczykom:</em></p>
249
+        <ul>
250
+          <li>Mieszkańcy dowolnego z 31 krajół członkowskich <a
251
+href="http://en.wikipedia.org/wiki/Single_Euro_Payments_Area">SEPA</a> mogą
252
+wysłać do 50.000 euro przy koszcie transakcji krajowej (czyli zwykle za
253
+darmo, jeśli wysyłają elektronicznie).</li>
254
+          <li>Obywatele Niemiec mogą dokonać dobroczynnego wkładu, który można odpisać od
255
+podatku do pewnego stopnia (maximum 5% całkowitego dochodu, do 1.650 euro
256
+rocznie). Ostatnio wprowadzono nowe prawo, które zmienia to na 20% bez
257
+górnej granicy.</li>
258
+          <li>Korporacje mogą dokonywać dotacji do 4/1000 ich łacznych obrotów, zarobków i
259
+pensji. WHS wydaje kwit dotacji na żądanie (jeśli dostarczono dane
260
+adresowe).</li>
261
+        </ul>
262
+      </div>
263
+    
264
+    
265
+<!-- END TRANSFER -->
266
+<!-- END MAINCOL -->
267
+</div>
268
+  <div id = "sidecol">
269
+
270
+
271
+  #include "side.wmi"
272
+#include "info.wmi"
273
+</div>
274
+  
275
+
276
+<!-- END SIDECOL -->
277
+<!-- END CONTENT -->
278
+</div>
279
+#include <foot.wmi>
... ...
@@ -0,0 +1,35 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23712 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Matching Program" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/matching-program>">Program Odpowiadający</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Program Odpowiadający</h1>
17
+    <p>Jeśli pracujesz dla Microsoft lub General Electric, możesz dołaczyć do ich
18
+charytatywnych programów odpowiadających. Skontaktuj się ze swoim lokalnym
19
+działem zasobów ludzkick lub z donations at torproject.org, by dowiedzieć
20
+się więcej.</p>
21
+  </div>
22
+  
23
+  <!-- END MAINCOL -->
24
+<div id = "sidecol">
25
+
26
+
27
+  #include "side.wmi"
28
+#include "info.wmi"
29
+</div>
30
+  
31
+<!-- END SIDECOL -->
32
+</div>
33
+
34
+
35
+#include <foot.wmi>
... ...
@@ -0,0 +1,131 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21396 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Accueil &raquo; </a><a href="<page
13
+download/download-easy>">Selecteur de téléchargement simple</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Paquet du navigateur Tor
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td>Le <strong>paquet du navigateur Tor</strong> contient tout ce dont vous avez
25
+besoin pour naviguer sur le net en toute sécurité.<a href="<page
26
+projects/torbrowser>">En lire plus &amp; Autre langages &raquo;</a></td>
27
+</tr>
28
+<tr class="gray">
29
+<td># Translators: please point to the version of TBB in your language, if there is one.
30
+<span class="windows"> <a
31
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe">Windows
32
+7, Vista, XP</a>&nbsp; (<a
33
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe.asc">signature</a>)
34
+</span>
35
+</td>
36
+</tr>
37
+<tr>
38
+<td># Translators: please point to the version of TBB in your language, if there is one.
39
+<span class="mac"> <a
40
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip">Apple
41
+OS X Intel</a>&nbsp; (<a
42
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip.asc">signature</a>)
43
+</span>
44
+</td>
45
+</tr>
46
+<tr class="gray">
47
+<td># Translators: please point to the version of TBB in your language, if there is one.
48
+<span class="linux"> <a
49
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz">GNU/Linux
50
+i686</a>&nbsp; (<a
51
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz.asc">signature</a>)
52
+</span>
53
+</td>
54
+</tr>
55
+</table>
56
+<!-- BEGIN TEASER WARNING -->
57
+<br>
58
+
59
+<div class="warning">
60
+<h2>Voulez-vous que Tor marche réellement ?</h2>
61
+<p>… Alors, s'il vous plaît, ne vous contentez pas simplement de l'installer et
62
+de l'utiliser. Vous devez changer plusieurs de vos habitudes et reconfigurer
63
+votre logiciel ! Tor en lui-même <em>N</em>'est<em>PAS</em> tout ce dont
64
+vous avez besoin pour maintenir votre anonymat. Lisez <a href="<page
65
+download/download>#warning">la liste complète des avertissements</a>.
66
+</p>
67
+</div>
68
+
69
+<!-- END TEASER WARNING -->
70
+<br>
71
+<p>Besoin de plus d'options de téléchargement ? <a href="<page
72
+download/download>">Voir les choix avancés</a>.</p>
73
+<br>
74
+<p>Intéressé pour en <a href="<page about/overview>">lire plus à propos de Tor
75
+en général</a>?</p>
76
+<br>
77
+<p>Pour recevoir les bulletins de sécurité et se tenir au courant des nouvelles
78
+versions stables, inscrivez-vous à la <a
79
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce">liste
80
+de diffusion de Tor</a>. Vous pouvez aussi <a
81
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">regardez le
82
+fil RSS</a>.</p>
83
+
84
+<p>Toutes les marques commerciales sont la propriété de leurs propriétaires
85
+respectifs.</p>
86
+
87
+</div>
88
+
89
+<!-- END MAINCOL -->
90
+<div id="sidecol-right">
91
+<div class="img-shadow">
92
+<div class="sidenav-sub">
93
+<h2>Choix avancés :</h2>
94
+<ul>
95
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li>
96
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
97
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li>
98
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphones</a></li>
99
+<li class="dropdown"><a href="<page download/download>#source">Code source</a></li>
100
+<li class="dropdown"><a href="<page donate/donate>">S'il vous plaît, envisagez une donation</a></li>
101
+</ul>
102
+</div>
103
+</div>
104
+
105
+<!-- END SIDENAV -->
106
+<div class="img-shadow">
107
+<div class="infoblock">
108
+<h2>Qu'est-ce que le lien (signature) ?</h2>
109
+<p>Ce sont les signatures GPG qui vous permettent de vérifier que les fichiers
110
+que vous téléchargez viennent bien du projet Tor et non d'un imposteur.</p>
111
+<a href="<page docs/verifying-signatures>">En lire plus &raquo;</a>
112
+</div>
113
+</div>
114
+
115
+<!-- END INFOBLOCK -->
116
+<div class="img-shadow">
117
+<div class="sidenav-sub">
118
+<h2>Des problèmes ?</h2>
119
+<ul>
120
+<li class="dropdown"><a href="<page docs/documentation>">Lisez le manuel</a></li>
121
+</ul>
122
+</div>
123
+</div>
124
+
125
+<!-- END SIDENAV -->
126
+</div>
127
+</div>
128
+
129
+
130
+
131
+#include <foot.wmi>
... ...
@@ -0,0 +1,131 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21396 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
13
+download/download-easy>">Wybór łatwego pobierania</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Paczka Tora z przeglądarką
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
25
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
26
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
27
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></td>
28
+</tr>
29
+<tr class="gray">
30
+<td># Translators: please point to the version of TBB in your language, if there is one.
31
+<span class="windows"> <a
32
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows
33
+7, Vista, XP</a>&nbsp; (<a
34
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
35
+</span>
36
+</td>
37
+</tr>
38
+<tr>
39
+<td># Translators: please point to the version of TBB in your language, if there is one.
40
+<span class="mac"> <a
41
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple
42
+OS X Intel</a>&nbsp; (<a
43
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>)
44
+</span>
45
+</td>
46
+</tr>
47
+<tr class="gray">
48
+<td># Translators: please point to the version of TBB in your language, if there is one.
49
+<span class="linux"> <a
50
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux
51
+i686</a>&nbsp; (<a
52
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)
53
+</span>
54
+</td>
55
+</tr>
56
+</table>
57
+<!-- BEGIN TEASER WARNING -->
58
+<br>
59
+
60
+<div class="warning">
61
+<h2>Chcesz, żeby Tor naprawdę działał?</h2>
62
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
63
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
64
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
65
+anonimowość. Przeczytaj <a href="<page download/download>#Warning">pełną
66
+listę ostrzeżeń</a>.
67
+</p>
68
+</div>
69
+
70
+<!-- END TEASER WARNING -->
71
+<br>
72
+<p>Chcesz większego wyboru? <a href="<page download/download>">Zobacz bardziej
73
+zaawansowane możliwości pobierania</a>.</p>
74
+<br>
75
+<p>Chcesz <a href="<page about/overview>#overview">dowiedzieć się więcej
76
+ogólnie o Torze</a>?</p>
77
+<br>
78
+<p>Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach,
79
+zapisz się na <a href="http://archives.seul.org/or/announce/">listę
80
+mailingową or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez
81
+e-mail). Możesz też <a
82
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
83
+kanał RSS tej listy</a>.</p>
84
+
85
+<p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p>
86
+
87
+</div>
88
+
89
+<!-- END MAINCOL -->
90
+<div id="sidecol-right">
91
+<div class="img-shadow">
92
+<div class="sidenav-sub">
93
+<h2>Zaawansowane mozliwości wyboru:</h2>
94
+<ul>
95
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li>
96
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
97
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li>
98
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphoney</a></li>
99
+<li class="dropdown"><a href="<page download/download>#source">Kod źródłowy</a></li>
100
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li>
101
+</ul>
102
+</div>
103
+</div>
104
+
105
+<!-- END SIDENAV -->
106
+<div class="img-shadow">
107
+<div class="infoblock">
108
+<h2>Czym jest link (sig)?</h2>
109
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik
110
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p>
111
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej &raquo;</a>
112
+</div>
113
+</div>
114
+
115
+<!-- END INFOBLOCK -->
116
+<div class="img-shadow">
117
+<div class="sidenav-sub">
118
+<h2>Masz kłopoty?</h2>
119
+<ul>
120
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li>
121
+</ul>
122
+</div>
123
+</div>
124
+
125
+<!-- END SIDENAV -->
126
+</div>
127
+</div>
128
+
129
+
130
+
131
+#include <foot.wmi>
... ...
@@ -0,0 +1,215 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+    ## translation metadata
8
+# Revision: $Revision: 24112 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+			<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
13
+download/download-unix>">Pobieranie</a></div>
14
+    	<div id="maincol-left">
15
+      	<h1>Pobierz Tora dla systemów Unix, Linux, BSD</h1>
16
+
17
+        
18
+      	<!-- BEGIN TEASER WARNING -->
19
+<div class="warning">
20
+          <h2>Chcesz, żeby Tor naprawdę działał?</h2>
21
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
22
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
23
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
24
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>.
25
+</p>
26
+        </div>
27
+        
28
+        <!-- END TEASER WARNING -->
29
+<table class="topforty">
30
+<thead>
31
+<tr bgcolor="#009933" style="color: white; ">
32
+  <th colspan="2">Platforma</th>
33
+  <th>Pobierz wersję stabilną</th>
34
+  <th>Pobierz wersję niestabilną</th>
35
+  <th>Instalacja i Konfiguracja</th>
36
+</tr>
37
+</thead>
38
+
39
+<tr>
40
+<td align="center"><img src="$(IMGROOT)/distros/debian.png" alt="Debian"> <img
41
+src="$(IMGROOT)/distros/ubuntu.png" alt="Ubuntu"> <img
42
+src="$(IMGROOT)/distros/knoppix.png" alt="Knoppix"></td>
43
+<td>Debian, Ubuntu, Knoppix</td>
44
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td>
45
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
46
+</tr>
47
+
48
+<tr class="beige">
49
+<td align="center"><img src="$(IMGROOT)/distros/centos.png" alt="CentOS"> <img
50
+src="$(IMGROOT)/distros/fedora.png" alt="Fedora"> <img
51
+src="$(IMGROOT)/distros/suse.png" alt="openSUSE 11"></td>
52
+<td>CentOS, Fedora, OpenSUSE</td>
53
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td>
54
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
55
+</tr>
56
+
57
+<tr>
58
+<td align="center"><img src="$(IMGROOT)/distros/gentoo.png" alt="Gentoo Linux"></td>
59
+<td>Gentoo Linux</td>
60
+<td colspan="2"><kbd>emerge tor</kbd></td>
61
+<td>
62
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br>
63
+</td>
64
+</tr>
65
+
66
+<tr class="beige">
67
+<td align="center"><img src="$(IMGROOT)/distros/freebsd.png" alt="FreeBSD"></td>
68
+<td>FreeBSD</td>
69
+<td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
70
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
71
+</tr>
72
+
73
+<tr>
74
+<td align="center"><img src="$(IMGROOT)/distros/openbsd.png" alt="OpenBSD"></td>
75
+<td>OpenBSD</td>
76
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
77
+<td>
78
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> <a
79
+href="<wiki>/TheOnionRouter/OpenbsdChrootedTor">Przewodnik chrootowania Tora
80
+w OpenBSD</a>
81
+</td>
82
+</tr>
83
+
84
+<tr class="beige">
85
+<td align="center"><img src="$(IMGROOT)/distros/netbsd.png" alt="NetBSD"></td>
86
+<td>NetBSD</td>
87
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
88
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
89
+</tr>
90
+
91
+<tr>
92
+<td align="center"><img src="$(IMGROOT)/distros/terminal.png" alt="Kod źródłowy"></td>
93
+<td>Paczki z kodem źródłowym</td>
94
+<td>
95
+<a href="<package-source-stable>"><version-stable></a> (<a
96
+href="<package-source-stable>.asc">sig</a>)
97
+</td>
98
+<td>
99
+<a href="<package-source-alpha>"><version-alpha></a> (<a
100
+href="<package-source-alpha>.asc">sig</a>)
101
+</td>
102
+<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
103
+</tr>
104
+
105
+</table>
106
+
107
+<div class="nb">
108
+<a id="packagediff"></a>
109
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
110
+Stabilną a Niestabilną?</a></h2>
111
+
112
+<p>
113
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
114
+zmieniać przez wiele miesięcy.
115
+</p>
116
+<p>
117
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
118
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
119
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
120
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
121
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
122
+</p>
123
+</div>
124
+
125
+<div class="underline"></div>
126
+<div class="nb">
127
+<p>
128
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/">Wolne
129
+Oprogramowanie (Free Software)</a> pod <a href="<gitblob>LICENSE">3-punktową
130
+licencją BSD</a>. Paczki z programem zawierają też programy pomocnicze: <a
131
+href="<page projects/vidalia>">Vidalia</a> i <a
132
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
133
+rozpowszechniane pod licencją GNU GPL.
134
+</p>
135
+<p>
136
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
137
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
138
+rozważ <a href="<page donate/donate>">złożenie na Projekt Tor dotacji, którą
139
+można odpisać od podatku</a>.
140
+</p>
141
+</div>
142
+
143
+<div class="underline"></div>
144
+<div class="nb">
145
+<p>
146
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
147
+stabilnych, zapisz się na <a
148
+href="http://archives.seul.org/or/announce/">listę mailingową
149
+or-announce</a> (musisz potwierdzić zapisanie się przez e-mail). Możesz też
150
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
151
+kanał RSS tej listy</a>.
152
+</p>
153
+
154
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
155
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
156
+name="subscribe" value="1"/> <input type="hidden" name="host"
157
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
158
+value="zapisz się do or-announce"/>
159
+</form>
160
+</div>
161
+
162
+<p>
163
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub
164
+inne binarki, sprawdźcie <a
165
+href="http://archive.torproject.org/">archiwum</a>.
166
+</p>
167
+
168
+<div class="nb">
169
+<p>
170
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
171
+getinvolved/mirrors>">listę stron lustrzanych do strony Tora</a>.
172
+</p>
173
+
174
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
175
+<p>
176
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
177
+przeczytaj <a href="<gitblobstable>ReleaseNotes">informacje o
178
+wydaniu</a>. By obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych
179
+wersjach, przeczytaj <a href="<gitblob>ChangeLog">ChangeLog</a>.
180
+</p>
181
+</div>
182
+      </div>
183
+      
184
+      <!-- END MAINCOL -->
185
+<div id="sidecol-right">
186
+        <div class="img-shadow">
187
+          <div class="infoblock">
188
+          	<h2>Sprawdź podpisy</h2>
189
+            <p>Sprawdź pobrany pliki naszymi podpisami GPG:</p>
190
+            <a href="<page docs/verifying-signatures>">Przeczytaj, jak spradzić
191
+podpisy</a>.
192
+          </div>
193
+        </div>
194
+        
195
+        <!-- END INFOBLOCK -->
196
+<div class="img-shadow">
197
+        	<div class="sidenav-sub">
198
+          	<h2>Masz kłopoty?</h2>
199
+          	<ul>
200
+            	<li class="dropdown"><a href="#packagediff">Jaka jest różnica między paczką stabilną a
201
+niestabilną?</a></li>
202
+            </ul>
203
+          </div>
204
+      	</div>
205
+        
206
+      <!-- END SIDENAV -->
207
+</div>
208
+      
209
+    <!-- END SIDECOL -->
210
+</div>
211
+    
212
+
213
+
214
+
215
+#include <foot.wmi>
... ...
@@ -0,0 +1,398 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24149 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Download Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
12
+download/download>">Pobieranie</a></div>
13
+<div id="maincol-left">
14
+<h1>Pobierz Tora</h1>
15
+
16
+<!-- BEGIN TEASER WARNING -->
17
+<div class="warning">
18
+<h2>Chcesz, żeby Tor naprawdę działał?</h2>
19
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
20
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
21
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
22
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>.
23
+</p>
24
+</div>
25
+
26
+
27
+<!-- END TEASER WARNING -->
28
+<!-- START WINDOWS -->
29
+<table class="topforty">
30
+<tr>
31
+<td class="nopad"><div class="title"><a name="Windows">Microsoft Windows</a></div></td>
32
+</tr>
33
+<tr>
34
+<td>Oprogramowanie Tor dla Windows jest pakowane na trzy różne sposoby:
35
+<ul>
36
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
37
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
38
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
39
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
40
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page
41
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim
42
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li>
43
+<li><strong>Paczka dla Ekspertów</strong> zawiera tylko Tora i nic poza
44
+tym. Musisz ręcznie skonfigurować Tora i wszystkie swoje aplikacje.</li>
45
+</ul>
46
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są
47
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele
48
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w
49
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer
50
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo
51
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się
52
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p>
53
+<p>Bieżąca wersja stabilna Tora dla Windows to <version-win32-stable>.  Bieżąca
54
+wersja alfa/niestabilna Tora dla Windows to <version-win32-alpha>.</p>
55
+</td>
56
+</tr>
57
+<tr class="gray">
58
+<td><span class="windows"> Paczka Tora z przeglądarką (angielska) wersja
59
+<version-torbrowserbundle>, działa z Windows 7, Vista i XP. <a
60
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Pobierz</a>&nbsp;(<a
61
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
62
+</span>
63
+</td>
64
+</tr>
65
+<tr>
66
+<td><span class="windows"> Paczka Tora z przeglądarką i klientem rozmów
67
+(angielska) wersja version <version-torimbrowserbundle>, działa z Windows 7,
68
+Vista i XP. <a
69
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">Pobierz</a>&nbsp;(<a
70
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
71
+</span>
72
+ </td>
73
+</tr>
74
+ <tr class="gray">
75
+ <td><span class="windows"> Pobierz <a href="<page projects/torbrowser>">inne
76
+wersje językowe i kod źródłowy</a> Paczki Tora z przeglądarką.  </span>
77
+</td>
78
+</tr>
79
+ <tr><td><span class="windows"> Stabilna paczka z Vidalią działa z Windows 7, Vista,
80
+XP, <a href="<package-win32-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
81
+href="<package-win32-bundle-stable>.asc">sig</a>)  </span></td>
82
+ </tr>
83
+ <tr class="gray"><td><span class="windows">Niestabilna paczka z Vidalią działa z Windows 7,
84
+Vista, XP, <a href="<package-win32-bundle-alpha>">Pobierz
85
+Niestabilną</a>&nbsp;(<a
86
+href="<package-win32-bundle-alpha>.asc">sig</a>)</span></td>
87
+ </tr>
88
+ <tr>
89
+ <td><span class="windows">Stabilna paczka dla ekpertów działa z Windows 98SE,
90
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a
91
+href="../dist/win32/tor-<version-win32-stable>-win32.exe">Pobierz
92
+Stabilną</a>&nbsp;(<a
93
+href="../dist/win32/tor-<version-win32-stable>-win32.exe.asc">sig</a>)</span></td>
94
+</tr>
95
+ <tr class="gray">
96
+ <td><span class="windows">Niestabilna paczka dla ekpertów działa z Windows 98SE,
97
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a
98
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe">Pobierz
99
+Niestabilną</a>&nbsp;(<a
100
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe.asc">sig</a>)
101
+</span></td>
102
+ </tr>
103
+ <tr>
104
+<td>
105
+<a href="<page docs/tor-doc-windows>">Dokumentacja dla klientów na Microsoft
106
+Windows</a>
107
+</td>
108
+</tr>
109
+</table>
110
+
111
+
112
+<!-- END WINDOWS -->
113
+<!-- START OS X -->
114
+<table class="topforty">
115
+<tr>
116
+<td class="nopad"><div class="title"><a name="mac">Apple OS X</a></div></td>
117
+</tr>
118
+<tr>
119
+<td class="intro">Oprogramowanie Tor dla OS X jest pakowane na dwa różne sposoby:  
120
+<ul>
121
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
122
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
123
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
124
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
125
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page
126
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim
127
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li>
128
+</ul>
129
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są
130
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele
131
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w
132
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer
133
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo
134
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się
135
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p>
136
+<p>Bieżąca wersja stabilna Tora dla OS X to <version-osx-x86-stable>.  Bieżąca
137
+wersja alfa/niestabilna Tora dla OS X to <version-osx-x86-alpha>.</p>
138
+</td>
139
+</tr>
140
+<tr class="gray">
141
+<td><span class="mac">Paczka Tora z przeglądarką dla OS X Intel (wersja beta),
142
+<a
143
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Pobierz</a>&nbsp;
144
+(<a
145
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>)
146
+</span>
147
+</td>
148
+</tr>
149
+<tr>
150
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X Intel, <a
151
+href="<package-osx-x86-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
152
+href="<package-osx-x86-bundle-stable>.asc">sig</a>)</span></td>
153
+</tr>
154
+<tr class="gray">
155
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X Intel, <a
156
+href="<package-osx-x86-bundle-alpha>">Pobierz Niestabilną</a>&nbsp;(<a
157
+href="<package-osx-x86-bundle-alpha>.asc">sig</a>)</span></td>
158
+</tr>
159
+<tr>
160
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X PowerPC, <a
161
+href="<package-osx-ppc-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
162
+href="<package-osx-ppc-bundle-stable>.asc">sig</a>)</span></td>
163
+</tr>
164
+<tr class="gray">
165
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X PowerPC, <a
166
+href="<package-osx-ppc-bundle-alpha>">Pobierz Niestabilną</a>&nbsp;(<a
167
+href="<package-osx-ppc-bundle-alpha>.asc">sig</a>)</span></td>
168
+</tr>
169
+<tr>
170
+<td><a href="<page docs/tor-doc-osx>">Dokumentacja dla klientów naApple OS
171
+X</a>.</td>
172
+</tr>
173
+</table>
174
+ 
175
+ 
176
+ <!-- END OS X -->
177
+<!-- START UNIX -->
178
+<table class="topforty">
179
+<tr>
180
+<td class="nopad"><div class="title"><a name="linux">Linux/Unix</a></div></td></tr>
181
+<tr>
182
+<td class="intro">Oprogramowanie Tor jest pakowane na dwa różne sposoby:  
183
+<ul>
184
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
185
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
186
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
187
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
188
+<li>Przeczytaj, jak używać <a href="<page download/download-unix>">naszych
189
+repozytoriów oprogramowania Tor.</a>.</li>
190
+</ul>
191
+</td>
192
+</tr>
193
+<tr class="gray">
194
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta)
195
+na i686, <a
196
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">Pobierz</a>&nbsp;
197
+(<a
198
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)</span></td>
199
+</tr>
200
+<tr>
201
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta)
202
+na x86_64, <a
203
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz">Pobierz</a>&nbsp;
204
+(<a
205
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz.asc">sig</a>)</span></td>
206
+</tr>
207
+<tr class="gray">
208
+<td><span class="linux">Używaj <a href="<page download/download-unix>">naszych
209
+repozytoriów</a> do innego oprogramowania związanego z Torem.</span></td>
210
+</tr>
211
+</table>
212
+<table class="topforty">
213
+<tr>
214
+<td class="nopad"><div class="title"><a name="smartphones">Tor dla Smartfonów</a></div></td>
215
+</tr>
216
+<tr class="gray">
217
+<td colspan="2">Telefony oparte na Androidzie, tablety, komputery</td>
218
+<td><a
219
+href="../dist/android/<version-androidbundle-tor>-orbot-<version-androidbundle-orbot>.apk">Paczka
220
+dla Androida</a></td>
221
+<td><a href="<page docs/android>">Instrukcje dla Androida</a></td>
222
+</tr>
223
+<tr>
224
+<td colspan="2">iPhone, iPod Touch, iPad</td>
225
+<td colspan="2"><span class="mac"><a href="http://sid77.slackware.it/iphone/">Testowe paczki
226
+stworzone przez Marco</a></span></td>
227
+</tr>
228
+<tr class="gray">
229
+<td>Nokia Maemo/N900</td>
230
+<td></td>
231
+<td><span class="nokia"><a href="<page docs/N900>">Eksperymentalne
232
+instrukcje</a></span></td>
233
+<td></td>
234
+</tr>
235
+</table>
236
+
237
+
238
+<!-- END UNIX -->
239
+<!-- BEGIN SOURCE -->
240
+<table class="topforty">
241
+<tr>
242
+<td class="nopad"><div class="title"><a name="source">Kod&nbsp;Źródłowy</a></div></td>
243
+</tr>
244
+<tr>
245
+<td colspan="2">Bieżąca wersja stabilna Tora to <version-stable>. Jej <a
246
+href="https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog">informacje
247
+o wydaniu</a> są dostępne.</td>
248
+<td colspan="2">Bieżąca wersja niestabilna/alfa Tora to <version-alpha>.  Jej <a
249
+href="https://gitweb.torproject.org/tor.git/blob/refs/heads/release-0.2.2:/ChangeLog">zapis
250
+zmian</a> jest dostępny.</td>
251
+</tr>
252
+<tr class="gray">
253
+<td>Paczki z kodem źródłowym</td>
254
+<td>./configure &amp;&amp; make &amp;&amp; src/or/tor</td>
255
+<td><a href="../dist/tor-<version-stable>.tar.gz">Pobierz Stabilną</a> (<a
256
+href="../dist/tor-<version-stable>.tar.gz.asc">sig</a>)</td>
257
+<td><a href="../dist/tor-<version-alpha>.tar.gz">Pobierz Niestabilną</a> (<a
258
+href="../dist/tor-<version-alpha>.tar.gz.asc">sig</a>)</td>
259
+</tr>
260
+</table>
261
+
262
+<!-- END SOURCE -->
263
+<!-- BEGIN WARNING -->
264
+<br>
265
+
266
+<div class="warning">
267
+<a name="warning"></a>
268
+<h2><a class="anchor" href="#warning">Uwaga: Chcesz, żeby Tor naprawdę
269
+działał?</a></h2>
270
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
271
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
272
+<em>NIE</em> jest wszystkim, czego Ci trzeba, by zachować anonimowość. Jest
273
+kilka poważnych pułapek, na które trzeba uważać:
274
+</p>
275
+
276
+<ol>
277
+<li>
278
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
279
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego ruchu w
280
+sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
281
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
282
+rozszerzeniem <a href="<page torbutton/index>">Torbutton</a>.
283
+</li>
284
+
285
+<li>
286
+Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX,
287
+RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać
288
+zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube
289
+jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page
290
+torbutton/torbutton-faq>#noflash">przekonfigurować Torbuttona</a>, by na to
291
+zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny
292
+atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej
293
+informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać
294
+prywatne informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej
295
+dla Tora, drugiej do przeglądania sieci bez Tora).
296
+</li>
297
+
298
+<li>
299
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez
300
+Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może
301
+identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton
302
+stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
303
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
304
+ochronie ciasteczek, których nie chcesz stracić.
305
+</li>
306
+
307
+<li>
308
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między
309
+Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a
310
+href="<wikifaq>#SoImtotallyanonymousifIuseTor">nie może szyfrować danych
311
+między siecią Tora a punktem docelowym.</a> Jeśli wysyłasz prywatne
312
+informacje, powinieneś/aś wkładać w ich ochronę tyle wysiłku, ile normalnie
313
+byś wkładał/a w normalnym, strasznym internecie &mdash; używaj HTTPS lub
314
+innego protokołu uwierzytelniania i szyfrowania na całej drodze
315
+nadawca-odbiorca.  <a href="https://www.eff.org/https-everywhere">HTTPS
316
+Everywhere</a> to rozszerzenie do Firefoksa stworzone w wyniku współpracy
317
+między Projektem Tor a Electronic Frontier Foundation. Szyfruje Twoje dane
318
+wysyłane do wieluznanych stron.
319
+</li>
320
+
321
+<li>
322
+Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
323
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
324
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą
325
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
326
+zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji
327
+pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność.
328
+</li>
329
+
330
+<li>
331
+Tor próbuje zapobiec, by atakujący poznali, z czym się łączysz. Nie
332
+zapobiega komuś, kto ogląda Twój ruch, poznaniu, że używasz Tora. Możesz to
333
+złagodzić (ale nie całkowicie rozwiązać, korzystając z <a href="<page
334
+docs/bridges>">przekaźnika mostkowego do sieci Tor</a> zamiast łączyć się
335
+bezpośrednio z publiczną siecią Tora, ale ostatecznie najlepszym
336
+rozwiązaniem jest podejście społeczne: im więcej jest użytkowników Tora
337
+blisko Ciebie i im bardziej <a href="<page about/torusers>">różne</a> są ich
338
+zainteresowania, tym mniej groźne jest to, że jesteś jednym z nich.
339
+</li>
340
+</ol>
341
+<br>
342
+<p>
343
+Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego
344
+nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej
345
+pomocy w <a href="<page
346
+getinvolved/volunteer>#Documentation">identyfikowaniu i dokumentowaniu
347
+wszystkich spraw</a>.
348
+</p>
349
+</div>
350
+
351
+<!-- END WARNING -->
352
+</div>
353
+
354
+<!-- END MAINCOL -->
355
+<div id="sidecol-right">
356
+<div class="img-shadow">
357
+<div class="sidenav-sub">
358
+<h2>Przejdź do:</h2>
359
+<ul>
360
+<li class="dropdown"><a href="#Windows">Microsoft Windows</a></li>
361
+<li class="dropdown"><a href="#mac">Apple OS X</a></li>
362
+<li class="dropdown"><a href="#linux">Linux/Unix</a></li>
363
+<li class="dropdown"><a href="#smartphones">Smartfony</a></li>
364
+<li class="dropdown"><a href="#source">Kod Źródłowy</a></li>
365
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li>
366
+</ul>
367
+</div>
368
+</div>
369
+
370
+<!-- END SIDENAV -->
371
+<div class="img-shadow">
372
+<div class="infoblock">
373
+<h2>Czym jest link (sig)?</h2>
374
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik
375
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p>
376
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej &raquo;</a>
377
+</div>
378
+</div>
379
+
380
+<!-- END INFOBLOCK -->
381
+<div class="img-shadow">
382
+<div class="sidenav-sub">
383
+<h2>Masz kłopoty?</h2>
384
+<ul>
385
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li>
386
+</ul>
387
+</div>
388
+</div>
389
+
390
+<!-- END SIDENAV -->
391
+</div>
392
+
393
+<!-- END SIDECOL -->
394
+</div>
395
+
396
+
397
+
398
+#include <foot.wmi>
... ...
@@ -0,0 +1,105 @@
1
+
2
+
3
+
4
+
5
+    ## translation metadata
6
+# Revision: $Revision: 23689 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+			<div id="breadcrumbs">
11
+        <a href="<page index>">Home &raquo; </a> <a href="<page
12
+download/download>">Pobieranie &raquo; </a> <a href="<page
13
+download/thankyou>">Dziękujemy</a>
14
+      </div>
15
+
16
+      <h1>Dziękujemy za pobranie Tora!</h1>
17
+      <p><strong>Pobieranie powinno zacząć się automatycznie w ciągu kilku sekund,
18
+ale jeśli tak się nie stanie, możesz pobrać <a href="#">bezpośrednim
19
+linkiem</a>.</strong></p>
20
+    	<div id="maincol-left">
21
+      	<div class="focus clearfix">
22
+        	<h2>Instrukcje instalacji dla Mac OS X</h2>
23
+            	<div class="fakeol">1. </div>
24
+            	<div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit,
25
+faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis
26
+dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec
27
+quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
28
+            	<div class="fakeol">2. </div>
29
+            	<div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl
30
+metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac
31
+habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
32
+            	<div class="fakeol">3. </div>
33
+              <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur
34
+adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis
35
+sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas
36
+lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div>
37
+          <p class="continue"><a href="<page docs/tor-doc-osx>">Przeczytaj pełne instrukcje &raquo;</a></p>
38
+        </div>
39
+        <div class="toptwenty">
40
+          <div class="img-shadow">
41
+        	<div class="sidenav-sub">
42
+          	<h2>Potrzebujesz pomocy?</h2>
43
+          	<ul>
44
+            	<li class="dropdown"><a href="<page docs/installguide>">Przeczytaj Przewodnik Instalacji</a></li>
45
+            	<li class="dropdown"><a href="<page docs/faq>">Zajrzyj do FAQ</a></li>
46
+            	<li class="dropdown"><a href="http://wiki.torproject.org">Przeczytaj Wiki Tora</a></li>
47
+            	<li class="dropdown"><a href="#">Napisz email do naszego Wsparcia Technicznego</a></li>
48
+            </ul>
49
+          </div>
50
+      	</div>
51
+        
52
+        <!-- END SIDENAV -->
53
+<div class="right">
54
+          <div class="img-shadow">
55
+            <div class="custom-infoblock">
56
+              <h2>Czy Twoja instalacja działa?</h2>
57
+              <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Domyslna
58
+ikona">
59
+              <h4>Użyj TorCheck, by sprawdzić swoją instalację</h4>
60
+              <p>Odwiedź <a href="http://check.torproject.org">check.torproject.org</a>,
61
+bysprawdzić, czy Twoja instalacja działa i jesteś chroniony/a przez Tor
62
+onion router.</p>
63
+            </div>
64
+          </div>
65
+        </div>
66
+        </div>
67
+      </div>
68
+      
69
+      <!-- END MAINCOL -->
70
+<div id="sidecol-right">
71
+        <div class="img-shadow">
72
+          <div class="infoblock clearfix">
73
+          	<h2>Pomóż Torowi prowadząc przekaźnik</h2>
74
+            <p>Próbujemy osiągnąć 5.000 przekaźników do roku 2011. Pomóż wspierać Projekt
75
+Tor, <a href="<page docs/tor-doc-relay>">prowadząc własny</a>! To jest
76
+darmowe i łatwe!</p>
77
+            <div class="fifty left toptwenty">
78
+            	<p class="small"><em>Aktualnie</em></p>
79
+              <p class="current-relay">3.542</p>
80
+            </div>
81
+            <div class="fifty left toptwenty">
82
+            	<p class="small"><em>Docelowo</em></p>
83
+              <p class="target-relay">5.000</p>
84
+            </div>
85
+          </div>
86
+        </div>
87
+        
88
+        <!-- END INFOBLOCK -->
89
+<div class="img-shadow">
90
+          <div class="infoblock">
91
+          	<h2 class="bulb">Wskazówka Tora</h2>
92
+            <p>Jeśli chcesz zrobić krok w kierunku prywatności online, pobierając Tora, to
93
+świetnie, ale pamiętaj, że Tor może być skuteczny tylko gdy używasz
94
+programów, do których jest stworzony!</p>
95
+           </div>
96
+        </div>
97
+        
98
+      <!-- END INFOBLOCK -->
99
+</div>
100
+      
101
+    <!-- END SIDECOL -->
102
+</div>
103
+    
104
+
105
+#include <foot.wmi>
... ...
@@ -0,0 +1,132 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21396 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Главная &raquo;</a> <a href="<page
13
+download/download-easy>">Лёгкая скачка</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Пакет Tor Browser
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td><strong>Пакет Tor Browser </strong> содержит все необходимое для безопасной
25
+работы в Интернете. Этот пакет не требует установки. Просто распакуйте его и
26
+запустите. <a href="<page projects/torbrowser>">Дополнительная информация
27
+&amp; другие языки &raquo;</a></td>
28
+</tr>
29
+<tr class="gray">
30
+<td># Translators: please point to the version of TBB in your language, if there is one.
31
+<span class="windows"> <a
32
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows
33
+7, Vista, XP</a>&nbsp; (<a
34
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">подпись</a>)
35
+</span>
36
+</td>
37
+</tr>
38
+<tr>
39
+<td># Translators: please point to the version of TBB in your language, if there is one.
40
+<span class="mac"> <a
41
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple
42
+OS X Intel</a>&nbsp; (<a
43
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">подпись</a>)
44
+</span>
45
+</td>
46
+</tr>
47
+<tr class="gray">
48
+<td># Translators: please point to the version of TBB in your language, if there is one.
49
+<span class="linux"> <a
50
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux
51
+i686</a>&nbsp; (<a
52
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">подпись</a>)
53
+</span>
54
+</td>
55
+</tr>
56
+</table>
57
+<!-- BEGIN TEASER WARNING -->
58
+<br>
59
+
60
+<div class="warning">
61
+<h2>Хотите, чтобы Tor заработал по настоящему?</h2>
62
+<p>... тогда пожалуйста не бросайтесь сразу использовать Tor сразу после его
63
+установки. Вы должны изменить nekotorye ваши привычки и должным образом
64
+настроить программное обеспечение! Tor сам по себе, автоматом, <em>НЕ
65
+сможет</em> обеспечить вашу анонимность. Читайте <a href="<page
66
+download/download>#warning">полный список предупреждений</a> .
67
+</p>
68
+</div>
69
+
70
+<!-- END TEASER WARNING -->
71
+<br>
72
+<p>Нужно больше вариантов загрузки? <a href="<page download/download>">Смотрите
73
+расширенные возможности</a> .</p>
74
+<br>
75
+<p>Заинтересованы в <a href="<page about/overview>">получении дополнительной
76
+информации о Tor в целом</a> ?</p>
77
+<br>
78
+<p>Чтобы получать советы по безопасности и объявления о новых релизах,
79
+подпишитесь на <a
80
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce">"Tor-список
81
+рассылки</a> . Вы также можете <a
82
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">получать
83
+рассылку RSS </a> .</p>
84
+
85
+<p>Все торговые марки являются собственностью их соответствующих владельцев.</p>
86
+
87
+</div>
88
+
89
+<!-- END MAINCOL -->
90
+<div id="sidecol-right">
91
+<div class="img-shadow">
92
+<div class="sidenav-sub">
93
+<h2>Расширенный выбор:</h2>
94
+<ul>
95
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li>
96
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
97
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li>
98
+<li class="dropdown"><a href="<page download/download>#smartphones">Смартфоны</a></li>
99
+<li class="dropdown"><a href="<page download/download>#source">Исходный код</a></li>
100
+<li class="dropdown"><a href="<page donate/donate>">Просьба рассмотреть возможность
101
+пожертвования</a></li>
102
+</ul>
103
+</div>
104
+</div>
105
+
106
+<!-- END SIDENAV -->
107
+<div class="img-shadow">
108
+<div class="infoblock">
109
+<h2>Что такое ссылка (подпись)?</h2>
110
+<p>Это электронные GPG подписи, позволяющие вам убедиться, что загруженный файл
111
+на самом деле от команды Tor Project, а не "подстава".</p>
112
+<a href="<page docs/verifying-signatures>">Узнать больше &raquo;</a>
113
+</div>
114
+</div>
115
+
116
+<!-- END INFOBLOCK -->
117
+<div class="img-shadow">
118
+<div class="sidenav-sub">
119
+<h2>Проблемы?</h2>
120
+<ul>
121
+<li class="dropdown"><a href="<page docs/documentation>">Читайте подробные руководства</a></li>
122
+</ul>
123
+</div>
124
+</div>
125
+
126
+<!-- END SIDENAV -->
127
+</div>
128
+</div>
129
+
130
+
131
+
132
+#include <foot.wmi>
... ...
@@ -0,0 +1,106 @@
1
+
2
+
3
+
4
+
5
+    ## translation metadata
6
+# Revision: $Revision: 23689 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+			<div id="breadcrumbs">
11
+        <a href="<page index>">Главная &raquo; </a> <a href="<page
12
+download/download>">Скачать &raquo; </a> <a href="<page
13
+download/thankyou>">Спасибо</a>
14
+      </div>
15
+
16
+      <h1>Спасибо за скачивание Tor</h1>
17
+      <p><strong>Скачивание должно начаться автоматически через несколько
18
+секунд. Если этого не произошло, Вы можете скачать по <a href="#">прямой
19
+ссылке</a>.</strong></p>
20
+    	<div id="maincol-left">
21
+      	<div class="focus clearfix">
22
+        	<h2>Инструкции по установке для Mac OS X</h2>
23
+            	<div class="fakeol">1. </div>
24
+            	<div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit,
25
+faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis
26
+dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec
27
+quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
28
+            	<div class="fakeol">2. </div>
29
+            	<div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl
30
+metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac
31
+habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
32
+            	<div class="fakeol">3. </div>
33
+              <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur
34
+adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis
35
+sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas
36
+lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div>
37
+          <p class="continue"><a href="<page docs/tor-doc-osx>">Читать инструкции полностью &raquo;</a></p>
38
+        </div>
39
+        <div class="toptwenty">
40
+          <div class="img-shadow">
41
+        	<div class="sidenav-sub">
42
+          	<h2>Нужна помощь?</h2>
43
+          	<ul>
44
+            	<li class="dropdown"><a href="<page docs/installguide>">Читайте руководство по установке</a></li>
45
+            	<li class="dropdown"><a href="<page docs/faq>">Ознакомьтесь с часто задаваемыми Вопросами и
46
+Ответами</a></li>
47
+            	<li class="dropdown"><a href="http://wiki.torproject.org">Читайте Tor Wiki</a></li>
48
+            	<li class="dropdown"><a href="#">Отправить сообщение нашей службе технической поддержки</a></li>
49
+            </ul>
50
+          </div>
51
+      	</div>
52
+        
53
+        <!-- END SIDENAV -->
54
+<div class="right">
55
+          <div class="img-shadow">
56
+            <div class="custom-infoblock">
57
+              <h2>Ваша установка работоспособна?</h2>
58
+              <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Иконка по
59
+умолчанию">
60
+              <h4>Используйте TorCheck, чтобы проверить вашу установку</h4>
61
+              <p>Посетите <a href="http://check.torproject.org">check.torproject.org</a>
62
+чтобы проверить, если ваша установка работает, и Вы защищены маршрутизатором
63
+Tor onion.</p>
64
+            </div>
65
+          </div>
66
+        </div>
67
+        </div>
68
+      </div>
69
+      
70
+      <!-- END MAINCOL -->
71
+<div id="sidecol-right">
72
+        <div class="img-shadow">
73
+          <div class="infoblock clearfix">
74
+          	<h2>Помогите Tor, запустив Реле</h2>
75
+            <p>Мы пробуем достичь уровня 5000 реле в 2011 году. Поддержите Проект Tor  <a
76
+href="<page docs/tor-doc-relay>">работает собственное Реле</a>! Это
77
+бесплатно и просто!</p>
78
+            <div class="fifty left toptwenty">
79
+            	<p class="small"><em>Текущая</em></p>
80
+              <p class="current-relay">3,542</p>
81
+            </div>
82
+            <div class="fifty left toptwenty">
83
+            	<p class="small"><em>Цель</em></p>
84
+              <p class="target-relay">5000</p>
85
+            </div>
86
+          </div>
87
+        </div>
88
+        
89
+        <!-- END INFOBLOCK -->
90
+<div class="img-shadow">
91
+          <div class="infoblock">
92
+          	<h2 class="bulb">Подсказка Tor</h2>
93
+            <p>Если вы делаете шаг к конфиденциальности информации в Интернете путем
94
+загрузки Tor, это замечательно, но помните, что Tor может быть эффективным
95
+только при использовании программ, для которых он разработан!</p>
96
+           </div>
97
+        </div>
98
+        
99
+      <!-- END INFOBLOCK -->
100
+</div>
101
+      
102
+    <!-- END SIDECOL -->
103
+</div>
104
+    
105
+
106
+#include <foot.wmi>
... ...
@@ -0,0 +1,185 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24162 $
9
+# Translation-Priority: 3-low 
10
+#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="home">
12
+    <div id="content" class="clearfix">
13
+    	<div id="maincol">
14
+      	<div id="banner">
15
+        	<ul>
16
+          	<li>Tor empêche quiconque de repérer votre localisation ou vos habitudes de
17
+navigation</li>
18
+            <li>Tor est utile pour les navigateurs web, les clients de messagerie
19
+instantanée, les connexions à distance, et encore plus</li>
20
+            <li>Tor est libre et open source pour Windows, Mac, GNU/Linux / Unix, et Android</li>
21
+          </ul>
22
+        	<h1 class="headline">L'anonymat en ligne</h1>
23
+          <p class="desc">Protégez votre vie privée. Défendez-vous contre la surveillance du réseau et
24
+l'analyse du trafic</p>
25
+
26
+      <div id="download">
27
+        <span class="download-tor"><a href="<page download/download>">Télécharger
28
+Tor</a></span>
29
+      </div>
30
+      </div>
31
+        <div class="subcol-container clearfix">
32
+          <div class="subcol first">
33
+            <h2>Qu'est-ce que Tor ?</h2> <p>Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre
34
+contre une forme de surveillance qui menace les libertés individuelles et la
35
+vie privée, les activités et relations professionnelles confidentielles, et
36
+la sécurité d'État connue sous le nom d'<a href="<page
37
+about/overview>">analyse de trafic</a><br><span class="continue"><a
38
+href="<page about/overview>">En savoir plus sur Tor &raquo;</a></span></p>
39
+          </div>
40
+          
41
+          <!-- END SUBCOL -->
42
+<div class="subcol">
43
+          <h2>Pourquoi l'anonymat est-il important ?</h2>
44
+          <p>Tor vous protège en faisant transiter vos communications au sein d'un réseau
45
+distribué de relais hébergés par des volontaires partout dans le monde : il
46
+empêche quiconque observant votre connexion Internet de savoir quels sites
47
+vous visitez, et il empêche le site que vous visitez de savoir où vous vous
48
+trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris
49
+les navigateurs web, les clients de messagerie instantanée, les connexions à
50
+distance, et autres applications basées sur le protocole TCP.<br><span
51
+class="continue"><a href="<page getinvolved/volunteer>">Impliquez-vous dans
52
+Tor &raquo;</a></span></p> </div>
53
+        </div>
54
+        
55
+        <!-- END SUBCOL -->
56
+<div id="home-our-projects" class="clearfix">
57
+          <h2>Nos projets</h2>
58
+          <div class="fauxhead"></div>
59
+          <table style="table-layout: fixed;">
60
+            <tr>
61
+              <td>
62
+                <img src="$(IMGROOT)/icon-TorButton.jpg" alt="Torbutton Icon">
63
+                <h3><a href="<page torbutton/index>">Torbutton</a></h3>
64
+                <p>Torbutton est un moyen d'utiliser Tor en 1 clic pour les utilisateurs de
65
+Firefox</p>
66
+              </td>
67
+              <td>
68
+                <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Tor Check Icon">
69
+                <h3><a href="https://check.torproject.org">Check</a></h3>
70
+                <p>La vérification détermine si vous êtes protégé par Tor.</p>
71
+              </td>
72
+            </tr>
73
+            <tr>
74
+              <td>
75
+              <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="Vidalia Icon">
76
+              <h3><a href="<page projects/vidalia>">Vidalia</a></h3>
77
+              <p>Vidalia est une interface graphique pour contrôler et afficher les
78
+connexions Tor et ses paramètres.</p>
79
+              </td>
80
+              <td>
81
+              <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="TorBrowser Icon">
82
+              <h3><a href="<page projects/torbrowser>">navigateur Tor</a></h3>
83
+              <p>Le Navigateur Tor contient tout ce dont vous avez besoin pour naviguer en
84
+sûreté sur Internet </p>
85
+              </td>
86
+            </tr>
87
+          </table>
88
+      	</div>
89
+        
90
+      <!-- END TABLE -->
91
+</div>
92
+      
93
+      
94
+      <!-- END MAINCOL -->
95
+<div id="sidecol">
96
+      	<div id="torusers">
97
+          <h2>Qui utilise Tor ?</h2>
98
+          <div class="user">
99
+            <h3>
100
+              <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg"
101
+alt="Les gens normaux"> Famille et amis</a>
102
+            </h3>
103
+            <p>Les gens comme vous et les membres de votre famille utilisent Tor pour se
104
+protéger eux, leur enfants et leur dignité, lorsqu'ils naviguent sur
105
+Internet.</p>
106
+          </div>
107
+          <div class="user">
108
+            <h3>
109
+              <a href="<page about/torusers>#executives"><img
110
+src="$(IMGROOT)/consumers.jpg" alt="Entreprises"> Entreprises</a>
111
+            </h3>
112
+            <p>Les entreprises utilisent Tor pour rechercher de la concurrence, garder
113
+leurs stratégies commerciales confidentielles, et faciliter la reddition de
114
+leurs comptes internes.</p>
115
+          </div>
116
+          <div class="user">
117
+            <h3>
118
+              <a href="<page about/torusers>#activists"><img
119
+src="$(IMGROOT)/activists.jpg" alt="Les militants et dénonciateurs"> Les
120
+militants</a>
121
+            </h3>
122
+            <p>Les militants utilisent Tor pour rapporter les abus depuis des régions
123
+dangereuses. Les dénonciateurs utilisent Tor pour informer en toute sécurité
124
+des corruptions.</p>
125
+          </div>
126
+          <div class="user">
127
+            <h3>
128
+              <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg"
129
+alt="Les journalistes et les médias"> Les médias</a>
130
+            </h3>
131
+            <p>Les journalistes et médias utilisent Tor pour protéger leurs recherches et
132
+sources en ligne.</p>
133
+          </div>
134
+          <div class="user">
135
+            <h3>
136
+              <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg"
137
+alt="Militaires et applicateurs des lois"> Les militaires et applicateurs
138
+des lois</a>
139
+            </h3>
140
+            <p>Les militaires et applicateurs des lois utilisent Tor pour protéger leurs
141
+communications, investigations, et la collecte d'informations en ligne.</p>
142
+          </div>
143
+        </div>
144
+        <div id="home-announcements" class="clearfix">
145
+        	<h2>Annonces</h2>
146
+          <div class="fauxhead"></div>
147
+          <table>
148
+            <tr>
149
+              <td>
150
+                <div class="calendar"><span class="month">Jan</span><br><span class="day">30</span></div>
151
+                <p>Tor vient en aide à l'Egypte.
152
+
153
+Voici ce que nous avons appris <a
154
+href="https://blog.torproject.org/blog/recent-events-egypt">à propos des
155
+récents évènements en Egypte</a>. Et nous maintenons notre page <a
156
+href="<page press/inthemedia>">Dans les médias</a> à jour avec ces récits
157
+sur la façon dont nous aidons les gens dans le monde.</p>
158
+                <div class="calendar"><span class="day">17</span><br><span class="month">Jan</span></div>
159
+                <p>La dernière version stable de Tor, 0.2.1.29, est <a
160
+href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">sortie</a>.
161
+
162
+Tor 0.2.1.29 est la continuation de notre récent travail d'audit de sécurité
163
+du code. Le principal correctif résout un dépassement de mémoire permettant
164
+l'exécution à distance de code. Les autres correctifs touchent des
165
+assertions et crashs, dont nous pensons que la plupart sont difficiles à
166
+exploiter à distance.
167
+
168
+Tous les utilisateurs de Tor devraient effectuer cette mise à jour.
169
+                </p>
170
+              </td>
171
+            </tr>
172
+          </table>
173
+        </div>
174
+        
175
+      <!-- END TABLE -->
176
+</div>
177
+      
178
+    <!-- END SIDECOL -->
179
+</div>
180
+    
181
+  <!-- END CONTENT -->
182
+</div>
183
+  
184
+
185
+#include <foot.wmi>
... ...
@@ -0,0 +1,61 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Mirrors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/mirrors>">Mirrory</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Mirrory</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    Adres kanoniczny tej strony to <a
21
+href="https://www.torproject.org/">https://www.torproject.org/</a>, ale w
22
+innych miejscach znajduje się kilka mirrorów tej strony.
23
+    </p>
24
+    
25
+    <p>
26
+    Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page
27
+docs/running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia
28
+mirrora</a>.
29
+    </p>
30
+    
31
+    <table class="mirrors">
32
+    <tr>
33
+      <th>Kraj</th>
34
+      <th>Organizacja</th>
35
+      <th>Status</th>
36
+      <th>ftp</th>
37
+      <th>http - katalog dist/</th>
38
+      <th>http - strona</th>
39
+      <th>https - katalog dist/</th>
40
+      <th>https - strona</th>
41
+      <th>rsync - katalog dist/</th>
42
+      <th>rsync - strona</th>
43
+    </tr>
44
+
45
+    #include "mirrors-table.wmi"
46
+</table>
47
+  </div>
48
+  
49
+  <!-- END MAINCOL -->
50
+<div id = "sidecol">
51
+
52
+
53
+  #include "side.wmi"
54
+#include "info.wmi"
55
+</div>
56
+  
57
+<!-- END SIDECOL -->
58
+</div>
59
+
60
+
61
+#include <foot.wmi>
... ...
@@ -0,0 +1,116 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Open Positions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/tshirt>">Wolne posady</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+
18
+<h1>Tor: Wolne posady</h1>
19
+<hr>
20
+
21
+<p>tor zatrudnia! Szukamy zmotywowanych osób mogących pracować samodzielnie i
22
+chcących ulepszyć Tora. To są krótkoterminowe posady kontraktowe, od jednego
23
+do trzech miesięcy.</p>
24
+
25
+<p>W szczególności, szukamy kilku ludzi:</p>
26
+<ul>
27
+<li><a href="#vidaliadev">Deweloper Vidalia</a></li>
28
+<li><a href="#windowsdev">Deweloper dla Microsoft Windows</a></li>
29
+</ul>
30
+
31
+<p>Praca nad Torem się opłaca, gdyż:</p>
32
+<ul>
33
+<li>Możesz pracować we własnych godzinach we własnym miejscu. Póki wykonujesz
34
+pracę, nie obchodzi nas, jak to robisz.</li>
35
+<li>Tworzymy tylko Wolne (otwarte) Oprogramowanie. Narzędzia, które stworzysz,
36
+nie zostaną zamknięte ani nie będą gnić na półce.</li>
37
+<li>Będziesz pracować ze światowej klasy grupą ekspertów i programistów od
38
+anonimowości nad czymś, co już jest największą i najbardziej aktywną siecią
39
+silnej anonimowości, jaką kiedykolwiek stworzono.</li>
40
+</ul>
41
+
42
+<p>Oczekujemy, że będziesz mieć dobre zdolności w komunikacji i pisaniu (w
43
+szczególności, powinieneś/powinnaś wiedzieć, jak informować pozostałych
44
+członków projektu o swoich postępach), oraz że będziesz wiedzieć, co ma być
45
+zrobione i będziesz mieć inicjatywę do zrobienia tego. Większość członków
46
+projektu gra więcej niż jedną rolę, więc kombinacje programista/aktywista są
47
+jak najbardziej mile widziane.</p>
48
+
49
+<p>Najlepszym sposobem na zostanie zauważonym jako dobry programista jest
50
+dołączenie do społeczeństwa i zaczęcie pomagać. Mądre komentarze do kodu i
51
+pomysły są zawsze mile widziane. Mamy wspaniałą grupę głównych deweloperów
52
+pracujących nad samym Torem, jak również nad oprogramowaniem wspierającym
53
+Tora, jak Vidalia, Torbutton etc. Wszyscy nasi pracownicy najpierw byli
54
+wolontariuszami.</p>
55
+
56
+<a id="vidaliadev"></a>
57
+<h3><a class="anchor" href="#vidaliadev">Deweloper Vidalia</a></h3>
58
+<p><a href="<page projects/vidalia>">Vidalia</a> jest międzyplatformowym
59
+graficznym interfejsem dla Tora, napisanym w C++ z wykorzystaniem bibliotek
60
+Qt. Jest z powodzeniem uzywana przez miliony ludzi. Nasz aktualny deweloper
61
+jest ochotnikiem, zajętym też ukończeniem pracy naukowej. Szukamy kogoś, kto
62
+zna C++, Qt i chciałby uruchomić rozwój nowej generacji Vidalii. Niektóre z
63
+sugerowanych kolejnych kroków to:</p>
64
+<ul>
65
+<li>Implementacja interfejsu KDE Marble w Vidalii dla lepszych i dokładniejszych
66
+mapować przekaźników na kraje. Ponadto, to po prostu wygląda fajnie.</li>
67
+<li>Implementacja możliwości kliknięcia na kraj i poinstruowania Tora, by albo
68
+zaczynał, albo kończył obwody w tym kraju.</li>
69
+<li>Praca nad poprawkami błędów i ulepszeniami sugerowanymi przez użytkowników.</li>
70
+<li>Dać Vidalii możliwość kontrolowania dołączonego serwera proxy, by
71
+uruchamiać, zatrzymywać i być może konfigurować privoxy, polipo czy innego,
72
+który pakujemy w połączonych paczkach Tora, Vidalii i polipo.</li>
73
+<li>Być może przeprojektować interfejs Vidalii, by miał różne tryby dla różnych
74
+poziomów użytkowników. Wielu użytkowników widzi przycisk czy opcję i myśli,
75
+że musi ją zmienić. Wartości domyślne są ustawione tak, że użytkownicy są
76
+wystarczająco anonimowi. Jak możemy lepiej ukryć złożoność konfiguracji
77
+Tora?</li>
78
+</ul>
79
+
80
+<a id="windowsdev"></a>
81
+<h3><a class="anchor" href="#windowsdev">Deweloper dla Microsoft Windows</a></h3>
82
+<p>Ta osoba musi bardzo dobrze znać Windows na poziomie systemu i
83
+sieci. Szukamy kogoś, kto pomogłby zrobić Tora pod Windows bardziej zgodnym
84
+i lepiej pracującym jako przekaźnik. Jest kilka projektów związanych z
85
+Windows, które potrzebują uzdolnionego dewelopera:</p>
86
+<ul>
87
+<li>Stworzyć mechanizm sieci Tora, który kierowałby cały ruch przez
88
+Tora. OpenVPN ma urzządzenie warstwy sieciowej dla Windows, które
89
+przekierowuje ruch przez połączenie OpenVPN. Czy to jest model, z którego
90
+miałby korzystać Tor? Czy jest coś innego, co mogłoby działać lepiej?</li>
91
+<li>Przekaźniki Tora na wersjach nieserwerowych po krótkiej chwili doznają
92
+problemów WSAENOBUFS. Ten problem jest szrzej opisany w  <a
93
+href="https://trac.torproject.org/projects/tor/ticket/98">opisie błedu numer
94
+98</a>.Jak na razie, nie ma rozwiązań. Myślimy, że libevent 2.0 z jej kodem
95
+bufferevents pomoże rozwiązać ten problem.</li>
96
+</ul>
97
+
98
+<p>Raz na jakiś czas otrzymujemy nowe fundusze, by pracować nad dalszymi
99
+projektami. Twoim celem powinno być dostanie się na listę <a href="<page
100
+about/people>#Core">głównych członków projektu</a>, abyśmy pomyśleli o
101
+Tobie, gdy przyjdą nowe fundusze.</p>
102
+  </div>
103
+  
104
+  <!-- END MAINCOL -->
105
+<div id = "sidecol">
106
+
107
+
108
+  #include "side.wmi"
109
+#include "info.wmi"
110
+</div>
111
+  
112
+<!-- END SIDECOL -->
113
+</div>
114
+
115
+
116
+#include <foot.wmi>
... ...
@@ -0,0 +1,223 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24188 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/research>">Badania</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    
17
+<!-- PUT CONTENT AFTER THIS TAG -->
18
+<h2>Tor: Badania</h2>
19
+<hr />
20
+
21
+<p>
22
+Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co
23
+dzieje się w sieci Tora i ogólnie o atakach i obronie anonimowych systemów
24
+komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie
25
+Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest
26
+lista <a href="<page about/contact>">tor-assistants</a>.
27
+</p>
28
+
29
+<ul>
30
+
31
+<li>
32
+<b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zbieramy
33
+dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest
34
+przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu
35
+klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy
36
+też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a
37
+href="http://metrics.torproject.org/graphs.html">użyteczne
38
+statystyki</a>. Na przykład, dajemy <a
39
+href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie
40
+o nazwie Ernie</a>, które może importować deskryptory przekaźników do
41
+lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze
42
+informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je
43
+<a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i
44
+pewnie.
45
+</li>
46
+
47
+<li>
48
+<b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z
49
+Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania &mdash; im
50
+wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na
51
+konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że
52
+protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia co
53
+się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne
54
+grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym
55
+czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli
56
+powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam
57
+zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować Wasze
58
+wyniki.
59
+</li>
60
+
61
+<li>
62
+<b>Narzędzia do pomiarów i ataków.</b> Budujemy <a
63
+href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi,
64
+które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na
65
+Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić
66
+projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy
67
+nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku
68
+narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy
69
+jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali,
70
+trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli
71
+macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia
72
+istniejących narzędzi. Na tym etapie im więcej, tym lepiej.
73
+</li>
74
+
75
+<li>
76
+<b>Potrzebujemy też środków ochrony &mdash; nie tylko ataków.</b> Dla wielu
77
+badaczy fajnie i łatwo jest wymyślić nowy atak na systemy
78
+anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami,
79
+atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak
80
+dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce
81
+w akademiach nie łączą się z wykorzystywaniem energii na projektowanie
82
+obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to,
83
+jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat
84
+jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję
85
+"środki przeciwdziałania".
86
+</li>
87
+
88
+<li>
89
+<b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i
90
+potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora,
91
+interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać
92
+Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu;
93
+ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest
94
+naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy.
95
+</li>
96
+
97
+</ul>
98
+
99
+<a id="Groups"></a>
100
+<h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2>
101
+
102
+<p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych,
103
+którym powinniście się przyjrzeć.</p>
104
+
105
+<ul>
106
+<li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w
107
+Waterloo.
108
+</li>
109
+<li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w
110
+UMN.
111
+</li>
112
+<li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w
113
+Illinois.
114
+</li>
115
+<li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA.
116
+</li>
117
+</ul>
118
+
119
+<a id="Ideas"></a>
120
+<h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2>
121
+
122
+<p>
123
+Jeśli interesują Was badania anonimowości, musicie być na <a
124
+href="http://petsymposium.org/">Privacy Enhancing Technologies
125
+Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania
126
+anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są
127
+dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa.
128
+</p>
129
+
130
+<p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a
131
+href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w
132
+ramkach).</p>
133
+
134
+<p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka
135
+przykładowych projektów:</p>
136
+
137
+<ul>
138
+
139
+<li>Dla różnych pomiarów róznorodności, jak zmieniła się różnorodność sieci Tor
140
+w czasie? Jak produktywna jest jej zmiana lub atak? Te wyniki pomogą nam
141
+podjąć lepsze decyzje projektowe. Przeczytaj <a
142
+href="<blog>/research-problem-measuring-safety-tor-network">post na
143
+blogu</a> po więcej szczegółów.
144
+</li>
145
+
146
+<li>Jeśli uniemożliwimy naprawdę głośnym użytkownikom wykorzystywania za bardzo
147
+sieci Tora, jak bardzo to pomoże? Zaprogramowaliśmy węzły wejściowe Tora, by
148
+mogły ograniczać połączenia od użytkowników i zaprogramowaliśmy serwery
149
+katalogowe, by mogły zmieniać parametry ograniczania globalnie w całej
150
+sieci. Jakie wartości parametrów polepszają wydajność sieci Tora jako
151
+całości? Jak przekaźniki powinny przystosowywać swoje parametry ograniczania
152
+w oparciu o swoją przepustowość i w oparciu o obserwowane obciążenie sieci i
153
+jakie algorytmy ograniczania będą działać najlepiej? Przeczytaj <a
154
+href="<blog>/research-problem-adaptive-throttling-tor-clients-entry-guards">post
155
+na blogu</a> po więcej szczegółów.
156
+</li>
157
+
158
+<li>W chwili obecnej klienci Tora używają ponownie danego obwodu przez dziesięć
159
+minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania
160
+sieci zbyt dużą liczbą tworzonych obwodów, ale równocześnie uniknięcie
161
+używania tego samego obwodu tak długo, że węzeł wyjściowy mógłby stworzyć
162
+pseudonimowy profil użytkownika. Niestety, dziesięć minut to prawdopodobnie
163
+za długo, zwłaszcza jeśli w tym samym obwodzie są połączenia z wielu
164
+protokołów (np. komunikator i przeglądanie sieci). Jeżeli liczba przedłużeń
165
+obdowu, które musi wykonać sieć pozostanie stała, czy są jakieś bardziej
166
+wydajne lub bezpieczniejsze sposoby na przypisanie strumieni do obwodów
167
+przez klientów lub na tworzenie wywłaszczających obwodów? Być może ten temat
168
+badawczy powinien zacząć się od zebrania śladów, jakie żądania zazwyczaj
169
+próbują uruchamiać klienci, by mieć coś realnego do optymalizacji.
170
+</li>
171
+
172
+<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź
173
+listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę
174
+"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak
175
+patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w
176
+ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny?
177
+Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą
178
+one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i
179
+używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają,
180
+że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym
181
+podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do
182
+środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych
183
+komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony:
184
+na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty,
185
+moglibyśmy użyć technik dopełniających, jak <a
186
+href="http://freehaven.net/anonbib/#timing-fc2004">odrzucanie obronne
187
+(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak
188
+wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając
189
+odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li>
190
+
191
+
192
+
193
+<!--
194
+<li>
195
+
196
+Path selection algorithms, directory fetching schedules for Tor-on-mobile
197
+that are compatible anonymity-wise with our current approaches.
198
+</li>
199
+
200
+-->
201
+<li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a
202
+href="<page getinvolved/volunteer>#Research">wolontariuszy</a>, by poznać
203
+inne tematy.
204
+</li>
205
+
206
+</ul>
207
+
208
+  </div>
209
+  
210
+  <!-- END MAINCOL -->
211
+<div id = "sidecol">
212
+
213
+
214
+  #include "side.wmi"
215
+#include "info.wmi"
216
+</div>
217
+  
218
+<!-- END SIDECOL -->
219
+</div>
220
+
221
+
222
+
223
+#include <foot.wmi>
... ...
@@ -0,0 +1,114 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24032 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Translation Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/translation-overview>">Strona Tłumaczeń</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h1>Tor: Strona Tłumaczeń</h1>
18
+    <hr>
19
+
20
+    <p>
21
+    Wszystkie projekty do tłumaczenia można znaleźć na <a
22
+href="https://www.transifex.net/projects/p/torproject/">https://www.transifex.net/projects/p/torproject/</a>.
23
+    </p>
24
+
25
+    <p>
26
+    Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują
27
+pomocy z tłumaczeniem.  Według ważności, są to: <a href="<page
28
+projects/vidalia>">Vidalia</a>, <a href="<page
29
+torbutton/index>">Torbutton</a>, i <a
30
+href="https://check.torproject.org/">TorCheck</a>. Możesz też pomóc
31
+tłumaczyć pliki pomocy Vidalii, instalator Vidalii, Torbutton-alfa, <a
32
+href="<page docs/android>">Orbot</a>, <a href="<page
33
+projects/gettor>">GetTor</a>, strony podręcznika Tora i stronę internetową
34
+    </p>
35
+
36
+    <p>
37
+     Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o
38
+nią poproś; zawsze chętnie podamy pomocną dłoń.
39
+    </p>
40
+    
41
+    <a id="TTP"></a> <a id="TTPVidalia"></a>
42
+    <h2><a class="anchor" href="#TTP">Korzystanie z Transifex</a></h2>
43
+    <hr>
44
+    
45
+    <p>
46
+    <a href="https://www.transifex.net/">Transifex</a> to strona, która
47
+umożliwia użytkownikom wysyłanie tłumaczeń online z wykorzystaniem
48
+przeglądarki. Projekt może mieć wiele fplików, które mogą być tłumaczone. W
49
+transifex te pliki nazywane są zasobami. Transifex podaje wszystkie zdania
50
+(zwane "łańcuchami znaków" - "strings") wykorzystywane przez określony zasób
51
+i umozliwia zainteresowanym wolontariuszom tłumaczenie poszzcególnych zdań
52
+według ich umiejętności.
53
+    </p>
54
+    
55
+    <p>
56
+    Możesz sprawdzić stan wszystkich tłumaczeń danego zasobu, odwiedzając jego
57
+stronę. Wszystkie statusy są aktualizowane w czasie rzeczywistym, gdy
58
+dodawane są nowe tłumaczenia.
59
+    </p>
60
+    
61
+    <p>
62
+    By zacząć z Transifex, musisz się zarejestrować, aby otrzymać konto. Odwiedź
63
+<a href="https://www.transifex.net/accounts/register/">stronę rejestracji
64
+konta</a>, by zacząć. Podaj prawidłowy adres e-mail i mocne hasło. Po
65
+zrobieniu tego, kliknij na zasób, który chcesz tłumaczyć, wybierz swój język
66
+i kliknij przycisk"Translate Now" ("Tłumacz teraz"). Transifex umożliwi Ci
67
+zablokowanie tłumaczenia, aby poinformować innych, że nad nim
68
+pracujesz. Możesz też pobrać plik PO, przetłumaczyć go offline i wysłać go,
69
+gdy skończysz.
70
+    </p>
71
+
72
+    <p>
73
+    Transifex obsługuje automatyczne tłumaczenie, wykorzystując Google Translate
74
+API (które w chwili obecnej obsługuje ponad 50 języków). Jeśli język, nad
75
+którym pracujesz, jest obsługiwany przez Google Translate API, zobaczysz
76
+żółtą błyskawicę po lewej stronie pola tekstowego (po najechaniu myszą).
77
+    </p>
78
+    
79
+    <p>
80
+    Jeśli potrafisz, przetłumacz napisy, które widzisz i kliknij przycisk 'Save
81
+All' ('Zapisz wszystko') na dole strony. Jeśli nie jesteś pewien/pewna,
82
+kliknij przycisk 'Suggestions' ('Sugestie') widoczny, gdy przesuniesz kursor
83
+myszy nad obszar tekstu. Możesz śmiało zostawiać komentarze do tłumaczeń,
84
+jeśli Twoim zdaniem ważne jest, by coś wyjaśnić.
85
+    </p>
86
+    
87
+    <p>
88
+    Dla bardziej zaawansowanych użytkowników, którzy lubią tłumaczyć bez
89
+przeglądarki, możesz bezpośrednio pobrać plik .po. Znajdziesz tę opcję po
90
+kliknięciu w nazwę zasobu i język. Jeśli ta opcja Ci pasuje, używaj jej!
91
+Pracę ułatwić może program o nazwie <a
92
+href="http://www.poedit.net/">Poedit</a>, zwłaszza dla języków pisanych od
93
+prawej do lewej, które nie działają tak dobrze w edytorach tekstu. Jeśli
94
+używasz Poedit, wyłącz kompilowanie plików .mo w preferencjach Poedit (File
95
+-&gt; Preferences -&gt; Editor -&gt; Behavior, wyłącz "Automatically compile
96
+.mo file on save"). Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać,
97
+klikając nazwę zasobu, wybierając język i klikając przycisk "Upload file"
98
+("Wyślij plik").
99
+    </p>
100
+  </div>
101
+  
102
+  <!-- END MAINCOL -->
103
+<div id = "sidecol">
104
+
105
+
106
+  #include "side.wmi"
107
+#include "info.wmi"
108
+</div>
109
+  
110
+<!-- END SIDECOL -->
111
+</div>
112
+
113
+
114
+#include <foot.wmi>
... ...
@@ -0,0 +1,94 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24025 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Website Translation Guidelines" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/translation>">Wskazówki do tłumaczeń</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h1>Wskazówki na temat tłumaczenia strony Tora</h1>
18
+    <hr>
19
+    
20
+    <p>
21
+    Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne języki,
22
+tu znajdziesz kilka wskazówek, które mają Ci w tym jak najlepiej pomóc.
23
+    </p>
24
+    
25
+    <p>
26
+    Jeśli chciałbyś/chciałabyś pomóc w tłumaczeniu innych informacji związanych
27
+z projektem Tor, odwiedź naszą <a href="<page
28
+getinvolved/translation-overview>">stronę tłumaczeń</a>, by zobaczyć, gdzie
29
+potrzebna jest pomoc w tłumaczeniu. Jeśli w czymś ugrzązłeś/ugrzęzłaś,
30
+skontaktuj się z nami (po angielsku) przez e-mail: <tt>tor-translation AT
31
+torproject.org</tt>.
32
+    </p>
33
+    
34
+    <p>
35
+    Nawet jeśli nie umiesz przetłumaczyć wielu stron na swój język, kilka stron
36
+też będzie pomocnych. Ponadto, zamiast tłumaczyć każdą stronę dosłownie,
37
+spróbuj przetłumaczyć pomysły/myśli tak, by przestawiały jak największy sens
38
+w Twoim języku.</p>
39
+    
40
+    <p>
41
+    Chcielibyśmy mieć tłumaczenia plików zawierających nagłówek, stopkę, menu i
42
+nawigację na stronie. Plik .wmi mogą znajdować się w następujących
43
+katalogach repozytorium SVN dla strony www: <a
44
+href="https://svn.torproject.org/svn/website/trunk/about/en/">about/en</a>,
45
+<a href="https://svn.torproject.org/svn/website/trunk/docs/en/">docs/en</a>,
46
+<a
47
+href="https://svn.torproject.org/svn/website/trunk/donate/en/">donate/en</a>,
48
+<a href="https://svn.torproject.org/svn/website/trunk/en/">en</a>, <a
49
+href="https://svn.torproject.org/svn/website/trunk/getinvolved/en/">getinvolved/en</a>,
50
+<a href="https://svn.torproject.org/svn/website/trunk/include/">include</a>,
51
+<a
52
+href="https://svn.torproject.org/svn/website/trunk/press/en/">press/en</a>,
53
+<a
54
+href="https://svn.torproject.org/svn/website/trunk/projects/en/">projects/en</a>
55
+i <a
56
+href="https://svn.torproject.org/svn/website/trunk/torbutton/en/">torbutton/en</a>.
57
+    </p>
58
+
59
+    <p>
60
+    Chcielibyśmy także dostać tłumaczenia diagramów na <a href="<page
61
+about/overview>">stronie wprowadzenia</a>. Możesz nam przysłać sam tekst,
62
+który powinien się znaleźć na diagramach, a my zajmiemy się zrobieniem
63
+nowych wersji obrazków.
64
+    </p>
65
+
66
+    <p>
67
+    Gdy będziesz miał kilka gotowych stron, wyślij je na alias
68
+<tt>tor-translation</tt> na <a href="<page about/contact>">stronie
69
+kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj
70
+narzędzia diff do wygenerowania łatek, jeśli to możliwe.)  Jeśli masz zamiar
71
+potem utrzymywać swoje tłumaczenie, z chęcią damy Ci konto SVN do
72
+bezpośredniego dostępu.
73
+    </p>       
74
+ 
75
+    <p>Inne projekty związane z Torem też wymagają tłumaczenia. Zajrzyj do naszego
76
+portalu tłumaczeń w celu <a href="<page
77
+getinvolved/translation-overview>">tłumaczenia innego użytecznego i
78
+powiązanego oprogramowania</a>.
79
+    </p>
80
+  </div>
81
+  
82
+  <!-- END MAINCOL -->
83
+<div id = "sidecol">
84
+
85
+
86
+  #include "side.wmi"
87
+#include "info.wmi"
88
+</div>
89
+  
90
+<!-- END SIDECOL -->
91
+</div>
92
+
93
+
94
+#include <foot.wmi>
... ...
@@ -0,0 +1,76 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24169 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: T-shirt" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+getinvolved/volunteer>">Weź udział &raquo; </a> <a href="<page
14
+getinvolved/tshirt>">Koszulka</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h1>Tor: Koszulka za wkład do projektu</h1>
18
+    <hr>
19
+    
20
+    <p>Możesz otrzymać jedną z tych ładnych koszulek Tora za wkład do projektu
21
+Tor. Są trzy podstawowe sposoby wnoszenia wkładu:</p>
22
+    
23
+    <ol>
24
+    <li>Wystarczająco duża (65 USD lub więcej) <a href="<page donate>">dotacja</a>
25
+na Projekt Tor.</li>
26
+    <li>Prowadzenie szybkiego <a href="<page docs/tor-doc-relay>">przekaźnika sieci
27
+Tor</a>, który działał przez ostatnie 2 miesiące: kwalifikujesz się, jeśli
28
+pozwalasz na wyjście na port 80 i masz średnią szybkość transferu 100 KB/s,
29
+lub jeśli nie prowadzisz węzła wyjściowego, lecz masz średnią szybkość
30
+transferu 500 KB/s.</li>
31
+    <li>Pomaganie na <a href="<page getinvolved/volunteer>">inne sposoby</a>. <a
32
+href="<page getinvolved/translation>">Prowadzenie tłumaczenia strony
33
+Tora</a>. Napisanie dobrego <a
34
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/SupportPrograms">programu
35
+wspierajacego, którego używałoby wielu ludzi</a>. Przeprowadzenie badań nad
36
+Torem i anonimowością, usunięcie paru <a
37
+href="https://bugs.torproject.org/">naszych błędów</a> lub rozgłaszanie
38
+informacji o Torze.
39
+    </li>
40
+    </ol>
41
+    
42
+    <p>
43
+    Jeśli kwalifikujesz się, wyślij list na adres donations małpa torproject
44
+kropka org z krótkim uzasadnieniem. Pamiętaj podać preferencje co do koloru,
45
+rozmiar (S/M/L/XL/XXL), zapasowy rozmiar jeśli pierwszy jest niedostępny i
46
+adres pocztowy, pod który koszulka ma być dostarczona.
47
+    </p>
48
+    
49
+    <p>
50
+    Możesz wybrać między tradycyjnym czarnym a zachęcającym do rozmowy
51
+jasnozielonym kolorem.  Możesz także zobaczyć koszulki <a
52
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorShirt">w
53
+akcji</a> &mdash; dodaj tu także swoje zdjęcia.
54
+    </p>
55
+    
56
+    <div style="text-align: center">
57
+    <a href="$(IMGROOT)/black-tor-tshirt.png"><img
58
+src="$(IMGROOT)/black-tor-tshirt.png"></a> <a
59
+href="$(IMGROOT)/green-tor-tshirt.png"><img
60
+src="$(IMGROOT)/green-tor-tshirt.png"></a>
61
+    </div>
62
+  </div>
63
+  
64
+  <!-- END MAINCOL -->
65
+<div id = "sidecol">
66
+
67
+
68
+  #include "side.wmi"
69
+#include "info.wmi"
70
+</div>
71
+  
72
+<!-- END SIDECOL -->
73
+</div>
74
+
75
+
76
+#include <foot.wmi>
... ...
@@ -0,0 +1,175 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24162 $
9
+# Translation-Priority: 3-low 
10
+#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="home">
12
+    <div id="content" class="clearfix">
13
+    	<div id="maincol">
14
+      	<div id="banner">
15
+        	<ul>
16
+          	<li>Tor uniemożliwia komukolwiek poznanie Twojej lokalizacji i zwyczajów w
17
+sieci.</li>
18
+            <li>Tor jest dla przeglądarek, klientów rozmów, zdalnego logowania i innych.</li>
19
+            <li>Tor jest darmowy i otwarty dla Windows, Mac, Linux/Unix, i Androida</li>
20
+          </ul>
21
+        	<h1 class="headline">Anonimowość on-line</h1>
22
+          <p class="desc">Chroń swoją prywatność. Broń się przed podsłuchem sieciowym i analizą ruchu.</p>
23
+
24
+      <div id="download">
25
+        <a href="<page download/download>"> <span class="download-tor">Pobierz
26
+Tora</span></a>
27
+      </div>
28
+      </div>
29
+        <div class="subcol-container clearfix">
30
+          <div class="subcol first">
31
+            <h2>Czym jest Tor?</h2> <p>Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed
32
+inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych
33
+interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako
34
+tzw. <a href="<page overview>">analiza ruchu (ang. traffic
35
+analysis)</a><br><span class="continue"><a href="<page
36
+about/overview>">Dowiedz się więcej o Torze &raquo;</a></span></p>
37
+          </div>
38
+          
39
+          <!-- END SUBCOL -->
40
+<div class="subcol">
41
+          <h2>Czemu anonimowość jest ważna</h2>
42
+          <p>Tor chroni Cię, przekazując Twoją komunikację poprzez rozproszoną sieć
43
+przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie:
44
+zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez podsłuchiwanie
45
+twojego połączenia internetowego i zapobiega to odkrywaniu Twojego miejsca
46
+pobytu prez strony, które odwiedzasz. Tor działa z wieloma już istniejącymi
47
+aplikacjami, łącznie z przglądarkami internetowymi, komunikatorami,
48
+programami do zdalnego logowania i innymi aplikacjami opartymi na protokole
49
+TCP.<br><span class="continue"><a href="<page getinvolved/volunteer>">Dołącz
50
+do Tora &raquo;</a></span></p> </div>
51
+        </div>
52
+        
53
+        <!-- END SUBCOL -->
54
+<div id="home-our-projects" class="clearfix">
55
+          <h2>Nasze projekty</h2>
56
+          <div class="fauxhead"></div>
57
+          <table style="table-layout: fixed;">
58
+            <tr>
59
+              <td>
60
+                <img src="$(IMGROOT)/icon-TorButton.jpg" alt="Ikona Torbuttona">
61
+                <h3><a href="<page torbutton/index>">Torbutton</a></h3>
62
+                <p>Torbutton to 1-kliknięciowy sposów dla użytkowników Firefoksa na włączenie
63
+lub wyłączenie Tora w Firefoksie.</p>
64
+              </td>
65
+              <td>
66
+                <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Ikona Tor Check">
67
+                <h3><a href="https://check.torproject.org">Check</a></h3>
68
+                <p>Check sprawdza, czy przeglądasz sieć poprzez Tora.</p>
69
+              </td>
70
+            </tr>
71
+            <tr>
72
+              <td>
73
+              <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="Ikona Vidalii">
74
+              <h3><a href="<page projects/vidalia>">Vidalia</a></h3>
75
+              <p>Vidalia to graficzny sposób na kontrolowanie i oglądanie połączeń i ustawień
76
+Tora.</p>
77
+              </td>
78
+              <td>
79
+              <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="Ikona TorBrowser">
80
+              <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3>
81
+              <p>Tor Browser zawiera wszystko, czego potrzebujesz, by bezpiecznie przeglądać
82
+Internet. </p>
83
+              </td>
84
+            </tr>
85
+          </table>
86
+      	</div>
87
+        
88
+      <!-- END TABLE -->
89
+</div>
90
+      
91
+      
92
+      <!-- END MAINCOL -->
93
+<div id="sidecol">
94
+      	<div id="torusers">
95
+          <h2>Kto używa Tora?</h2>
96
+          <div class="user">
97
+            <h3>
98
+              <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg"
99
+alt="Normal People"> Rodzina i przyjaciele</a>
100
+            </h3>
101
+            <p>Ludzie tacy jak Ty i Twoja rodzina używają Tora, by chronić siebie, swoje
102
+dzieci i swoją godność podczas korzystania z Internetu.</p>
103
+          </div>
104
+          <div class="user">
105
+            <h3>
106
+              <a href="<page about/torusers>#executives"><img
107
+src="$(IMGROOT)/consumers.jpg" alt="Businesses"> Firmy</a>
108
+            </h3>
109
+            <p>Firmy używają Tora do badania konkurencji, utrzymywania strategii w
110
+tajemnicy i ułatwiania odpowiedzialności wewnętrznej.</p>
111
+          </div>
112
+          <div class="user">
113
+            <h3>
114
+              <a href="<page about/torusers>#activists"><img
115
+src="$(IMGROOT)/activists.jpg" alt="Activists &amp; Whistleblowers">
116
+Aktywiści</a>
117
+            </h3>
118
+            <p>Aktywiści używają Tora, by anonimowo zgłaszać nadużycia ze stref
119
+zagrożenia. Nagłaśniacze używają Tora, by bezpiecznie zgłaszać korupcję.</p>
120
+          </div>
121
+          <div class="user">
122
+            <h3>
123
+              <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg"
124
+alt="Journalists and the Media"> Media</a>
125
+            </h3>
126
+            <p>Dziennikarze i media używają Tora, by chronić w sieci swoje badania i
127
+źródła.</p>
128
+          </div>
129
+          <div class="user">
130
+            <h3>
131
+              <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg"
132
+alt="Military and Law Enforcement"> Wojsko i przedstawiciele prawa</a>
133
+            </h3>
134
+            <p>Wojskowi i stróże prawa używają Tora do ochrony swojej łączności, śledztw i
135
+zbierania danych w sieci.</p>
136
+          </div>
137
+        </div>
138
+        <div id="home-announcements" class="clearfix">
139
+        	<h2>Ogłoszenia</h2>
140
+          <div class="fauxhead"></div>
141
+          <table>
142
+            <tr>
143
+              <td>
144
+                <div class="calendar"><span class="month">Sty</span><br><span class="day">30</span></div>
145
+                <p>Tor pomaga w Egipcie. Oto, czego dowiedzieliśmy się <a
146
+href="https://blog.torproject.org/blog/recent-events-egypt">o ostatnich
147
+wydarzeniach w Egipcie</a>. I utrzymujemy naszą stronę <a href="<page
148
+press/inthemedia>">W mediach</a> aktualną odnośnie historii o tym, jak
149
+pomagamy na całym świecie.</p>
150
+                <div class="calendar"><span class="month">Sty</span><br><span class="day">17</span></div>
151
+                <p>Najnowsza wersja stabilna, 0.2.1.29, została <a
152
+href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">wydana</a>.
153
+Tor 0.2.1.29 kontynuuje nasz audyt bezpieczeństwa kodu. Główna poprawka
154
+usuwa zagrożenie zdalnego przepełnienia sterty, która może spowodować zdalne
155
+wywołanie kodu. Inne poprawki zajmują się wieloma błędami z warunków
156
+zabezpieczających i padów programu, z których większość naszym zdaniem
157
+trudno wykorzystać zdalnie. Wszyscy użytkownicy Tora powinni zaktualizować
158
+Tora.
159
+                </p>
160
+              </td>
161
+            </tr>
162
+          </table>
163
+        </div>
164
+        
165
+      <!-- END TABLE -->
166
+</div>
167
+      
168
+    <!-- END SIDECOL -->
169
+</div>
170
+    
171
+  <!-- END CONTENT -->
172
+</div>
173
+  
174
+
175
+#include <foot.wmi>
... ...
@@ -0,0 +1,105 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: THE TOR PROJECT ANNOUNCES THREE-YEAR DEVELOPMENT ROADMAP" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Home &raquo; </a> <a href="<page press/press>">Prasa
13
+&raquo; </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt
14
+Tor ogłasza trzyletni plan rozwojowy</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2>
21
+    
22
+    <h2><strong>PROJEKT TOR OGŁASZA TRZYLETNI PLAN ROZWOJOWY</strong></h2>
23
+    
24
+    <p><strong>DEDHAM, MA</strong> - Projekt Tor wydał swój <a
25
+href="../press/presskit/2008-12-19-roadmap-full.pdf">trzyletni plan
26
+rozwojowy</a>, skupiający się na dostarczeniu narzędzi przeciwdziałających
27
+cenzurze i usług polepszających wolność Internetu w zamkniętych
28
+społeczeństwach.</p>
29
+    
30
+    <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by
31
+chronić ich działalność online. Do tych użytkowników zaliczają się
32
+dziennikarze i działacze na rzecz praw człowieka w surowych politycznie
33
+krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa
34
+pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie
35
+chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak
36
+osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć
37
+Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności
38
+do ochrony przed milionami stron i dostawców usług internetowych
39
+nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p>
40
+    
41
+    <p>Podczas gdy pierwotnym celem Tora było dostarczenie tej ważnej anonimowości,
42
+wielu ludzi na całym świecie używa Tora także po to, by obejść cenzurę
43
+Internetu. <a href="http://www.hrw.org/">Human Rights Watch</a> i <a
44
+href="http://globalvoicesonline.org/">Global Voices Online</a> zaleciły Tora
45
+jako narzędzie do obchodzenia cenzurujących reżimów w uciskających
46
+krajach. Plan rozwojowy skupia się na dostarczeniu narzędzi
47
+przeciwdziałających cenzurze i usług polepszających wolność Internetu w
48
+zamkniętych społeczeństwach.</p>
49
+    
50
+    <p>"Jeśli Twój dostawca usług internetowych nie widzi, jakie strony oglądasz,
51
+znaczy to też, że nie może uniemożliwić Tobie dotarcia do stron, których nie
52
+chcą, byś oglądał" powiedział Roger Dingledine, Lider Projektu Tor.  "Ten
53
+nowy plan rozwojowy ze wsparciem od większej społeczności pozwoli nam
54
+uczynić Tora jeszcze lepszym w walce z cenzurą. Z funduszami na trzy lata
55
+możemy zająć się problemami większymi niż dotychczas i możemy skupić się nad
56
+sprawianiem, by Tor mógł rosnąć tak, by mógł obsłużyć wszystkich, którzy
57
+chcą go używać."</p>
58
+    
59
+    <p>Tor zachęca dodatkowych sponsorów do przyłączenia się do <a
60
+href="https://www.torproject.org/sponsors">aktualnych sponsorów</a> takich
61
+jak Broadcasting Board of Governors, Fundacja NLnet i setki indywidualnych
62
+darczyńców. Podczas gdy istniejące fundusze są wystarczające, by zacząć
63
+punkty z planu rozwoju, dodatkowe 2,1 miliona dolarów przez trzy kolejne
64
+lata zmienią ten plan w użyteczne narzędzia.</p>
65
+    
66
+    <h2>O PROJEKCIE TOR</h2>
67
+    
68
+    <p>Mieszcząc się w Dedham, MA, Projekt Tor rozwija darmowe i otwarte
69
+oprogramowanie, które daje anonimowość online zwykłym użytkownikom
70
+Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej
71
+USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3)
72
+stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami,
73
+organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym
74
+świecie, by pomagać im chronić ich anonimowość online.</p>
75
+    
76
+    <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości
77
+Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w
78
+zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci
79
+anonimowości. Deweloperzy Tora publikują kilka nowych dokumentów badawczych
80
+każdego roku na większych konferencjach akademickich dotyczących
81
+bezpieczeństwa, a prawie każda większa konferencja o bezpieczeństwie zawiera
82
+dokument dotyczący Tora.</p>
83
+    
84
+    <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi
85
+Projektu Tor (The Tor Project, Inc.)</p>
86
+    
87
+    <p>Kontakt: Andrew Lewman</p>
88
+    <p>Tel: +1-781-424-9877</p>
89
+    <p>Email: execdir@torproject.org</p>
90
+    <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p>
91
+  </div>
92
+  
93
+  <!-- END MAINCOL -->
94
+<div id = "sidecol">
95
+
96
+
97
+  #include "side.wmi"
98
+#include "info.wmi"
99
+</div>
100
+  
101
+<!-- END SIDECOL -->
102
+</div>
103
+
104
+
105
+#include <foot.wmi>
... ...
@@ -0,0 +1,104 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="TOR PROJECT AND PRINTFECTION ANNOUNCE THE TOR STORE" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Home &raquo; </a> <a href="<page press/press>">Prasa
13
+&raquo; </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt
14
+Tor i Printfection ogłaszają sklep Tora</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2>
21
+    
22
+    <h2><strong>PROJEKT TOR I PRINTFECTION OGŁASZAJĄ SKLEP TORA</strong></h2>
23
+    
24
+    <p><strong>WALPOLE, MA</strong> The Tor Project i Printfection uruchamiają <a
25
+href="http://printfection.com/torprojectstore">Sklep Tora</a> dla wszelkich
26
+potrzeb fanów Tora. Sklep Tora oferuje gamę koszulek dla mężczyzn i kobiet,
27
+kubki i bluzy ozdobione z ulubionym logo techno-cebuli. Informacje od
28
+społeczeństwa kształtują wybór produktów. Pierwsze otwarcie sklepu zawiera
29
+część najbardziej pożądanych przedmiotów z logo Tora.</p>
30
+    
31
+    <p> <blockquote>"Projekt Tor stawia na technologię Printfection spełnienia handlu na
32
+żądanie, by zaangażować ludzi go wspierających i wytworzyć dodatkowy dochód,
33
+który pomoże chronić anonimowość on-line. Jesteśmy dumni, że jesteśmy
34
+związani z tak ważnym projektem.
35
+    </blockquote>
36
+     -- Casey Shorr, Prezes Printfection</p>
37
+    
38
+    <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by
39
+chronić ich działalność online. Do tych użytkowników zaliczają się
40
+dziennikarze i działacze na rzecz praw człowieka w surowych politycznie
41
+krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa
42
+pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie
43
+chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak
44
+osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć
45
+Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności
46
+do ochrony przed milionami stron i dostawców usług internetowych
47
+nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p>
48
+    
49
+    <p>Twoje wsparcie dla Tora poprzez kupowanie przedmiotów z marką Tora i poprzez
50
+stałe dotacje tysięcy osób przez nasze <a href="<page donate/donate>">różne
51
+sposoby dotowania</a> są mile widziane.  </p>
52
+    
53
+    <h2>O PROJEKCIE TOR</h2>
54
+    
55
+    <p>Mieszcząc się w Walpole, MA, Projekt Tor rozwija darmowe i otwarte
56
+oprogramowanie, które daje anonimowość online zwykłym użytkownikom
57
+Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej
58
+USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3)
59
+stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami,
60
+organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym
61
+świecie, by pomagać im chronić ich anonimowość online.</p>
62
+    
63
+    <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości
64
+Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w
65
+zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci
66
+anonimowości. Deweloperzy Tora publikują kilka nowy dokumentów badawczych
67
+każdego roku na większych konferencjach akademickich dotyczących
68
+anonimowości, a prawie każda większa konferencja o bezpieczeństwie zawiera
69
+dokument dotyczący Tora. Tor jest organizacją finansowaną z projektów z
70
+ośmioma pełnoetatowymi pracownikami.</p>
71
+    
72
+    <h2>O PRINTFECTION</h2>
73
+    
74
+    <p>Printfection jest wiodącą usługą wszystko-w-jednym do handlu na
75
+żądanie. Dziesiątki tysięcy firm używają naszych technologii i usług, by
76
+obsługiwać swoje programy handlowe. Ułatwiamy firmom o dowolnym rozmiarze
77
+sprzedawanie koszulek, kubków, rzeczy do noszenia i innych towarów
78
+promocyjnych on-line. Uruchomiony w 2004, Printfection hostuje teraz ponad
79
+20000 sklepów z towarem on-line, wypełaniając zamówienia z trzech miejsc w
80
+skali kraju. Firma ma siedzibę w Denver, Colorado. Dowiedz się więcej o
81
+Printfection pod adresem www.Printfection.com.</p>
82
+    
83
+    <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi
84
+Projektu Tor (The Tor Project, Inc.)</p>
85
+    
86
+    <p>Kontakt: Andrew Lewman</p>
87
+    <p>Tel: +1-781-424-9877</p>
88
+    <p>Email: execdir@torproject.org</p>
89
+    <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p>
90
+  </div>
91
+  
92
+  <!-- END MAINCOL -->
93
+<div id = "sidecol">
94
+
95
+
96
+  #include "side.wmi"
97
+#include "info.wmi"
98
+</div>
99
+  
100
+<!-- END SIDECOL -->
101
+</div>
102
+
103
+
104
+#include <foot.wmi>
... ...
@@ -0,0 +1,1224 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24258 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor in the Media"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page press/press>">Prasa
13
+&raquo; </a> <a href="<page press/inthemedia>">Tor w Mediach</a>
14
+  </div>
15
+  <div id="maincol">
16
+    
17
+    
18
+<!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>Pojawienia się w mediach</h1>
20
+
21
+<h2>Wywiady i pojawienia się</h2>
22
+
23
+<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening
24
+News, dostrzegły lub cytowały członków Projektu Tor ze względu na ich
25
+specjalizację w dziedzinach anonimowości, prywatności i cenzury w
26
+Internecie. Oto przykłady: </p>
27
+
28
+<table width="100%" cellpadding="3" cellspacing="0">
29
+<thead style="background-color: #e5e5e5;">
30
+<tr>
31
+<th width="10%">Data</th>
32
+<th width="15%">Publikacja</th>
33
+<th>Temat</th>
34
+</tr>
35
+</thead>
36
+<tr>
37
+<td>31 Stycznia 2011</td>
38
+<td>NPR: WBUR</td>
39
+<td><a
40
+href="http://hereandnow.wbur.org/2011/01/31/egypt-internet-government">Here
41
+&amp; Now: U.S. Activists Help Egyptian Protesters Elude Government
42
+Censorship Online</a> (Tu i teraz: Amerykańscy aktywiści pomagają egipskim
43
+protestującym unikać cenzury w sieci)</td>
44
+</tr>
45
+<tr style="background-color: #e5e5e5;">
46
+<td>30 Stycznia 2011</td>
47
+<td>Fox 25 News - Boston</td>
48
+<td><a
49
+href="http://www.myfoxboston.com/dpp/news/local/local-company-helps-give-egyptians-internet-access-20110130">Local
50
+company helps give Egyptians internet access</a> (Lokalna firma pomaga
51
+dostarczać Egipcjanom dostęp do Internetu)</td>
52
+</tr>
53
+<tr>
54
+<td>30 Stycznia 2011</td>
55
+<td>New England Cable News</td>
56
+<td><a
57
+href="http://www.necn.com/01/30/11/Mass-company-helps-activists-avoid-onlin/landing.html?blockID=400628&feedID=4213">Mass.
58
+company helps activists avoid online government censorship</a></td>
59
+</tr>
60
+<tr style="background-color: #e5e5e5;">
61
+<td>17 Września 2010</td>
62
+<td>NPR: On the media</td>
63
+<td><a href="http://www.onthemedia.org/transcripts/2010/09/17/05">On the Media:
64
+Interview with Jacob Appelbaum</a> (W mediach: wywiad z Jacobem
65
+Appelbaumem).</td>
66
+</tr>
67
+<tr>
68
+<td>11 Marca 2010</td>
69
+<td>ABC Australia</td>
70
+<td><a
71
+href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm">Future
72
+Tense: The Deep Web</a></td>
73
+</tr>
74
+<tr style="background-color: #e5e5e5;">
75
+<td>02 Lipca 2009</td>
76
+<td>NED/CIMA</td>
77
+<td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New
78
+Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td>
79
+</tr>
80
+<tr>
81
+<td>06 Kwietnia 2009</td>
82
+<td>Al Jazeera</td>
83
+<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices
84
+pokazuje Tora</a></td>
85
+</tr>
86
+<tr style="background-color: #e5e5e5;">
87
+<td>12 Marca 2009</td>
88
+<td>BBC World Service</td>
89
+<td><a
90
+href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-against-cyber-censorship/"
91
+>wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td>
92
+</tr>
93
+<tr>
94
+<td>13 Lutego 2009</td>
95
+<td>Hearsay Culture</td>
96
+<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio
97
+Interview/Podcast (wywiad/podcast w radio)</a></td>
98
+</tr>
99
+<tr style="background-color: #e5e5e5;">
100
+<td>29 Grudnia 2008</td>
101
+<td>nu.nl</td>
102
+<td><a
103
+href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html"
104
+>Anoniem browsen voor gsm in de maak</a></td>
105
+</tr>
106
+<tr>
107
+<td>11 Kwietnia 2006</td>
108
+<td>PBS Frontline</td>
109
+<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
110
+>Zmniejszanie chińskiej zapory ogniowej</a></td>
111
+</tr>
112
+<tr style="background-color: #e5e5e5;">
113
+<td>28 Lutego 2006</td>
114
+<td>PC World</td>
115
+<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html"
116
+>Przechytrzanie osób podsłuchujących on-line</a></td>
117
+</tr>
118
+<tr>
119
+<td>27 Lutego 2006</td>
120
+<td>Forbes</td>
121
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia
122
+w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci
123
+przez represyjne rzędy. </td>
124
+</tr>
125
+<tr style="background-color: #e5e5e5;">
126
+<td>20 Lutego 2006</td>
127
+<td>The Boston Globe</td>
128
+<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
129
+>Pokonywanie cenzury w Internecie</a></td>
130
+</tr>
131
+<tr>
132
+<td>15 Lutego 2006</td>
133
+<td>CBS Evening News</td>
134
+<td><a
135
+href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
136
+>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger
137
+Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili
138
+1:04 na wideo.</td>
139
+</tr>
140
+<tr style="background-color: #e5e5e5;">
141
+<td>15 Lutego 2006</td>
142
+<td>CNBC - Closing Bell</td>
143
+<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
144
+</tr>
145
+<tr>
146
+<td>27 Stycznia 2006</td>
147
+<td>Fox News/eWeek</td>
148
+<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery
149
+sieciowe nagle stają się bardzo popularne</a></td>
150
+</tr>
151
+<tr>
152
+<td>25 Stycznia 2006</td>
153
+<td>New York Times</td>
154
+<td><a
155
+href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1&amp;oref=slogin"
156
+>Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td>
157
+</tr>
158
+<tr style="background-color: #e5e5e5;">
159
+<td>6 Sierpnia 2005</td>
160
+<td>New Scientist</td>
161
+<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php"
162
+>Czemu wszyscy potrzebujemy pornografii</a></td>
163
+</tr>
164
+</table>
165
+
166
+<br/>
167
+
168
+<h2>Artykuły</h2>
169
+
170
+<p> Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w
171
+prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących
172
+artykułów o Torze.  </p>
173
+
174
+<table width="100%" cellpadding="3" cellspacing="0">
175
+<thead style="background-color: #e5e5e5;">
176
+<tr>
177
+<th width="10%">Data</th>
178
+<th width="15%">Publikacja</th>
179
+<th>Temat</th>
180
+</tr>
181
+</thead>
182
+<tr>
183
+<td>17 Lutego 2011</td>
184
+<td>Walpole Times</td>
185
+<td><a
186
+href="http://www.wickedlocal.com/walpole/news/x95296113/Tor-Project-a-Walpole-based-company-helps-Egyptians-avoid-Internet-censorship-during-protests">Tor
187
+Project, a Walpole-based company, helps Egyptians avoid Internet censorship
188
+during protests</a> (Projekt Tor, firma oparta na Walpole, pomaga Egipcjanom
189
+unikać cenzury w czasie protestów)</td>
190
+</tr>
191
+<tr style="background-color: #e5e5e5;">
192
+<td>01 Lutego 2011</td>
193
+<td>Discovery News</td>
194
+<td><a
195
+href="http://news.discovery.com/tech/egypt-internet-online-protesters-110201.html">Egypt's
196
+Internet Block Incomplete But Damaging</a></td>
197
+</tr>
198
+<tr>
199
+<td>31 Stycznia 2011</td>
200
+<td>IDG Poland</td>
201
+<td><a
202
+href="http://www.idg.pl/news/366773/Egipt.blokuje.Internet.aktywisci.szukaja.alternatyw.html">Egipt
203
+blokuje Internet, aktywiści szukają alternatyw</a></td>
204
+</tr>
205
+<tr style="background-color: #e5e5e5;">
206
+<td>31 Stycznia 2011</td>
207
+<td>New Scientist</td>
208
+<td><a
209
+href="http://www.newscientist.com/blogs/onepercent/2011/01/egypt-remains-officially-offli.html">How
210
+Egypt is getting online</a></td>
211
+</tr>
212
+<tr>
213
+<td>31 Stycznia 2011</td>
214
+<td>El Pais</td>
215
+<td><a
216
+href="http://www.elpais.com/articulo/internacional/Sortear/censura/golpe/fax/elpepuint/20110130elpepuint_14/Tes">Sortear
217
+la censura a golpe de fax</a></td>
218
+</tr>
219
+<tr style="background-color: #e5e5e5;">
220
+<td>30 Stycznia 2011</td>
221
+<td>Boston Globe</td>
222
+<td><a
223
+href="http://www.boston.com/news/local/massachusetts/articles/2011/01/30/mass_groups_software_helps_avoid_censorship/">Foreign
224
+activists stay covered online</a> (Zagraniczni aktywiści są ukryci online)</td>
225
+</tr>
226
+<tr>
227
+<td>29 Stycznia 2011</td>
228
+<td>SvD.se</td>
229
+<td><a
230
+href="http://www.svd.se/nyheter/utrikes/tor-oppnar-dorrar-for-natdissidenter_5902693.svd">Tor
231
+öppnar dörrar för nätdissidenter</a></td>
232
+</tr>
233
+<tr style="background-color: #e5e5e5;">
234
+<td>29 Stycznia 2011</td>
235
+<td>ComputerWorld</td>
236
+<td><a
237
+href="http://www.computerworld.com/s/article/9207058/Without_Internet_Egyptians_find_new_ways_to_get_online?taxonomyId=16">Without
238
+Internet, Egyptians find new ways to get online.</a> (Bez Internetu
239
+Egipcjanie znajdują nowe sposoby, by być online)</td>
240
+</tr>
241
+<tr>
242
+<td>28 Stycznia 2011</td>
243
+<td>Globe and Mail</td>
244
+<td><a
245
+href="https://www.theglobeandmail.com/news/technology/in-a-span-of-minutes-a-country-goes-offline/article1887207/">In
246
+a span of minutes, a country goes offline</a> (W ciągu kilku minut kraj
247
+zostaje odłączony od sieci)</td>
248
+</tr>
249
+<tr style="background-color: #e5e5e5;">
250
+<td>22 Grudnia 2010</td>
251
+<td>Technology Review</td>
252
+<td><a href="http://www.technologyreview.com/web/26981/">Home Internet with
253
+Anonymity Built In</a> (Domowy Internet z wbudowaną anonimowością)</td>
254
+</tr>
255
+<tr>
256
+<td>17 Grudnia 2010</td>
257
+<td>New York Times Magazine</td>
258
+<td><a
259
+href="https://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html">Granting
260
+Anonymity</a></td>
261
+</tr>
262
+<tr style="background-color: #e5e5e5;">
263
+<td>03 Listopada 2010</td>
264
+<td>metro sverige</td>
265
+<td><a
266
+href="http://www.metro.se/2010/11/03/73897/sida-hjalper-utsatta-bli-anonyma-pa-n/">Sida
267
+hjälper utsatta bli anonyma på nätet</a></td>
268
+</tr>
269
+<tr>
270
+<td>01 Sierpnia 2010</td>
271
+<td>PC Format - Polska</td>
272
+<td><a
273
+href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpieguj-jak-chroni-prywatno-w-sieci">Google,
274
+Facebook nas szpiegują</a></td>
275
+</tr>
276
+<tr style="background-color: #e5e5e5;">
277
+<td>14 Lipca 2010</td>
278
+<td>China Rights Forum</td>
279
+<td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China
280
+Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td>
281
+</tr>
282
+<tr>
283
+<td>25 Maja 2010</td>
284
+<td>The Australian</td>
285
+<td><a
286
+href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fight-censorship/story-e6frgakx-1225870756466">
287
+Wezwanie do przyłączenia się do sieci Tora, by walczyć z cenzurą</a></td>
288
+</tr>
289
+<tr style="background-color: #e5e5e5;">
290
+<td>17 Marca 2010</td>
291
+<td>PC World Poland</td>
292
+<td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość
293
+w Sieci</a></td>
294
+</tr>
295
+<tr>
296
+<td>09 Marca 2010</td>
297
+<td>PC Pro UK</td>
298
+<td><a
299
+href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web">Ciemna
300
+strona sieci</a></td>
301
+</tr>
302
+<tr style="background-color: #e5e5e5;">
303
+<td>29 Grudnia 2009</td>
304
+<td>Times Online</td>
305
+<td><a
306
+href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece">When
307
+Iran’s regime falls this will be remembered as the YouTube revolution </a>
308
+(Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td>
309
+</tr>
310
+<tr>
311
+<td>15 Października 2009</td>
312
+<td>Technology Review</td>
313
+<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down
314
+on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td>
315
+</tr>
316
+<tr style="background-color: #e5e5e5;">
317
+<td>30 Września 2009</td>
318
+<td>BusinessWeek</td>
319
+<td><a
320
+href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm">China's
321
+Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują w
322
+nadgodzinach)</td>
323
+</tr>
324
+<tr>
325
+<td>19 Sierpnia 2009</td>
326
+<td>Reuters</td>
327
+<td><a
328
+href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber=1&amp;virtualBrandChannel=0&amp;sp=true"
329
+>Web tools help protect human rights activists</a> (Narzędzia sieciowe do
330
+pomocy w ochronie aktywistów na rzecz praw człowieka)</td>
331
+</tr>
332
+<tr style="background-color: #e5e5e5;">
333
+<td>10 Sierpnia 2009</td>
334
+<td>Technology Review</td>
335
+<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How
336
+to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w
337
+Internet)</td>
338
+</tr>
339
+<tr>
340
+<td>26 Lipca 2009</td>
341
+<td>Washington Times</td>
342
+<td><a
343
+href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-internet-censorship/"
344
+>Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na
345
+unicestwienie irańskich cenzorów Sieci)</td>
346
+</tr>
347
+<tr style="background-color: #e5e5e5;">
348
+<td>26 Lipca 2009</td>
349
+<td>Boston Globe</td>
350
+<td><a
351
+href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_increase_funding_for_hackivists_aiding_iranians/"
352
+>US set to hike aid aimed at Iranians</a></td>
353
+</tr>
354
+<tr>
355
+<td>24 Lipca 2009</td>
356
+<td>Associated Press</td>
357
+<td><a
358
+href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC3AD99L01QO0"
359
+>Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści
360
+pracują nad unikaniem rozprawy z Internetem)</td>
361
+</tr>
362
+<tr style="background-color: #e5e5e5;">
363
+<td>08 Lipca 2009</td>
364
+<td>Tehran Bureau</td>
365
+<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks
366
+Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym
367
+Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td>
368
+</tr>
369
+<tr>
370
+<td>26 Czerwca 2009</td>
371
+<td>Washington Times</td>
372
+<td><a
373
+href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technology-to-avoid-censorship/?feat=home_headlines"
374
+>Iranian protesters avoid censorship with Navy technology</a> (Irańscy
375
+protestujący unikają cenzury z technologią Marynarki Wojennej)</td>
376
+</tr>
377
+<tr style="background-color: #e5e5e5;">
378
+<td>29 Czerwca 2009</td>
379
+<td>EFF</td>
380
+<td><a
381
+href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bridges"
382
+>Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż
383
+protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td>
384
+</tr>
385
+<tr>
386
+<td>24 Czerwca 2009</td>
387
+<td>Daily Finance</td>
388
+<td><a
389
+href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy/"
390
+>Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej
391
+kontrowersji)</td>
392
+</tr>
393
+<tr style="background-color: #e5e5e5;">
394
+<td>18 Czerwca 2009</td>
395
+<td>Wall Street Journal</td>
396
+<td><a
397
+href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-use/"
398
+>Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w
399
+celu anonimizacji korzystania z sieci)</td>
400
+</tr>
401
+<tr>
402
+<td>19 Czerwca 2009</td>
403
+<td>O'Reilly Radar</td>
404
+<td><a
405
+href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html"
406
+>Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor
407
+Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu:
408
+Wywiad z Projektem Tor i EFF)</td>
409
+</tr>
410
+<tr style="background-color: #e5e5e5;">
411
+<td>18 Czerwca 2009</td>
412
+<td>Deutsche Welle</td>
413
+<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet
414
+proxies let Iranians and others connect to blocked Web sites</a> (Serwery
415
+pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi
416
+stronami WWW)</td>
417
+</tr>
418
+<tr>
419
+<td>18 Czerwca 2009</td>
420
+<td>Technology Review</td>
421
+<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the
422
+Republic of Iran</a> (Sieć vs. Republika Iranu)</td>
423
+</tr>
424
+<tr style="background-color: #e5e5e5;">
425
+<td>17 Czerwca 2009</td>
426
+<td>CNet News</td>
427
+<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find
428
+ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie
429
+cenzorów Sieci)</td>
430
+</tr>
431
+<tr>
432
+<td>17 Czerwca 2009</td>
433
+<td>ComputerWorld</td>
434
+<td><a
435
+href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;articleId=9134471&amp;intsrc=news_ts_head"
436
+>Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy
437
+przywódcy walczą z Internetem; Internet wygrywa [na razie])</td>
438
+</tr>
439
+<tr style="background-color: #e5e5e5;">
440
+<td>29 Maja 2009</td>
441
+<td>Le Monde</td>
442
+<td><a
443
+href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-net_1199993_3236.html"
444
+>Les censeurs du Net</a></td>
445
+</tr>
446
+<tr>
447
+<td>15 Maja 2009</td>
448
+<td>Mass High Tech</td>
449
+<td><a
450
+href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-privacy-game-makers-flock-to-Hub.html"
451
+>Tor tackles Net privacy</a></td>
452
+</tr>
453
+<tr style="background-color: #e5e5e5;">
454
+<td>01 Maja 2009</td>
455
+<td>New York Times</td>
456
+<td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html"
457
+>Iranians and Others Outwit Net Censors</a></td>
458
+</tr>
459
+<tr>
460
+<td>23 Kwietnia 2009</td>
461
+<td>Technology Review</td>
462
+<td><a href="http://www.technologyreview.com/computing/22427/?a=f" >Dissent Made
463
+Safer: How anonymity technology could save free speech on the Internet.</a>
464
+(Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić
465
+wolność słowa w Internecie)</td>
466
+</tr>
467
+<tr style="background-color: #e5e5e5;">
468
+<td>22 Kwietnia 2009</td>
469
+<td>Le Monde</td>
470
+<td><a
471
+href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurveillance/"
472
+>How to circumvent cybersurveillance</a> (Jak przeciwdziałać
473
+cyberpodsłuchowi)</td>
474
+</tr>
475
+<tr>
476
+<td>06 Kwietnia 2009</td>
477
+<td>Reader's Digest</td>
478
+<td><a
479
+href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.html"
480
+>How to Hide Anything</a></td>
481
+</tr>
482
+<tr style="background-color: #e5e5e5;">
483
+<td>18 Marca 2009</td>
484
+<td>Marie Claire</td>
485
+<td><a
486
+href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-image"
487
+>How to Manage Your Web Footprint</a> (Jak zarządzać swoimi śladami w sieci)</td>
488
+</tr>
489
+<tr>
490
+<td>13 Marca 2009</td>
491
+<td>Wall Street Journal</td>
492
+<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The
493
+Kindness of Strangers</a> (Życzliwość nieznajomych)</td>
494
+</tr>
495
+<tr style="background-color: #e5e5e5;">
496
+<td>03 Marca 2009</td>
497
+<td>Orf Austria</td>
498
+<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna
499
+WIRTSCHAFTSKAMMER</a></td>
500
+</tr>
501
+<tr>
502
+<td>18 Lutego 2009</td>
503
+<td>Bangkok Post</td>
504
+<td><a
505
+href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-routine"
506
+>The old fake "404 not found" routine</a> (Stara fałszywa procedura "404 nie
507
+znaleziono")</td>
508
+</tr>
509
+<tr style="background-color: #e5e5e5;">
510
+<td>14 Grudnia 2008</td>
511
+<td>PC Magazine: Środkowy i Bliski Wschód</td>
512
+<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak
513
+odzyskać swoją prywatność online</a></td>
514
+</tr>
515
+<tr>
516
+<td>21 Sierpnia 2008</td>
517
+<td>CNN</td>
518
+<td><a
519
+href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html">Eksperci:
520
+Rozpowszechniona cenzura i filtrowanie Internetu</a></td>
521
+</tr>
522
+<tr style="background-color: #e5e5e5;">
523
+<td>22 Sierpnia 2008</td>
524
+<td>The Sydney Morning Herald</td>
525
+<td><a
526
+href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.html">Syndrom
527
+chiński</a></td>
528
+</tr>
529
+<tr>
530
+<td>20 Sierpnia 2008</td>
531
+<td>Scientific American</td>
532
+<td><a
533
+href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-safe">Kryptografia:
534
+Jak zabezpieczać swoje tajemnice</a></td>
535
+</tr>
536
+<tr style="background-color: #e5e5e5;">
537
+<td>05 Sierpnia 2008</td>
538
+<td>Guardian UK</td>
539
+<td><a
540
+href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship">Przeskakiwanie
541
+wielkiej zapory ogniowej (great firewall)</a></td>
542
+</tr>
543
+<tr>
544
+<td>10 Sierpnia 2008</td>
545
+<td>Tech Radar UK</td>
546
+<td><a
547
+href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233"
548
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises
549
+anonymous surfing for the paranoid</a>
550
+</td>
551
+</tr>
552
+<tr style="background-color: #e5e5e5;">
553
+<td>07 Sierpnia 2008</td>
554
+<td>Spiegel</td>
555
+<td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
556
+gegen Zensur und Überwachung</a>
557
+</td>
558
+</tr>
559
+<tr>
560
+<td>07 Sierpnia 2008</td>
561
+<td>PC World</td>
562
+<td><a
563
+href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
564
+Great, Free Privacy Downloads</a> (15 wspaniałych, darmowych programów do
565
+prywatności do pobrania).  Tor jest na pierwszym miejscu.
566
+</td>
567
+</tr>
568
+<tr style="background-color: #e5e5e5;">
569
+<td>07 Sierpnia 2008</td>
570
+<td>The Guardian UK</td>
571
+<td><a
572
+href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
573
+aims to crack China's wall</a> (Chaos próbuje przełamać zaporę Chin)
574
+</td>
575
+</tr>
576
+<tr>
577
+<td>07 Sierpnia 2008</td>
578
+<td>The Register UK</td>
579
+<td><a
580
+href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
581
+hackers poke hole in great firewall of China</a> (Niemieccy hakerzy
582
+wydrążają dziurę w wielkiej chińskiej zaporze)
583
+</td>
584
+</tr>
585
+<tr>
586
+<td>24 Maja 2008</td>
587
+<td>Groupo Estado</td>
588
+<td><a
589
+href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&amp;more=1&amp;c=1&amp;tb=1&amp;pb=1&amp;cat=525"
590
+>Wywiad z konferencji Komputery, Wolność i Prywatność 2008</a>
591
+</td>
592
+</tr>
593
+<tr style="background-color: #e5e5e5;">
594
+<td>12 Marca 2008</td>
595
+<td>SearchSecurity.com</td>
596
+<td><a
597
+href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,00.html"
598
+>Mostki w sieci Tora pomagają unikać blokad</a>.  Opisuje nowe cechy Tora
599
+zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają
600
+dostęp do sieci Tora.
601
+</td>
602
+</tr>
603
+<tr>
604
+<td>14 Lutego 2008</td>
605
+<td>Wired: Compiler Blog</td>
606
+<td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html"
607
+>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub
608
+mniej</a>.
609
+</td>
610
+</tr>
611
+<tr style="background-color: #e5e5e5;">
612
+<td>01 Lutego 2008</td>
613
+<td>PC World</td>
614
+<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html"
615
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas
616
+surfowania po sieci</a> Raport na temat <a
617
+href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/"
618
+>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
619
+href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">odpowiada
620
+na Blogu Tora</a>.</td>
621
+</tr>
622
+<tr style="background-color: #e5e5e5;">
623
+<td>21 Września 2007</td>
624
+<td>Wired HowTo Blog</td>
625
+<td><a
626
+href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;action=display;category=Work"
627
+>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą
628
+pozostać anonimowi.
629
+</td>
630
+</tr>
631
+
632
+<tr>
633
+<td>16 Września 2007</td>
634
+<td>Cnet</td>
635
+<td><a href="http://www.cnet.com/8301-13739_1-9779225-46.html" >Aresztowanie
636
+administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego
637
+sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja
638
+zorientowała się w swoim błędzie. Niestety, całe zamieszanie <a
639
+href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more.html"
640
+>spowodowało, że ten operator wyłączył swój węzeł</a>.  Mamy <a href="<page
641
+docs/faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów
642
+przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">Najczęściej
643
+zadawane prawne pytania dla operatorów przekaźników</a>, które radzą, jak
644
+załatwiać takie sprawy, jeśli prowadzi się przekaźnik sieci.
645
+  </td>
646
+</tr>
647
+
648
+<tr style="background-color: #e5e5e5;">
649
+<td>10 Września 2007</td>
650
+<td>Wired</td>
651
+<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks"
652
+>Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br />
653
+Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował
654
+ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym
655
+opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że
656
+lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd
657
+bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie
658
+szyfruje nic przychodzącego do lub wychodzącego z węzła
659
+wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania,
660
+by zapewnić sobie szyfrowanie od początku do końca.  Również opisane w <a
661
+href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-sensitive-information"
662
+>The Inquirer</a>, <a
663
+href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-embassy-passwords_1.html?APPLICATION%20SECURITY"
664
+>InfoWorld</a>, <a
665
+href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#contentSwap2"
666
+>The Sydney Morning Herald</a>, <a
667
+href="http://www.securityfocus.com/news/11486">Security Focus</a>, <a
668
+href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-collect-government-e-mail-passwords.html"
669
+>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na
670
+stronie <a
671
+href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired
672
+Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego
673
+węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co
674
+opisano w <a
675
+href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/">The
676
+Register</a>, <a
677
+href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/11/15/1194766821481.html?page=fullpage#contentSwap1"
678
+>The Sydney Morning Herald</a>, <a
679
+href="http://blogs.zdnet.com/Berlind/?p=900">ZDNet</a>, i <a
680
+href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html">Wired
681
+Blog</a>.
682
+</td>
683
+</tr>
684
+
685
+<tr>
686
+<td>27 Lipca 2007</td>
687
+<td>Wired Blog</td>
688
+<td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html"
689
+>Cyber-dżihadziści obejmują Tora</a><br /> Adres <a
690
+href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html">bloga</a>,
691
+który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla
692
+dżihadystów.  Przeczytajcie odpowiedź Shavy Nerad na dole artykułu.
693
+</td>
694
+</tr>
695
+
696
+<tr style="background-color: #e5e5e5;">
697
+<td>22 Czerwca 2007</td>
698
+<td>Bangkok Post</td>
699
+<td> <a
700
+href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388"
701
+>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma
702
+Tora, by unikać cenzury.
703
+</td>
704
+</tr>
705
+
706
+<tr>
707
+<td>15 Marca 2007</td>
708
+<td>World Changing</td>
709
+<td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam,
710
+gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora,
711
+Shavy Nerad, w <a
712
+href="http://2007.sxsw.com/interactive/programming/panels/?action=show&amp;id=IAP060124">
713
+SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom.
714
+</td>
715
+</tr>
716
+
717
+<tr style="background-color: #e5e5e5;">
718
+<td>8 Marca 2007</td>
719
+<td>Security Focus</td>
720
+<td><a href="http://www.securityfocus.com/news/11447/1" >Proponowana dziura w
721
+Torze do ułatwienia łapania przestępców</a>. Opis narzędzia nazwanego
722
+"Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi od Projektu
723
+Tor ilustrujące, dlaczego to podejście może być złym pomysłem.
724
+</td>
725
+</tr>
726
+
727
+<tr>
728
+<td>01 Lutego 2007</td>
729
+<td>Dr Dobb's</td>
730
+<td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe
731
+źródła informacji</a>.  Wprowadzenie do Tora, łącznie z notą od strony
732
+technicznej i historycznej.
733
+</td>
734
+</tr>
735
+
736
+<tr style="background-color: #e5e5e5;">
737
+<td>19 Października 2006</td>
738
+<td>Wired Threat Level</td>
739
+<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html"
740
+>Router cebulowy (TOR) przecieka</a>. Tłumaczy, dlaczego musisz używać
741
+czegoś takiego jak Privoxy jako dodatek do samego Tora, by zapewnić sobie
742
+anonimowość. Jeśli używasz paczki z Vidalią, to ona automatycznie instaluje
743
+i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, czemu to jest potrzebne.
744
+</td>
745
+</tr>
746
+
747
+<tr>
748
+<td>18 Sierpnia 2006</td>
749
+<td>NPR</td>
750
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456"
751
+>Wskazówki jak chronić prywatność on-line</a>. Kevin Bankston z EFF poleca
752
+Tor podczas wywiadu w NPR. Informacje o Torze zaczynają się o czasie 8:15 w
753
+materiale z programu.
754
+</td>
755
+</tr>
756
+
757
+<tr style="background-color: #e5e5e5;">
758
+<td>05 Lipca 2006</td>
759
+<td>MSNBC</td>
760
+<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w
761
+świecie nowych technologii</a>.  Wspomina, że EFF wspiera funduszami Tora
762
+jako jeden ze swoich głównych projektów niesądowych.
763
+</td>
764
+</tr>
765
+
766
+<tr>
767
+  <td>
768
+    15 Lutego 2006
769
+  </td>
770
+  <td>
771
+    Network Secure</td>
772
+    <td><a
773
+href="http://www.network-secure.de/index.php?option=com_content&amp;task=view&amp;id=3909"
774
+>Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br />
775
+  </td>
776
+</tr>
777
+
778
+<tr style="background-color: #e5e5e5;">
779
+  <td>
780
+    13 Lutego 2006
781
+  </td>
782
+  <td>
783
+    Wall Street Journal</td>
784
+<td>    <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy
785
+cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny
786
+artykuł można też znaleźć <a
787
+href="http://yaleglobal.yale.edu/display.article?id=6981">tutaj</a>.
788
+  </td>
789
+</tr>
790
+
791
+<tr>
792
+  <td>
793
+    31 Stycznia 2006
794
+  </td>
795
+  <td>
796
+    Technology Review</td>
797
+<td>    <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie
798
+oczu Google</a><br />
799
+  </td>
800
+</tr>
801
+
802
+<tr style="background-color: #e5e5e5;">
803
+  <td>
804
+    29 Stycznia 2006
805
+  </td>
806
+  <td>
807
+    New York Times</td>
808
+<td>    <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak
809
+przechytrzyć światowych cenzorów Internetu</a><br />
810
+  </td>
811
+</tr>
812
+
813
+<tr>
814
+  <td>
815
+    23 Stycznia 2006
816
+  </td>
817
+  <td>
818
+    NPR Talk of the Nation</td>
819
+<td>    <a href="http://www.npr.org/templates/story/story.php?storyId=5168456"
820
+>Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a
821
+href="http://xeni.net/">Xeni Jardin</a> poleca Tora o czasie 33:30 na wideo
822
+z programu.
823
+  </td>
824
+</tr>
825
+
826
+<tr style="background-color: #e5e5e5;">
827
+  <td>
828
+    15 Lutego 2006
829
+  </td>
830
+  <td>
831
+    Punto Informatico</td>
832
+<td>    <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a>
833
+(włoski)<br />
834
+  </td>
835
+</tr>
836
+
837
+<tr>
838
+  <td>
839
+    20 Stycznia 2006
840
+  </td>
841
+  <td>
842
+    Wired</td>
843
+<td>    <a
844
+href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2"
845
+>Jak oszukać szpiegowanie z wyszukiwarek</a><br />
846
+  </td>
847
+</tr>
848
+
849
+<tr style="background-color: #e5e5e5;">
850
+  <td>
851
+    20 Stycznia 2006
852
+  </td>
853
+  <td>
854
+    NPR</td>
855
+<td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854"
856
+>Google Records Subpoena Raises Privacy Fears</a><br />
857
+  </td>
858
+</tr>
859
+
860
+<tr>
861
+  <td>
862
+    30 Września 2005
863
+  </td>
864
+  <td>
865
+    Viva o Linux</td>
866
+   <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759"
867
+>TOR: A Internet sem rastreabilidade</a> (portugalski)<br />
868
+  </td>
869
+</tr>
870
+
871
+<tr style="background-color: #e5e5e5;">
872
+  <td>
873
+    12 Lipca 2005
874
+  </td>
875
+  <td>
876
+    IEEE Computer Society's Technical Committee on Security and Privacy</td>
877
+<td>    <a
878
+href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR"
879
+>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki
880
+PCWorlda</a><br />
881
+  </td>
882
+</tr>
883
+
884
+<tr>
885
+  <td>
886
+    22 Czerwca 2005
887
+  </td>
888
+  <td>
889
+    The Unofficial Apple Blog</td>
890
+<td>    <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch:
891
+Tor</a><br />
892
+  </td>
893
+</tr>
894
+
895
+<tr style="background-color: #e5e5e5;">
896
+  <td>
897
+    10 Czerwca 2005
898
+  </td>
899
+  <td>
900
+    The New Zealand Herald</td>
901
+<td>    <a
902
+href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&amp;objectid=10329896"
903
+>Chińskie cenzurowanie Internetu nie przetrwa</a><br />
904
+  </td>
905
+</tr>
906
+
907
+<tr>
908
+  <td>
909
+    08 Czerwca 2005
910
+  </td>
911
+  <td>
912
+    American Public Radio</td>
913
+<td>    <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml"
914
+>Internetowe narzędzie prywatności o nazwie "Tor"</a><br />
915
+  </td>
916
+</tr>
917
+
918
+<tr style="background-color: #e5e5e5;">
919
+  <td>
920
+    1 Czerwca 2005
921
+  </td>
922
+  <td>
923
+    PC World</td>
924
+<td>    <a href="http://www.pcworld.com/article/id,120763-page,4/article.html"
925
+>Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40.
926
+  </td>
927
+</tr>
928
+
929
+<tr>
930
+  <td>
931
+    1 Czerwca 2005
932
+  </td>
933
+  <td>
934
+    Linux Weekly News</td>
935
+<td>    <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router
936
+(Tor)</a><br />
937
+  </td>
938
+</tr>
939
+
940
+<tr style="background-color: #e5e5e5;">
941
+  <td>
942
+    22 Maja 2005
943
+  </td>
944
+  <td>
945
+    Slashdot</td>
946
+<td>    <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć
947
+anonimowości Tora ma 100 zweryfikowanych węzłów</a><br />
948
+  </td>
949
+</tr>
950
+
951
+<tr>
952
+  <td>
953
+    20 Maja 2005
954
+  </td>
955
+  <td>
956
+    Security.uz</td>
957
+<td>    <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный
958
+анонимайзер для всех ОС</a> (rosyjski)<br />
959
+  </td>
960
+</tr>
961
+
962
+<tr style="background-color: #e5e5e5;">
963
+  <td>
964
+    19 Maja 2005
965
+  </td>
966
+  <td>
967
+    WebPlanet</td>
968
+<td>    <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor:
969
+распределенная система анонимного серфинга</a> (rosyjski)<br />
970
+  </td>
971
+</tr>
972
+
973
+<tr>
974
+  <td>
975
+    17 Maja 2005
976
+  </td>
977
+  <td>
978
+    Wired</td>
979
+<td>    <a
980
+href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all"
981
+>Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a
982
+href="http://wiredvision.jp/archives/200505/2005051904.html">japońsku</a>.
983
+  </td>
984
+</tr>
985
+
986
+<tr style="background-color: #e5e5e5;">
987
+  <td>
988
+    17 Maja 2005
989
+  </td>
990
+  <td>
991
+    XBiz</td>
992
+<td>    <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia
993
+anonimowe przeglądanie sieci</a><br />
994
+  </td>
995
+</tr>
996
+
997
+<tr>
998
+  <td>
999
+    13 Kwietnia 2005
1000
+  </td>
1001
+  <td>
1002
+    Heise onlineHeise online</td>
1003
+<td>    <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken
1004
+Schwinden der Anonymität</a> (niemiecki)<br />
1005
+  </td>
1006
+</tr>
1007
+
1008
+<tr style="background-color: #e5e5e5;">
1009
+  <td>
1010
+    5 Kwietnia 2005
1011
+  </td>
1012
+  <td>
1013
+    Libero</td>
1014
+<td>    <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml"
1015
+>Anonimato on line, ecco Tor</a> (włoski)<br />
1016
+  </td>
1017
+</tr>
1018
+
1019
+<tr>
1020
+  <td>
1021
+    4 Stycznia 2005
1022
+  </td>
1023
+  <td>
1024
+    Internetnews</td>
1025
+<td>    <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje
1026
+wsparcie projektowi 'Anonimowego' Internetu</a><br />
1027
+  </td>
1028
+</tr>
1029
+
1030
+<tr style="background-color: #e5e5e5;">
1031
+  <td>
1032
+    31 Marca 2005
1033
+  </td>
1034
+  <td>
1035
+    Linux.com</td>
1036
+<td>    <a href="http://www.linux.com/articles/43713?tid=19&amp;tid=78">
1037
+Zabezpieczanie swojej prywatności on-lie z Torem</a><br />
1038
+  </td>
1039
+</tr>
1040
+
1041
+<tr>
1042
+  <td>
1043
+    27 Grudnia 2004
1044
+  </td>
1045
+  <td>
1046
+    BoingBoing</td>
1047
+<td>    <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html"
1048
+>EFF pomaga stworzyć oprogramowanie anonimizujące</a><br />
1049
+  </td>
1050
+</tr>
1051
+
1052
+<tr style="background-color: #e5e5e5;">
1053
+  <td>
1054
+    25 Grudnia 2004
1055
+  </td>
1056
+  <td>
1057
+    Kansas City infozine</td>
1058
+<td>    <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF
1059
+łączy siły z projektem Tor</a><br />
1060
+  </td>
1061
+</tr>
1062
+
1063
+<tr>
1064
+  <td>
1065
+    23 Grudnia 2004
1066
+  </td>
1067
+  <td>
1068
+    golem.de</td>
1069
+<td>    <a href="http://www.golem.de/0412/35340.html">EFF unterstützt Anonymisierer
1070
+Tor</a> (niemiecki)<br />
1071
+  </td>
1072
+</tr>
1073
+
1074
+<tr style="background-color: #e5e5e5;">
1075
+  <td>
1076
+    23 Grudnia 2004
1077
+  </td>
1078
+  <td>
1079
+    SuicideGirls</td>
1080
+<td>    <a href="http://suicidegirls.com/news/technology/6150/"> Nowe oprogramowanie
1081
+trasujące pozwala anonimowo korzystać z internetu</a><br />
1082
+  </td>
1083
+</tr>
1084
+
1085
+<tr>
1086
+  <td>
1087
+    18 Grudnia 2004
1088
+  </td>
1089
+  <td>
1090
+    P2Pnet</td>
1091
+<td>    <a href="http://p2pnet.net/story/3357"> EFF sponsoruje Tora</a><br />
1092
+  </td>
1093
+</tr>
1094
+
1095
+<tr style="background-color: #e5e5e5;">
1096
+  <td>
1097
+    22 Grudnia 2004
1098
+  </td>
1099
+  <td>
1100
+    Slashdot</td>
1101
+<td>    <a
1102
+href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&amp;tid=95&amp;tid=158&amp;tid=153&amp;tid=17"
1103
+>EFF promuje system Tor podobny do Freenetu</a><br />
1104
+  </td>
1105
+</tr>
1106
+
1107
+<tr>
1108
+  <td>
1109
+    16 Listopada 2004
1110
+  </td>
1111
+  <td>
1112
+    AlterNet</td>
1113
+<td>    <a href="http://www.alternet.org/columnists/story/20523/"> Heavy
1114
+Traffic</a><br/>
1115
+  </td>
1116
+</tr>
1117
+
1118
+<tr style="background-color: #e5e5e5;">
1119
+  <td>
1120
+    30 Sierpnia 2004
1121
+  </td>
1122
+  <td>
1123
+    Newsweek</td>
1124
+<td>    Technologia: Natychmiastowe bezpieczeństwo (brak linku)<br/>
1125
+  </td>
1126
+</tr>
1127
+
1128
+<tr>
1129
+  <td>
1130
+    16 Sierpnia 2004
1131
+  </td>
1132
+  <td>
1133
+    Eweek</td>
1134
+<td>    <a
1135
+href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/"
1136
+>Nie bój się internetowych narzędzi anonimizujących</a><br />
1137
+  </td>
1138
+</tr>
1139
+
1140
+<tr style="background-color: #e5e5e5;">
1141
+  <td>
1142
+    6 Sierpnia 2004
1143
+  </td>
1144
+  <td>
1145
+    HCC magazine</td>
1146
+<td>    <a href="http://www.hcc.nl/eCache/DEF/21/083.html" >Anoniem surfen met hulp
1147
+van marine VS</a> (holenderski)<br />
1148
+  </td>
1149
+</tr>
1150
+
1151
+<tr>
1152
+  <td>
1153
+    6 Sierpnia 2004
1154
+  </td>
1155
+  <td>
1156
+    Golem</td>
1157
+<td>    <a href="http://www.golem.de/0408/32835.html"> Tor: Anonymisierer nutzt
1158
+Onion-Routing</a><br />
1159
+  </td>
1160
+</tr>
1161
+
1162
+<tr style="background-color: #e5e5e5;">
1163
+  <td>
1164
+    5 Sierpnia 2004
1165
+  </td>
1166
+  <td>
1167
+    Network World Security</td>
1168
+<td>    <a href="http://www.networkworld.com/details/7088.html"> Trasowanie
1169
+cebulowe</a><br />
1170
+  </td>
1171
+</tr>
1172
+
1173
+<tr>
1174
+  <td>
1175
+    8 Maja 2004
1176
+  </td>
1177
+  <td>
1178
+    Wired</td>
1179
+<td>    <a href="http://www.wired.com/politics/security/news/2004/08/64464"
1180
+>Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a
1181
+href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html">japońsku</a>.
1182
+  </td>
1183
+</tr>
1184
+
1185
+<tr style="background-color: #e5e5e5;">
1186
+  <td>
1187
+    8 Marca 2004
1188
+  </td>
1189
+  <td>
1190
+    CNET Japan blog</td>
1191
+<td>    <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/">
1192
+Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br />
1193
+  </td>
1194
+</tr>
1195
+
1196
+<tr>
1197
+  <td>
1198
+    13 Kwietnia 1999
1199
+  </td>
1200
+  <td>
1201
+    Wired</td>
1202
+<td>    <a href="http://www.wired.com/science/discoveries/news/1999/04/19091">
1203
+Anonimowe surfowanie po sieci?</a><br />
1204
+  </td>
1205
+</tr>
1206
+
1207
+</table>
1208
+
1209
+</div>
1210
+
1211
+  
1212
+  <!-- END MAINCOL -->
1213
+<div id = "sidecol">
1214
+
1215
+
1216
+  #include "side.wmi"
1217
+#include "info.wmi"
1218
+</div>
1219
+  
1220
+<!-- END SIDECOL -->
1221
+</div>
1222
+
1223
+
1224
+#include <foot.wmi>
... ...
@@ -0,0 +1,63 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24225 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Press Page"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Home &raquo; </a> <a href="<page
13
+press/press>">Prasa</a>
14
+  </div> 
15
+  <div id="maincol">
16
+    
17
+<!-- PUT CONTENT AFTER THIS TAG -->
18
+<h2>Informacje o Torze dla prasy i mediów</h2>
19
+<div class="underline"></div>
20
+
21
+<h3>Informacje prasowe</h3>
22
+<ul>
23
+<li>16 Września 2010.  Tor opublikuje artykuł opisujący <a href="<page
24
+press/2010-09-16-ten-things-circumvention-tools>">dziesięć rzeczy, których
25
+należy szukać w narzędziach obchodząych</a>.</li>
26
+<li>25 Marca 2010. Tor i Printfection uruchamiają <a href="<page
27
+press/2010-03-25-tor-store-press-release>">sklep Tora</a>.</li>
28
+<li>12 Marca 2009. Tor przedstawia <a href="<page
29
+press/2009-03-12-performance-roadmap-press-release>" >plan rozwoju
30
+wydajności</a> i kampanię.</li>
31
+<li>19 Grudnia 2008.  Tor ogłasza 3-letni <a href="<page
32
+press/2008-12-19-roadmap-press-release>">plan rozwojowy</a>.</li>
33
+</ul>
34
+<br>
35
+<div class="nb">
36
+<h3>Szybkie linki w celu lepszego poznania Tora</h3>
37
+<ol>
38
+<li>Czym Tor <a href="<page docs/faq>#Torisdifferent">różni się od innych
39
+rozwiązań typu proxy</a>?</li>
40
+<li><a href="../press/presskit/General-Online-Anonymity-with-Tor.pdf">Po co
41
+prywatność anonimowość on-line</a>?</li>
42
+<li><a href="../press/presskit/General-Background-on-Tor-Project-Inc.pdf">Kto to
43
+jest Projekt Tor</a>?</li>
44
+<li><a href="<blog>circumvention-and-anonymity">Czemu anonimowość jest ważna w
45
+unikaniu</a>.</li>
46
+</ol>
47
+</div>
48
+
49
+  </div>
50
+  
51
+  <!-- END MAINCOL -->
52
+<div id = "sidecol">
53
+
54
+
55
+  #include "side.wmi"
56
+#include "info.wmi"
57
+</div>
58
+  
59
+<!-- END SIDECOL -->
60
+</div>
61
+
62
+
63
+#include <foot.wmi>
... ...
@@ -0,0 +1,123 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Accueil</a> <a href="<page
13
+projects/projects>">Projets »</a> <a href="<page
14
+projects/gettor>">GetTor</a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    <h1>GetTor e-mail répondeur</h1>
19
+<p>GetTor est un programme pour le service Tor et les fichiers associés via
20
+SMTP. Les utilisateurs interagissent avec GetTor par courrier électronique.</p>
21
+
22
+<h2>Trouver GetTor</h2>
23
+
24
+<p>Il est supposé que l'utilisateur a une méthode pour trouver un robot e-mail
25
+GetTor valide . Actuellement, le courrier électronique GetTor le plus connu
26
+est gettor@torproject.org. Celui ci est le plus stable actuellement et il
27
+est géré par le projet Tor.</p>
28
+
29
+
30
+<h2>Configuration requise pour utiliser GetTor</h2>
31
+
32
+<p>Les utilisateurs peuvent communiquer avec GetTor en lui envoyant des
33
+messages par email. Les messages sont actuellement des mots clés en
34
+anglais. L'utilisateur doit utiliser un fournisseur de messagerie qui
35
+signera les e-mails avec DKIM. Un utilisateur est averti si son fournisseur
36
+de messagerie n'est pas supporté.</p>
37
+
38
+<h2>Utiliser GetTor</h2>
39
+
40
+<p>Actuellement, les utilisateurs ont un nombre limité d'options. Il est
41
+préférable d'envoyer un email avec un corps de message (la ligne d'objet
42
+peut être vide) qui consiste uniquement à «help» pour recevoir des
43
+instructions. Ceci enverra les choix possibles les plus récents. Exemple de
44
+réponse à une demande :</p>
45
+
46
+<pre>
47
+Hello, This is the "gettor" robot.
48
+
49
+I am sorry, but your request was not understood. Please select one of the following package names:
50
+
51
+       panther-bundle
52
+       source-bundle
53
+       windows-bundle
54
+       tiger-bundle
55
+       tor-browser-bundle
56
+       tor-im-browser-bundle
57
+
58
+Please send me another email. It only needs a single package name  anywhere in the body of your email.
59
+</pre>
60
+<br>
61
+
62
+<p>Par exemple, il est possible de cibler le bundle Windows le plus récent en
63
+utilisant une requête avec seulement les mots "windows-bundle" dans le corps
64
+du message. L'utilisateur recevra alors une réponse ressemblant à ceci :</p>
65
+
66
+<pre>
67
+Hello! This is the "gettor" robot.
68
+
69
+Here's your requested software as a zip file. Please unzip the package and verify the signature.
70
+
71
+Hint: If your computer has GnuPG installed, use the gpg commandline tool as follows after unpacking the zip file:
72
+
73
+gpg --verify <packagename>.asc <packagename>
74
+
75
+The output should look somewhat like this:
76
+
77
+gpg: Good signature from "Roger Dingledine <arma@mit.edu>"
78
+
79
+If you're not familiar with commandline tools, try looking for a graphical user interface for GnuPG on this website:
80
+
81
+http://www.gnupg.org/related_software/frontends.html
82
+
83
+   Have fun.
84
+</pre>
85
+<br>
86
+
87
+<p>Le courriel peut également inclure une pièce jointe avec le nom de
88
+«windows-bundle.z" qui peut être téléchargés par
89
+l'utilisateur. L'utilisateur peut décompresser le fichier zip et si vérifier
90
+que le fichier est bien du projet Tor.</p>
91
+
92
+<h2>Décompression et vérification des fichiers demandés</h2>
93
+
94
+<p>L'utilisateur doit disposer d'un logiciel de décompression de fichiers
95
+.zip. Il contiendra au moins deux fichiers, le paquet demandé et sa
96
+signature numérique. Avant d'installer le paquet, l'utilisateur doit
97
+vérifier la signature.</p>
98
+
99
+<p>Les utilisateurs doivent suivre les instructions les plus récentes pour <a
100
+href="<page docs/verifying-signatures>">la vérification des signatures</a> .</p>
101
+
102
+<h2>Installation des fichiers demandés</h2>
103
+
104
+<p>Après avoir vérifié que le fichier est valide, l'utilisateur peut simplement
105
+lancer le programme. Si l'utilisateur a demandé les sources du logiciel, il
106
+assume le fait d'être capable de suivre les instructions de compilation se
107
+situant dans les sources elles memes.</p>
108
+
109
+  </div>
110
+  
111
+  <!-- END MAINCOL -->
112
+<div id = "sidecol">
113
+
114
+
115
+  #include "side.wmi"
116
+#include "info.wmi"
117
+</div>
118
+  
119
+<!-- END SIDECOL -->
120
+</div>
121
+
122
+
123
+#include <foot.wmi>
... ...
@@ -0,0 +1,83 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23704 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Arm" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page projects/arm>">Arm
14
+&raquo; </a>
15
+  </div>
16
+	<div id="maincol"> 
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Arm (<a href="http://www.atagar.com/arm/">Strona Projektu</a>)</h2>
21
+    <div class="underline"></div>
22
+    
23
+    
24
+    <!-- BEGIN SIDEBAR -->
25
+<div class="sidebar-left">
26
+    <a href="http://www.atagar.com/arm/screenshots.php"><img
27
+src="$(IMGROOT)/screenshot_arm_page1_cropped.png" alt="Wykres i log
28
+przepustowości łącza w Arm"></a>
29
+    </div>
30
+    
31
+    
32
+    <!-- END SIDEBAR -->
33
+<p>
34
+    Anonymizing relay monitor (Monitor Anonimizującego Przekaźnika, arm) to
35
+monitor stanu Tora na linii komend. Działa to mniej-więcej jak program top
36
+do pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym
37
+statystyk o:
38
+    </p>
39
+    
40
+    <ul>
41
+      <li>wykorzystaniu zasobów (wykorzystanie łącza, procesora i pamięci)</li>
42
+      <li>ogólne informacje o przekaźniku (nazwa, odcisk palca, flagi, porty
43
+or/dir/kontrolne)</li>
44
+      <li>zapis zdarzeń z opcjonalnym filtrowanie według wyrażeń regularnych i
45
+deduplikacją</li>
46
+      <li>połączenia powiązane z danymi konsensusu Tora (IP, typy połączeń, szczegóły
47
+o przekaźników, etc)</li>
48
+      <li>plik konfiguracji torrc z podświetleniem i sprawdzeniem składni</li>
49
+    </ul>
50
+    
51
+    <p>
52
+    Większość atrybutów arma jest konfigurowalna poprzez opcjonalny plik
53
+armrc. Działa na każdej platformie obsługiwanej przez curses, łącznie z
54
+Linuksem, Mac OS X i innymi wariantami Uniksopodobnymi. Po zrzuty ekranu,
55
+zapisy zmian i repozytoria, zajrzyj na <a
56
+href="http://www.atagar.com/arm/">stronę projektu</a>.
57
+    </p>
58
+    
59
+    <h1><a href="http://www.atagar.com/arm/download.php">Pobieranie</a></h1>
60
+    <br /> <a id="Support"></a>
61
+    <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3>
62
+    
63
+    <p>
64
+    Proszę otworzyć <a
65
+href="https://trac.torproject.org/projects/tor/report/28">bilecik</a> w
66
+naszym systemie zgłaszania błędów dla jakichkolwiek znalezionych błędów lub
67
+funkcjonalności, które chcielibyście zobaczyć w przyszłych wersjach. 
68
+    </p>
69
+  </div>
70
+  
71
+  <!-- END MAINCOL -->
72
+<div id = "sidecol">
73
+
74
+
75
+  #include "side.wmi"
76
+#include "info.wmi"
77
+</div>
78
+  
79
+<!-- END SIDECOL -->
80
+</div>
81
+
82
+
83
+#include <foot.wmi>
... ...
@@ -0,0 +1,125 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/gettor>">GetTor &raquo; </a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    <h1>GetTor - automatyczny odpowiadacz e-mail</h1>
19
+<p>GetTor to program do wysyłania Tora i powiązancyh z nim plków przez
20
+SMTP. Użytkownicy wykonują działania na GetTorze, wysyłając mu email.</p>
21
+
22
+<h2>Znajdowanie GetTora</h2>
23
+
24
+<p>Zakłada się, że użytkownik ma sposób na znalezienie prawidłowego robota
25
+email GetTor. Aktualnie najlepszy znany adres GetTora to gettor @
26
+torproject.org. To powinien być najnowszy stabilne robot GetTora, gdyż jest
27
+utrzymywany przez Projekt Tor.</p>
28
+
29
+
30
+<h2>Wymagania do używania GetTora</h2>
31
+
32
+<p>Użytkownicy komunikują się z robotem GetTor, wysyłając mu wiadomości przez
33
+email. Wiadomości to w chwili obecnej angielskie słowa kluczowe. Użytkownik
34
+musi korzystać z dostawcy usług email, który podpisuje pocztę za pomocą
35
+DKIM. Uzytkownik zostanie ostrzeżony, jeśli jego dostawca nie jest
36
+obsługiwany.</p>
37
+
38
+<h2>Używanie GetTora</h2>
39
+
40
+<p>W chwili obecnej użytkownicy mają ograniczony zbiór opcji. Najlepiej jest
41
+wysłać list email z treścią (temat może być pusty) składającą się tylko ze
42
+słowa 'help', b otrzymać instrukcje. To wyśle najbardziej aktualny zestaw
43
+możliwości. Przykładowa odpowiedź na żądanie pomocy jest następująca:</p>
44
+
45
+<pre>
46
+  Hello, This is the "gettor" robot.
47
+
48
+   I am sorry, but your request was not understood. Please select one
49
+   of the following package names:
50
+
51
+       panther-bundle
52
+       source-bundle
53
+       windows-bundle
54
+       tiger-bundle
55
+       tor-browser-bundle
56
+       tor-im-browser-bundle
57
+
58
+   Please send me another email. It only needs a single package name
59
+   anywhere in the body of your email.
60
+</pre>
61
+<br>
62
+
63
+<p>Na przykład, możliwe jest pobranie aktualnej paczki dla Windows. Użytkownik
64
+może wysłać żądanie tylko ze słowem 'windows-bundle' w treści
65
+listu. Przykładowa odpowiedź wyglądałaby następująco:</p>
66
+
67
+<pre>
68
+   Hello! This is the "gettor" robot.
69
+
70
+   Here's your requested software as a zip file. Please unzip the
71
+   package and verify the signature.
72
+
73
+   Hint: If your computer has GnuPG installed, use the gpg
74
+   commandline tool as follows after unpacking the zip file:
75
+
76
+      gpg --verify &lt;packagename&gt;.asc &lt;packagename&gt;
77
+
78
+   The output should look somewhat like this:
79
+
80
+      gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
81
+
82
+   If you're not familiar with commandline tools, try looking for
83
+   a graphical user interface for GnuPG on this website:
84
+
85
+      http://www.gnupg.org/related_software/frontends.html
86
+
87
+   Have fun.
88
+</pre>
89
+<br>
90
+
91
+<p>List powinien zawierać też załącznik z nazwą 'windows-bundle.z', który
92
+użytkownik może pobrać. Użytkownik może teraz rozpakować plik zip i, jeśli
93
+chce, sprawdzić, czy plik pochodzi od Projektu Tor.</p>
94
+
95
+<h2>Rozpakowanie i weryfikacja żądanych plików</h2>
96
+
97
+<p>Użytkownik powinien mieć oprogramowanie do rozpakowywania plików .zip. Plik
98
+zawierać będzie co najmniej dwa pliki, żądana paczka i jej cyfrowy
99
+podpis. Zanim zainstaluje się paczkę, powinno się sprawdzić podpis.</p>
100
+
101
+<p>Użytkownicy powinni trzymać się najnowszych instrukcji odnośnie  <a
102
+href="<page docs/verifying-signatures>">weryfikacji podpisów</a>.</p>
103
+
104
+<h2>Instalacja żądanych plików</h2>
105
+
106
+<p>Po sprawdzeniu, czy plik jest prawidłowy, użytkownik powinien po prostu
107
+uruchomić program. Jeśli użytkownik zażądał kodu źródłowego Tora, zakładamy,
108
+że jest w stanie kierować się instrukcjami budowania zawartymi w samym
109
+źródle.</p>
110
+
111
+  </div>
112
+  
113
+  <!-- END MAINCOL -->
114
+<div id = "sidecol">
115
+
116
+
117
+  #include "side.wmi"
118
+#include "info.wmi"
119
+</div>
120
+  
121
+<!-- END SIDECOL -->
122
+</div>
123
+
124
+
125
+#include <foot.wmi>
... ...
@@ -0,0 +1,262 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24219 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs">
12
+<a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Przegląd projektów</a>
14
+</div>
15
+<div id="maincol">
16
+<h1>Oprogramowanie i usługi</h1>
17
+<p>Projekt Tor zajmuje się rosnącym zbiorem oprogramowania i usług, by uczynić
18
+Twoje doznania bezpieczniejszymi, lepszymi i bardziej anonimowymi.</p>
19
+<table class="topforty">
20
+<tr>
21
+<td>
22
+<div class="name"><a href="<page torbutton/index>">Torbutton</a></div>
23
+<p>Torbutton to jednokliknięciowy sposób dla użytkowników Firefoksa na
24
+włączanie lub wyłązcanie Tora w Firefoksie. Dla Twojego bezpiezceństwa,
25
+Torbutton wyłącza wiele rodzajów aktywnej zawartości.</p>
26
+</td>
27
+<td>
28
+<div class="name"><a href="<page projects/torbrowser>">Paczka Tora z Przeglądarką</a></div>
29
+<p>Paczka Tora z Przeglądarką zawiera wszystko, czego potrzebujesz, by
30
+bezpiecznie przeglądać Internet. Ta paczka nie wymaga instalacji. Po prostu
31
+rozpakuj ją i uruchom.</p>
32
+</td>
33
+</tr>
34
+<tr>
35
+<td>
36
+<div class="name"><a href="<page projects/vidalia>">Vidalia</a></div>
37
+<p>Vidalia to graficzny kontroler Tora. Pozwala oglądać, gdzie są Twoje
38
+połączenia na świecie i konfigurować Tora bez wchodzenia w pliki
39
+konfiguracyjne i kod.</p>
40
+</td>
41
+<td>
42
+<div class="name"><a href="<page projects/arm>">Arm</a></div>
43
+<p>Arm to terminalowy monitor stanu Tora, którego celem są połączenia
44
+aficionados i sshlinii poleceń. Działa to mniej-więcej jak program top do
45
+pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym
46
+informacji na temat wykorzystania zasobów Tora i jego stanie.</p> </td> </tr>
47
+<tr>
48
+<td>
49
+<div class="name"><a href="https://guardianproject.info/apps/orbot/">Orbot</a></div>
50
+<p>We współpracy z <a href="https://guardianproject.info">The Guardian
51
+Project</a>, rozwijamy wersję Tora na komórkowe systemy Google
52
+Android. Powiązana aplikacja to <a
53
+href="https://guardianproject.info/apps/orlib/">Orlib</a>; biblioteka do
54
+wykorzystania przez dowolną aplikację na Androidzie do kierowania ruchu
55
+internetowego przez Orbota/Tora.</p>
56
+</td>
57
+<td>
58
+<div class="name"><a href="https://amnesia.boum.org/">TAILS</a></div>
59
+<p>The (Amnesic) Incognito Live System to dystrybucja Live CD/USB
60
+prekonfigurowana tak, że wszystko jest bezpiecznie wysyłane przez Tora i nie
61
+zostawia śladów na lokalnym systemie.</p>
62
+</td>
63
+</tr>
64
+<tr>
65
+<td>
66
+<div class="name"><a href="http://torstatus.blutmagie.de/">TorStatus</a></div>
67
+<p>Portal dostarczający informacji o sieci Tora, łącznie z listą jej bieżących
68
+przekaźników i szczegółów o każdym. Mirrory są też dostępne od <a
69
+href="https://torstat.xenobite.eu/">Xenobite'a</a>, <a
70
+href="http://torstatus.cyberphunk.org/">cyberphunka</a> i innych.</p>
71
+</td>
72
+<td>
73
+<div class="name"><a href="https://metrics.torproject.org/">Portal Pomiarów</a></div>
74
+<p>Analiza sieci Tora, łącznie z grafami jej dostępnej przepustowości i
75
+szacowaną bazą użytkowników. To jest świetne źródło danych dla badaczy
76
+zainteresowanymi szczegółowymi statystykami o Torze.</p>
77
+</td>
78
+</tr>
79
+
80
+
81
+
82
+
83
+
84
+
85
+
86
+
87
+
88
+
89
+
90
+
91
+
92
+
93
+
94
+
95
+
96
+
97
+
98
+
99
+
100
+
101
+
102
+
103
+
104
+
105
+
106
+
107
+
108
+
109
+
110
+
111
+
112
+
113
+
114
+
115
+
116
+
117
+
118
+
119
+
120
+
121
+
122
+
123
+
124
+
125
+
126
+
127
+
128
+
129
+
130
+
131
+
132
+
133
+
134
+
135
+<!--PO4ASHARPBEGIN<td class="beige">
136
+PO4ASHARPEND-->
137
+<!--PO4ASHARPBEGIN<div class="name">
138
+Project Name</div>PO4ASHARPEND-->
139
+<!--PO4ASHARPBEGIN<div class="caps">
140
+By Author</div>PO4ASHARPEND-->
141
+<!--PO4ASHARPBEGIN<p>
142
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
143
+<!--PO4ASHARPBEGIN</td>
144
+PO4ASHARPEND-->
145
+<!--PO4ASHARPBEGIN</tr>
146
+PO4ASHARPEND-->
147
+<!--PO4ASHARPBEGIN<tr>
148
+PO4ASHARPEND-->
149
+<!--PO4ASHARPBEGIN<td>
150
+PO4ASHARPEND-->
151
+<!--PO4ASHARPBEGIN<div class="name">
152
+Project Name</div>PO4ASHARPEND-->
153
+<!--PO4ASHARPBEGIN<div class="caps">
154
+By Author</div>PO4ASHARPEND-->
155
+<!--PO4ASHARPBEGIN<p>
156
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
157
+<!--PO4ASHARPBEGIN        </td>
158
+PO4ASHARPEND-->
159
+<!--PO4ASHARPBEGIN        <td class="beige">
160
+PO4ASHARPEND-->
161
+<!--PO4ASHARPBEGIN          <div class="name">
162
+Project Name</div>PO4ASHARPEND-->
163
+<!--PO4ASHARPBEGIN          <div class="caps">
164
+By Author</div>PO4ASHARPEND-->
165
+<!--PO4ASHARPBEGIN          <p>
166
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
167
+<!--PO4ASHARPBEGIN        </td>
168
+PO4ASHARPEND-->
169
+<!--PO4ASHARPBEGIN        <td>
170
+PO4ASHARPEND-->
171
+<!--PO4ASHARPBEGIN          <div class="name">
172
+Project Name</div>PO4ASHARPEND-->
173
+<!--PO4ASHARPBEGIN          <div class="caps">
174
+By Author</div>PO4ASHARPEND-->
175
+<!--PO4ASHARPBEGIN          <p>
176
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
177
+<!--PO4ASHARPBEGIN        </td>
178
+PO4ASHARPEND-->
179
+<!--PO4ASHARPBEGIN      </tr>
180
+PO4ASHARPEND-->
181
+<!--PO4ASHARPBEGIN      <tr>
182
+PO4ASHARPEND-->
183
+<!--PO4ASHARPBEGIN        <td class="beige">
184
+ #          <div class="name">Project Name</div>PO4ASHARPEND-->
185
+<!--PO4ASHARPBEGIN          <div class="caps">
186
+By Author</div>PO4ASHARPEND-->
187
+<!--PO4ASHARPBEGIN          <p>
188
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
189
+<!--PO4ASHARPBEGIN        </td>
190
+PO4ASHARPEND-->
191
+<!--PO4ASHARPBEGIN        <td>
192
+PO4ASHARPEND-->
193
+<!--PO4ASHARPBEGIN          <div class="name">
194
+Project Name</div>PO4ASHARPEND-->
195
+<!--PO4ASHARPBEGIN          <div class="caps">
196
+By Author</div>PO4ASHARPEND-->
197
+<!--PO4ASHARPBEGIN          <p>
198
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
199
+<!--PO4ASHARPBEGIN        </td>
200
+PO4ASHARPEND-->
201
+<!--PO4ASHARPBEGIN        <td class="beige">
202
+PO4ASHARPEND-->
203
+<!--PO4ASHARPBEGIN          <div class="name">
204
+Project Name</div>PO4ASHARPEND-->
205
+<!--PO4ASHARPBEGIN          <div class="caps">
206
+By Author</div>PO4ASHARPEND-->
207
+<!--PO4ASHARPBEGIN          <p>
208
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
209
+<!--PO4ASHARPBEGIN        </td>
210
+PO4ASHARPEND-->
211
+<!--PO4ASHARPBEGIN      </tr>
212
+PO4ASHARPEND-->
213
+<!--PO4ASHARPBEGIN      <tr>
214
+PO4ASHARPEND-->
215
+<!--PO4ASHARPBEGIN        <td>
216
+PO4ASHARPEND-->
217
+<!--PO4ASHARPBEGIN          <div class="name">
218
+Project Name</div>PO4ASHARPEND-->
219
+<!--PO4ASHARPBEGIN          <div class="caps">
220
+By Author</div>PO4ASHARPEND-->
221
+<!--PO4ASHARPBEGIN          <p>
222
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
223
+<!--PO4ASHARPBEGIN        </td>
224
+PO4ASHARPEND-->
225
+<!--PO4ASHARPBEGIN        <td class="beige">
226
+PO4ASHARPEND-->
227
+<!--PO4ASHARPBEGIN          <div class="name">
228
+Project Name</div>PO4ASHARPEND-->
229
+<!--PO4ASHARPBEGIN          <div class="caps">
230
+By Author</div>PO4ASHARPEND-->
231
+<!--PO4ASHARPBEGIN          <p>
232
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
233
+<!--PO4ASHARPBEGIN        </td>
234
+PO4ASHARPEND-->
235
+<!--PO4ASHARPBEGIN        <td>
236
+PO4ASHARPEND-->
237
+<!--PO4ASHARPBEGIN          <div class="name">
238
+Project Name</div>PO4ASHARPEND-->
239
+<!--PO4ASHARPBEGIN          <div class="caps">
240
+By Author</div>PO4ASHARPEND-->
241
+<!--PO4ASHARPBEGIN          <p>
242
+Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more &raquo;</a></p>PO4ASHARPEND-->
243
+<!--PO4ASHARPBEGIN        </td>
244
+PO4ASHARPEND-->
245
+</table>
246
+
247
+<!-- END TABLE -->
248
+</div>
249
+
250
+<!-- END MAINCOL -->
251
+<div id = "sidecol">
252
+
253
+
254
+#include "side.wmi"
255
+#include "info.wmi"
256
+</div>
257
+
258
+<!-- END SIDECOL -->
259
+</div>
260
+
261
+
262
+#include <foot.wmi>
... ...
@@ -0,0 +1,35 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/projects>">Przykładowy projekt</a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    <h1>Przykładowy projekt Tora</h1>
19
+    Tu znajdują się informacje
20
+
21
+  </div>
22
+  
23
+  <!-- END MAINCOL -->
24
+<div id = "sidecol">
25
+
26
+
27
+  #include "side.wmi"
28
+#include "info.wmi"
29
+</div>
30
+  
31
+<!-- END SIDECOL -->
32
+</div>
33
+
34
+
35
+#include <foot.wmi>
... ...
@@ -0,0 +1,61 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 4-optional
10
+#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page
14
+projects/projects>">Projekty &raquo; </a> <a href="<page
15
+projects/torbrowser>">Przeglądarka Tora</a>
16
+  </div>
17
+	<div id="maincol">   
18
+
19
+    
20
+    
21
+    <!-- PUT CONTENT AFTER THIS TAG -->
22
+<h2>Paczka Tora z przeglądarką: Szczegóły</h2>
23
+    <hr>
24
+    
25
+    <h3 id="contents">Zawartość paczki</h3>
26
+    
27
+    <ul>
28
+    <li>Vidalia <version-torbrowser-vidalia></li>
29
+    <li>Tor <version-torbrowser-tor> (z <version-torbrowser-tor-components>)</li>
30
+    <li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa
31
+<version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li>
32
+    <li>Polipo <version-torbrowser-polipo></li>
33
+    <li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w
34
+paczce Tora z przeglądarką i komunikatorem)</li>
35
+    </ul>
36
+    
37
+    <h3 id="build">Budowanie paczki</h3>
38
+    
39
+    <p>By przebudować paczkę, pobierz <a
40
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod
41
+źródłowy</a> (<a
42
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>).
43
+Przeczytaj <a href="<tbbrepo>/README">README</a>, gdzie znajdziesz rozkład
44
+katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania
45
+znajdziesz w <a href="<tbbrepo>/build-scripts/INSTALL"
46
+>build-scripts/INSTALL</a>.</p>
47
+  </div>
48
+  
49
+  <!-- END MAINCOL -->
50
+<div id = "sidecol">
51
+
52
+
53
+  #include "side.wmi"
54
+#include "info.wmi"
55
+</div>
56
+  
57
+<!-- END SIDECOL -->
58
+</div>
59
+
60
+
61
+#include <foot.wmi>
... ...
@@ -0,0 +1,192 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor Browser Bundle (split edition)" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page
14
+projects/projects>">Projekty &raquo; </a> <a href="<page
15
+projects/torbrowser>">Przeglądarka Tora &raquo; </a> <a href="<page
16
+projects/torbrowser-split>">Przeglądarka Tora - Wersja Rozdzielona</a>
17
+  </div>
18
+	<div id="maincol">   
19
+    
20
+    
21
+    
22
+    <!-- PUT CONTENT AFTER THIS TAG -->
23
+<h2>Paczka Tora z przeglądarką (wersja rozdzielona)</h2>
24
+    <hr>
25
+    
26
+    <h3><a class="anchor" href="#Download">Pobieranie Paczki Tora z przeglądarką
27
+oraz Paczki Tora z przeglądarką i komunikatorem</a></h3>
28
+    
29
+    <p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać
30
+wersję <a href="<page projects/torbrowser>">w jednym kawałku</a>. Jeśli nie,
31
+trzymaj się instrukcji na tej stronie, by pobrać i zainstalować wersję
32
+rozdzieloną.</p>
33
+    
34
+    <p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin,
35
+po czym kliknij na odnośnik odpowiadający Twojemu wyborowi. Pobierz
36
+wszystkie pliki z danego folderu (jeden plik kończący się na
37
+<code>.exe</code> i wszystkie pliki kończące się na
38
+<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą
39
+na sprawdzenie, czy pobrany został plik, który wystawiliśmy do
40
+pobierania. Przeczytaj nasze instrukcje na stronie <a href="<page
41
+docs/verifying-signatures>">jak sprawdzać podpisy</a>.</p>
42
+    
43
+    <p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja
44
+<version-torbrowserbundle>, wersja rozdzielona, łącznie 15 MB)</p>
45
+    
46
+    <ul>
47
+    
48
+    <li><a
49
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US_split">English
50
+(en-US)</a></li>
51
+    
52
+    <li><a
53
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
54
+(ar)</a></li>
55
+    
56
+    <li><a
57
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_de_split">Deutsch
58
+(de)</a></li>
59
+    
60
+    <li><a
61
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
62
+(es-ES)</a></li>
63
+    
64
+    <li><a
65
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fa_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
66
+(fa)</a></li>
67
+    
68
+    <li><a
69
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
70
+(fr)</a></li>
71
+    
72
+    <li><a
73
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_it_split">Italiano
74
+(it)</a></li>
75
+    
76
+    <li><a
77
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands
78
+(nl)</a></li>
79
+    
80
+    <li><a
81
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
82
+(pt-PT)</a></li>
83
+    
84
+    <li><a
85
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
86
+(ru)</a></li>
87
+    
88
+    <li><a
89
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
90
+(zh-CN)</a></li>
91
+    
92
+    </ul>
93
+    
94
+    <p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką i komunikatorem dla Windows z Firefoksem i
95
+Pidginem (wersja <version-torimbrowserbundle>, wersja rozdzielona, łącznie
96
+24 MB)</p>
97
+    
98
+    <ul>
99
+    
100
+    <li><a
101
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English
102
+(en-US)</a></li>
103
+    
104
+    <li><a
105
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ar_split">&#x0627;&#x0644;&#x0639;&#x0631;&#x0628;&#x064a;&#x0629;
106
+(ar)</a></li>
107
+    
108
+    <li><a
109
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch
110
+(de)</a></li>
111
+    
112
+    <li><a
113
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">&#x0045;&#x0073;&#x0070;&#x0061;&#x00f1;&#x006f;&#x006c;
114
+(es-ES)</a></li>
115
+    
116
+    <li><a
117
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fa_split">&#x0641;&#x0627;&#x0631;&#x0633;&#x06cc;
118
+(fa)</a></li>
119
+    
120
+    <li><a
121
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fr_split">&#x0046;&#x0072;&#x0061;&#x006e;&#x00e7;&#x0061;&#x0069;&#x0073;
122
+(fr)</a></li>
123
+    
124
+    <li><a
125
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano
126
+(it)</a></li>
127
+    
128
+    <li><a
129
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands
130
+(nl)</a></li>
131
+    
132
+    <li><a
133
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">&#x0050;&#x006f;&#x0072;&#x0074;&#x0075;&#x0067;&#x0075;&#x00ea;&#x0073;
134
+(pt-PT)</a></li>
135
+    
136
+    <li><a
137
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ru_split">&#x0420;&#x0443;&#x0441;&#x0441;&#x043a;&#x0438;&#x0439;
138
+(ru)</a></li>
139
+    
140
+    <li><a
141
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">&#x7b80;&#x4f53;&#x5b57;
142
+(zh-CN)</a></li>
143
+    
144
+    </ul>
145
+    
146
+    
147
+    <p>Zauważcie też, że Firefox w naszej paczce <a
148
+href="<tbbrepo>/build-scripts/config/">różni się</a> od <a
149
+href="http://www.mozilla.com/firefox/">domyślnego Firefoksa</a>; pracujemy
150
+teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby
151
+lepiej o tym informowała.
152
+    </p>
153
+    
154
+    <a id="Extraction"></a>
155
+    <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3>
156
+    
157
+    <p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę
158
+pudełka (1).</p>
159
+    
160
+    <p><img src="$(IMGROOT)/tbb-split-screenshot1.png" alt="Początek procesu
161
+rozpakowywania"></p>
162
+    
163
+    <p>Kliknij na przycisk oznaczony <strong>"Przeglądaj ..."</strong> ("Browse
164
+...") (2) i wybierz, gdzie chcesz zapisać paczkę, po czym kliknij
165
+<strong>OK</strong> (3). Co najmniej 50&nbsp;MB wolnej przestrzeni jest
166
+wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę na
167
+komputerze, dobrym rozwiązaniem jest zapisanie jej na Pulpit. Jeśli chcesz
168
+przenieść ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją
169
+na dysku USB.</p>
170
+    
171
+    <p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć
172
+rozpakowywanie.  Może ono potrwać parę minut.</p>
173
+    
174
+    <p><img src="$(IMGROOT)/tbb-split-screenshot2.png" alt="Proces rozpakowywania"></p>
175
+    
176
+    <p>Po zakończeniu rozpakowywania, przeczytaj <a href="<page
177
+projects/torbrowser>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p>
178
+  </div>
179
+  
180
+  <!-- END MAINCOL -->
181
+<div id = "sidecol">
182
+
183
+
184
+  #include "side.wmi"
185
+#include "info.wmi"
186
+</div>
187
+  
188
+<!-- END SIDECOL -->
189
+</div>
190
+
191
+
192
+#include <foot.wmi>
... ...
@@ -0,0 +1,108 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/tordnsel>">TorDNSEL</a>
15
+  </div>
16
+	<div id="maincol"> 
17
+
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h1>Publiczna usługa TorDNSEL</h1>
21
+    
22
+    <h2>Czym jest TorDNSEL?</h2>
23
+    
24
+    <p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że
25
+Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej
26
+usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL,
27
+usługi muszą podawać te informacje w swoich zapytaniach.</p>
28
+    
29
+    <p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy
30
+IP węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie
31
+wysyłają swoich adresów wyjściowych do katalogu. TorDNSEL aktywnie testuje
32
+te węzły, by podać dokładniejszą listę.</p> 
33
+    
34
+    <p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym <a
35
+href="<gitblob>doc/contrib/torel-design.txt">dokumencie
36
+projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ
37
+zapytania wspomniany w tamtym dokumencie.</p>
38
+    
39
+    <h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2>
40
+    
41
+    <p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący
42
+sposób:</p>
43
+    
44
+    <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
45
+    
46
+    <h2>Co oznaczają otrzymane odpowiedzi?</h2>
47
+    
48
+    <p>Żądanie rekordu A
49
+"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby
50
+127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez
51
+81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła
52
+wyjściowego, DNSEL zwraca NXDOMAIN.</p>
53
+    
54
+    <p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do
55
+przyszłego wykorzystania i powinny być interpretowane przez klientów jako
56
+wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL
57
+skutkują komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy
58
+skutkują komunikatem NXDOMAIN.</p>
59
+    
60
+    <h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2>
61
+    
62
+    <p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować
63
+następującą strefę jako DNSBL:</p>
64
+    
65
+    <pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre>
66
+    
67
+    <p>Przykład serwera IRC działającego na porcie 6667 i adresie 1.2.3.4:</p>
68
+    <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
69
+    
70
+    <h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2>
71
+    
72
+    <p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze
73
+sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub
74
+zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest
75
+zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili
76
+bieżącej pod ciągłym rozwojem.</p>
77
+    
78
+    <h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2>
79
+    
80
+    <p>Wszystkiego o kodzie TorDNSEL możesz dowiedzieć się, odwiedzając <a
81
+href="http://p56soo2ibjkx23xo.onion/">oficjalną usługę ukrytą</a> poprzez
82
+Tora.</p>
83
+    
84
+    <p>Najnowsze wersje kodu źródłowego możesz pobrać z <a
85
+href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">usługi
86
+ukrytej</a> lub z <a
87
+href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz"
88
+>lokalnego mirrora</a>. Prawdopodobnie najlepiej pobrać bieżącą wersję z
89
+repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p>
90
+    
91
+    <p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na
92
+alias <tt>tordnsel</tt> na naszej <a href="<page about/contact>">stronie
93
+kontaktowej</a>.</p>
94
+  </div>
95
+  
96
+  <!-- END MAINCOL -->
97
+<div id = "sidecol">
98
+
99
+
100
+  #include "side.wmi"
101
+#include "info.wmi"
102
+</div>
103
+  
104
+<!-- END SIDECOL -->
105
+</div>
106
+
107
+
108
+#include <foot.wmi>
... ...
@@ -0,0 +1,39 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24200 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Tor Weather" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/torweather>">Pogoda Tora</a>
15
+  </div>
16
+<div id="maincol">
17
+
18
+    <h1>Pogoda</h1>
19
+      <p><a href="https://weather.torproject.org">Tor Weather</a> to aplikacja
20
+sieciowa, która pozwala operatorom przekaźników Tora na zapisanie się na
21
+otrzymywanie alarmów o dostępności ich przekaźnika Tora, czy przepustowość
22
+przekaźnika dramatycznie spadła lub czy ich wersja Tora jest przestarzała.</p>
23
+
24
+  </div>
25
+  
26
+  <!-- END MAINCOL -->
27
+<div id = "sidecol">
28
+
29
+
30
+  #include "side.wmi"
31
+#include "info.wmi"
32
+</div>
33
+  
34
+<!-- END SIDECOL -->
35
+</div>
36
+
37
+
38
+
39
+#include <foot.wmi>
... ...
@@ -0,0 +1,160 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24289 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+projects/projects>">Projekty &raquo; </a> <a href="<page
14
+projects/vidalia>">Vidalia &raquo; </a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Vidalia</h2>
21
+    <div class="underline"></div>
22
+
23
+    
24
+    <!-- BEGIN SIDEBAR -->
25
+<div class="sidebar-left">
26
+    <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261"
27
+height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/>
28
+    </div>
29
+    
30
+
31
+    <!-- END SIDEBAR -->
32
+<p>
33
+    Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page
34
+index>">Tor</a>, korzystające z frameworku
35
+<ahref="http://qt.nokia.com/">Qt</a>. Vidalia działa na większości platform
36
+obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i
37
+Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11.
38
+    </p>
39
+    <p>
40
+    Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest
41
+wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są
42
+połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i
43
+aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik
44
+poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który
45
+pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te
46
+funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama,
47
+wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej
48
+strony.)
49
+    </p>
50
+
51
+    <a id="Downloads"></a>
52
+    <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3>
53
+
54
+    <p>
55
+    Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia
56
+jako część <a href="<page download/download>">paczki z oprogramowaniem
57
+Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z
58
+Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek
59
+instalatorów poniżej.
60
+    </p>
61
+
62
+    <h4>Wydania stabilne</h4>
63
+    <p> Najnowsza wersja stabilna to: 0.2.10</p> 
64
+    <ul>
65
+      <li>
66
+         <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a
67
+href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>)
68
+      </li>
69
+      <li>
70
+         <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a>
71
+(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>)
72
+      </li>
73
+      <li>
74
+         <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a>
75
+(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>)
76
+      </li>
77
+      <li>
78
+        <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów
79
+Debiana/Ubuntu/Knoppix</a>
80
+      </li>
81
+      <li>
82
+         <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a>
83
+(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>)
84
+      </li>
85
+    </ul>
86
+
87
+
88
+    <a id="Contribute"></a>
89
+    <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3>
90
+
91
+    <p>
92
+    Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby
93
+zacząć, najpierw spójrz na <a
94
+href="https://www.torproject.org/getinvolved/volunteer.html.en">stronę dla
95
+ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej
96
+interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres
97
+pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią,
98
+powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić,
99
+powinieneś/aś znać C++ i Qt.
100
+    </p>
101
+
102
+    <p>
103
+    Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a
104
+href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING">przewodnika
105
+HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd,
106
+najpierw sprawdź <a
107
+href="https://trac.torproject.org/projects/tor/report/27">bileciki, które
108
+już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej
109
+łaty, możesz wysłać <a
110
+href="https://trac.torproject.org/projects/tor/newticket">niwy bilecik</a>,
111
+wybierając Vidalię jako jego Komponent.
112
+    </p>
113
+
114
+    <p>
115
+    Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia
116
+jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz
117
+znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph,
118
+odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy
119
+pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz
120
+zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na
121
+kanale Vidalii lub #tor-dev.
122
+    </p>
123
+
124
+    <p>
125
+    Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a
126
+href="<page about/contact>">skontaktować się z nami</a> przez email w tej
127
+kwestii.
128
+    </p>
129
+
130
+
131
+    <a id="Support"></a>
132
+    <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3>
133
+    
134
+    <p>
135
+    Proszę otworzyć <a
136
+href="https://trac.torproject.org/projects/tor/report/27">bilecik</a> w
137
+naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie
138
+lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach.
139
+    </p>
140
+    
141
+    <p>
142
+    Mamy też listę mailingową <a
143
+href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users">vidalia-users</a>
144
+do pytań związanych ze wsparciem.
145
+    </p>
146
+  </div>
147
+  
148
+  <!-- END MAINCOL -->
149
+<div id = "sidecol">
150
+
151
+
152
+  #include "side.wmi"
153
+#include "info.wmi"
154
+</div>
155
+  
156
+<!-- END SIDECOL -->
157
+</div>
158
+
159
+
160
+#include <foot.wmi>
... ...
@@ -0,0 +1,177 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24162 $
9
+# Translation-Priority: 3-low 
10
+#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="home">
12
+    <div id="content" class="clearfix">
13
+    	<div id="maincol">
14
+      	<div id="banner">
15
+        	<ul>
16
+          	<li>Tor защищает от попыток любого узнать ваше месторасположение или ваши
17
+привычки работы в сети.</li>
18
+            <li>Tor - для веб-браузеров, систем мгновенного обмена сообщениями, удаленных
19
+логинов, и многого другого.</li>
20
+            <li>Тор является программным обеспечением со свободно распространяемым и
21
+открытым исходным кодом для Windows, Mac, Linux/Unix и Android</li>
22
+          </ul>
23
+        	<h1 class="headline">Анонимность-онлайн</h1>
24
+          <p class="desc">Защитите вашу частную жизнь. Защитите себя от подсматривания за вашей
25
+работой в сети и анализа вашего трафика.</p>
26
+
27
+      <div id="download">
28
+        <a href="<page download/download>"> <span class="download-tor">Скачать
29
+Tor</span></a>
30
+      </div>
31
+      </div>
32
+        <div class="subcol-container clearfix">
33
+          <div class="subcol first">
34
+            <h2>Что такое Tor?</h2> <p>Tor является свободным программным обеспечением и открытой сетью, в помошь
35
+вам для защиты от сетевого надзора, известного как <a href="<page
36
+about/overview>">анализ трафика</a>, угрожающего персональной свободе и
37
+приватности, конфиденциальности бизнес контактов и связей, и государственной
38
+безопасности <br> <span class="continue"><a href="<page
39
+about/overview>">Узнайте больше о Tor &raquo;</a></span></p>
40
+          </div>
41
+          
42
+          <!-- END SUBCOL -->
43
+<div class="subcol">
44
+          <h2>Почему Анонимность Важна</h2>
45
+          <p>Tor защищает вас за счет маршрутизации вашего сетевого трафика по
46
+распределенной сети серверов, запущенных добровольцами со всего мира: это не
47
+дает возможности отслеживать ваше интернет-соединение, узнавать, какие сайты
48
+вы посещаете, и это предотвращает от того, чтобы сайты, которые вы
49
+посещаете, узнали ваше физическое местоположение. Tor работает со многими
50
+существующими приложениями, включая веб-браузеры, системы мгновенного обмена
51
+сообщениями, удалёнными логинами и другими приложениями на основе протокола
52
+TCP. <br> <a href="<page getinvolved/volunteer>"><span
53
+class="continue">Примите участие в проекте Tor &raquo;</span></a></p> </div>
54
+        </div>
55
+        
56
+        <!-- END SUBCOL -->
57
+<div id="home-our-projects" class="clearfix">
58
+          <h2>Наши проекты</h2>
59
+          <div class="fauxhead"></div>
60
+          <table style="table-layout: fixed;">
61
+            <tr>
62
+              <td>
63
+                <img src="$(IMGROOT)/icon-TorButton.jpg" alt="иконка Torbutton">
64
+                <h3><a href="<page torbutton/index>">Torbutton</a></h3>
65
+                <p>Torbutton - простейший способ для пользователей Firefox одним щелчком мыши
66
+включить или отключить Tor.</p>
67
+              </td>
68
+              <td>
69
+                <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="иконка Проверки Tor">
70
+                <h3><a href="https://check.torproject.org">Проверка Анонимности</a></h3>
71
+                <p>Проверка Анонимности определяет, если вы успешно работаете в сети через Tor.</p>
72
+              </td>
73
+            </tr>
74
+            <tr>
75
+              <td>
76
+              <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="иконка Vidalia">
77
+              <h3><a href="<page projects/vidalia>">Vidalia</a></h3>
78
+              <p>Vidalia это графический способ управления, настройки и просмотра соединений
79
+Tor.</p>
80
+              </td>
81
+              <td>
82
+              <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="иконка TorBrowser">
83
+              <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3>
84
+              <p>Tor Browser содержит все необходимое для безопасной работы в Интернете. </p>
85
+              </td>
86
+            </tr>
87
+          </table>
88
+      	</div>
89
+        
90
+      <!-- END TABLE -->
91
+</div>
92
+      
93
+      
94
+      <!-- END MAINCOL -->
95
+<div id="sidecol">
96
+      	<div id="torusers">
97
+          <h2>Кто Использует Tor?</h2>
98
+          <div class="user">
99
+            <h3>
100
+              <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg"
101
+alt="Нормальные люди"> Семья и друзья</a>
102
+            </h3>
103
+            <p>Такие люди, как вы и ваша семья, используют Tor, чтобы защитить себя, своих
104
+детей, и их достоинство при использовании Интернета.</p>
105
+          </div>
106
+          <div class="user">
107
+            <h3>
108
+              <a href="<page about/torusers>#executives"><img
109
+src="$(IMGROOT)/consumers.jpg" alt="Предприниматели"> Предприниматели</a>
110
+            </h3>
111
+            <p>Предприниматели используют Tor для исследования конкуренции, сохранения
112
+конфиденциальности бизнес-стратегии, содействия внутренней подотчетности.</p>
113
+          </div>
114
+          <div class="user">
115
+            <h3>
116
+              <a href="<page about/torusers>#activists"><img
117
+src="$(IMGROOT)/activists.jpg" alt="Активисты и Информаторы"> Активисты</a>
118
+            </h3>
119
+            <p>Активисты используют Tor, чтобы анонимно сообщать о нарушениях из опасных
120
+зон. Информаторы используют Tor, чтобы безопасно для себя проинформировать о
121
+коррупции.</p>
122
+          </div>
123
+          <div class="user">
124
+            <h3>
125
+              <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg"
126
+alt="Журналисты и СМИ"> СМИ</a>
127
+            </h3>
128
+            <p>Журналисты и СМИ используют Tor для защиты своих исследований и источников в
129
+Интернете.</p>
130
+          </div>
131
+          <div class="user">
132
+            <h3>
133
+              <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg"
134
+alt="Военные и правоохранители"> Военные и правоохранители</a>
135
+            </h3>
136
+            <p>Вооруженные силы и правоохранительные органы используют Tor для защиты своих
137
+коммуникаций, исследований, и он-лайн сбора разведывательных данных.</p>
138
+          </div>
139
+        </div>
140
+        <div id="home-announcements" class="clearfix">
141
+        	<h2>Объявления</h2>
142
+          <div class="fauxhead"></div>
143
+          <table>
144
+            <tr>
145
+              <td>
146
+                <div class="calendar"><span class="month">Jan</span><br><span class="day">30</span></div>
147
+                <p>Tor helping with Egypt.  Here's what we've learned <a
148
+href="https://blog.torproject.org/blog/recent-events-egypt">about recent
149
+events in Egypt</a>. And we're keeping our <a href="<page
150
+press/inthemedia>">In the media</a> page up to date with stories about how
151
+we're helping around the world.</p>
152
+                <div class="calendar"><span class="month">Янв</span> <br> <span class="day">17</span></div>
153
+                <p>Последняя стабильная версия Tor - 0.2.1.29 - <a
154
+href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html">выпущена</a>
155
+. Tor 0.2.1.29 продолжает нашу постоянную работу над выверкой безопасности
156
+кода. Устранена основная уязвимость удалённого переполнения памяти, которая
157
+могла привести к удалённому исполнению кода. Другие исправления адресуют
158
+различные аварийные ситуации, большинство из которых, кaк мы думаем, трудно
159
+использовать удаленно. Все пользователи Tor должны обновить программное
160
+обеспечение.
161
+                </p>
162
+              </td>
163
+            </tr>
164
+          </table>
165
+        </div>
166
+        
167
+      <!-- END TABLE -->
168
+</div>
169
+      
170
+    <!-- END SIDECOL -->
171
+</div>
172
+    
173
+  <!-- END CONTENT -->
174
+</div>
175
+  
176
+
177
+#include <foot.wmi>
... ...
@@ -0,0 +1,136 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23793 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Torbutton" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+torbutton/index>">Torbutton</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<link rel="search" type="application/opensearchdescription+xml" title="Google Canada" href="search/google-ca.xml"/>
20
+    <link rel="search" type="application/opensearchdescription+xml" title="Google UK" href="search/google-uk.xml"/>
21
+    <link rel="search" type="application/opensearchdescription+xml" title="Google USA" href="search/google-us.xml"/>
22
+    <script type="text/javascript">
23
+    
24
+    function addSearchProvider(prov) { try {
25
+window.external.AddSearchProvider(prov); } catch (e) { alert("Wtyczki
26
+wyszukiwania wymagają przeglądarki Firefox 2"); return; } } function
27
+addEngine(name,ext,cat,pid)  { if ((typeof window.sidebar == "object") &&
28
+(typeof window.sidebar.addSearchEngine == "function")) {
29
+window.sidebar.addSearchEngine( "http://mycroft.mozdev.org/install.php/" +
30
+pid + "/" + name + ".src", "http://mycroft.mozdev.org/install.php/" + pid +
31
+"/" + name + "."+ ext, name, cat ); } else { alert("Do instalacji tej
32
+wtyczki wymagana jest przeglądarka obsługująca Sherlock."); } } function
33
+addOpenSearch(name,ext,cat,pid,meth)  { if ((typeof window.external ==
34
+"object") && ((typeof window.external.AddSearchProvider == "unknown") ||
35
+(typeof window.external.AddSearchProvider == "function"))) { if ((typeof
36
+window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta
37
+wtyczka korzysta z POST, który nie jest obsługiwany przez implementację
38
+OpenSearch w Internet Explorerze."); } else {
39
+window.external.AddSearchProvider(
40
+"http://mycroft.mozdev.org/installos.php/" + pid + "/" + name + ".xml"); } }
41
+else { alert("Do instalacji tej wtyczki wymagana jest przeglądarka
42
+obsługująca OpenSearch."); } } function
43
+addOpenSearch2(name,ext,cat,pid,meth)  { if ((typeof window.external ==
44
+"object") && ((typeof window.external.AddSearchProvider == "unknown") ||
45
+(typeof window.external.AddSearchProvider == "function"))) { if ((typeof
46
+window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta
47
+wtyczka korzysta z POST, który nie jest obsługiwany przez implementację
48
+OpenSearch w Internet Explorerze."); } else {
49
+window.external.AddSearchProvider(
50
+"http://torbutton.torproject.org/dev/search/" + name + ".xml"); } } else {
51
+alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca
52
+OpenSearch."); } } function install (aEvent)  { var params = { "Torbutton":
53
+{ URL: aEvent.target.href, Hash: aEvent.target.getAttribute("hash"),
54
+toString: function () { return this.URL; } } };
55
+InstallTrigger.install(params); return false; }
56
+    
57
+    
58
+    </script>
59
+    
60
+    <h2>Torbutton</h2>
61
+    <hr> <strong>Bieżąca wersja stabilna:</strong><version-torbutton><br/>
62
+<strong>Bieżąca wersja alfa:</strong><version-torbutton-alpha><br/> <br/>
63
+<strong>Autorzy:</strong> Mike Perry &amp; Scott Squires<br/> <br/>
64
+<strong>Instalacja wersji stabilnej:</strong> Kliknij, aby <a
65
+href="https://www.torproject.org/dist/torbutton/torbutton-current.xpi"
66
+hash="<version-hash-torbutton>" onclick="return
67
+install(event);">zainstalować z tej strony</a> albo <a
68
+href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail">zainstalować
69
+ze strony Mozilli z dodatkami</a><br/> <strong>Instalacja wersji
70
+alfa:</strong> Kliknij, aby <a
71
+href="https://www.torproject.org/dist/torbutton/torbutton-current-alpha.xpi"
72
+hash="<version-hash-torbutton-alpha>" onclick="return
73
+install(event);">zainstalować z tej strony</a> <br/> <strong>Angielskie
74
+wyszukiwarki Google:</strong> Wtyczki wyszukiwania Google dla <a
75
+href="/jsreq.html" title="Ref: 14938 (googleCA)"
76
+onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return
77
+false">Google CA</a> i <a href="/jsreq.html" title="Ref: 14938 (googleCA)"
78
+onClick="addOpenSearch('googleuk_web','png','General','14445','g');return
79
+false">Google UK</a>.  <br/> <strong>Poprzednie wydania:</strong> <a
80
+href="../dist/torbutton/">Lokalnie</a><br/> <br/> <strong>Dokumentacja dla
81
+deweloperów:</strong> <a href="en/design/index.html.en">Dokument projektowy
82
+Torbuttona</a> i <a href="en/design/MozillaBrownBag.pdf">Slajdy (Nie
83
+aktualizowane często)</a><br/> <strong>Kod źródłowy:</strong> Możesz <a
84
+href="https://gitweb.torproject.org/torbutton.git">przeglądać
85
+repozytorium</a> lub po prostu rozpakować plik xpi.  <br/>
86
+<strong>Zgłaszanie błędów:</strong> <a
87
+href="https://trac.torproject.org/projects/tor/report/14">System zgłaszania
88
+błędów Projektu Tor</a><br/> <strong>Dokumenty:</strong> <b>[</b> <a
89
+href="<page torbutton/torbutton-faq>">FAQ</a> <b>|</b> <a
90
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CHANGELOG">zmiany</a>
91
+<b>|</b> <a
92
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/LICENSE">licencja</a>
93
+<b>|</b> <a
94
+href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CREDITS">podziękowania</a>
95
+<b>]</b><br/> <br/>
96
+    
97
+    <p>
98
+    Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na
99
+włączanie lub wyłączanie tego, czy przeglądarka korzysta z <a href="<page
100
+index>">Tora</a>. Rozszerzenie to dodaje panel do paska stanu, który mówi
101
+"Tor włączony" (na zielono)  lub "Tor wyłączony" (na czerwono). Użytkownik
102
+może kliknąć na panel, by zmienić status.  Jeśli użytkownik (lub jakieś inne
103
+rozszerzenie) zmieni ustawienia proxy, zmiana ta jest automatycznie
104
+odzwierciedlana na pasku stanu.
105
+    </p>
106
+    
107
+    <p>
108
+    By Cię chronić, Torbutton wyłącza wiele rodzajów aktywnej zawartości. Możesz
109
+dowiedzieć się więcej z <a href="<page torbutton/torbutton-faq>">Torbutton
110
+FAQ</a>, lub poczytać o szczegółach na liście <a href="<page
111
+torbutton/torbutton-options>">opcji Torbuttona</a>.
112
+    </p>
113
+    
114
+    <p>
115
+    Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast
116
+panelu na pasku stanu. Torbutton pozwala na dodanie takiego przycisku
117
+poprzez kliknięcie prawym klawiszem na żądany pasek, wybierając
118
+"Dostosuj..." i przeciągając ikonkę Torbuttona na pasek narzędziowy. Jest
119
+opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu
120
+(Narzędzia-&gt;Rozszerzenia, wybierz Torbutton i kliknij Preferencje).
121
+    </p>
122
+  </div>
123
+  
124
+  <!-- END MAINCOL -->
125
+<div id = "sidecol">
126
+
127
+
128
+  #include "side.wmi"
129
+#include "info.wmi"
130
+</div>
131
+  
132
+<!-- END SIDECOL -->
133
+</div>
134
+
135
+
136
+#include <foot.wmi>
... ...
@@ -0,0 +1,400 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23887 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Torbutton FAQ" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+torbutton/index>">Torbutton &raquo; </a> <a href="<page
14
+torbutton/torbutton-faq>">FAQ Torbuttona</a>
15
+  </div>
16
+	<div id="maincol">  
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Torbutton: Najczęściej zadawane pytania</h2>
21
+    <hr>
22
+    
23
+    <h3>Pytania</h3>
24
+    <br>
25
+    <ul>
26
+    <li><a href="<page torbutton/torbutton-faq>#nojavascript">Gdy przełączam Tora,
27
+moje strony używające javascriptu przestają działać. Dlaczego?</a></li>
28
+    <li><a href="<page torbutton/torbutton-faq>#noreloads">Nie mogę klikać na linki
29
+lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li>
30
+    <li><a href="<page torbutton/torbutton-faq>#noflash">Nie mogę oglądać filmów na
31
+YouTube i innych stronach opartych na flashu. Dlaczego?</a></li>
32
+    <li><a href="<page torbutton/torbutton-faq>#oldtorbutton">Torbutton zdaje się
33
+robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu
34
+używać starej wersji?</a></li>
35
+    <li><a href="<page torbutton/torbutton-faq>#weirdstate">Moja przeglądarka jest w
36
+jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li>
37
+    <li><a href="<page torbutton/torbutton-faq>#noautocomplete">Gdy używam Tora,
38
+Firefox już nie uzupełnia za mnie okienek wyszukiwania i
39
+logowania. Dlaczego?</a></li>
40
+    <li><a href="<page torbutton/torbutton-faq>#thunderbird">Co z obsługą
41
+Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li>
42
+    <li><a href="<page torbutton/torbutton-faq>#extensionconflicts">>Których
43
+rozszerzeń do Firefoksa powinno się unikać?</a></li>
44
+    <li><a href="<page torbutton/torbutton-faq>#recommendedextensions">Które
45
+rozszerzenia do Firefoksa polecacie?</a></li>
46
+    <li><a href="<page torbutton/torbutton-faq>#securityissues">>Czy są jeszcze
47
+jakieś sprawy, o których powinno się wiedzieć?</a></li>
48
+    </ul>
49
+    <br> <a id="nojavascript"></a> <strong><a class="anchor"
50
+href="#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu
51
+przestają działać. Dlaczego?</a></strong>
52
+    
53
+    <p>
54
+    Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim
55
+połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W
56
+związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i
57
+niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był
58
+użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone,
59
+gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w
60
+niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe
61
+całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta.
62
+Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed
63
+ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu
64
+Tora lub wykonanie całej pracy przed zmianą stanu Tora.
65
+    </p>
66
+    
67
+    <a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę
68
+klikać na linki lub przeładować strony po przełączeniu Tora!
69
+Dlaczego?</a></strong>
70
+    
71
+    <p>
72
+    W związku z <a
73
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">błędem Firefoksa
74
+numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać
75
+przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu
76
+Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można
77
+ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak
78
+kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie
79
+przycisków historii), więc te są też blokowane, jako skutek uboczny. Po
80
+naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny
81
+(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać
82
+informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie
83
+prawym klawiszem na link i otwarcie go w nowej karcie lub oknie.  Karta lub
84
+okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku
85
+adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu
86
+przeładuje stronę, bez klikania w przycisk odświeżenia.
87
+    </p>
88
+    
89
+    <a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę
90
+oglądać filmów na YouTube i innych stronach opartych na
91
+flashu. Dlaczego?</a></strong>
92
+    
93
+    <p>
94
+    YouTube i podobne strony wymagają wtyczek do przeglądarek, takich jak Flash,
95
+pochodzących od firm trzecich. Wtyczki operują niezależnie od Firefoksa i
96
+mogą przeprowadzać dowolne działania na Twoim komputerze, które rujnują
97
+Twoją anonimowość. Te działania zawierają, lecz nie ograniczają się do: <a
98
+href="http://decloak.net">całkowitego ignorowania ustawień proxy</a>,
99
+sprawdzania Twojego <a
100
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;messageID=9618376">lokalnego
101
+adresu IP</a>, i <a
102
+href="http://epic.org/privacy/cookies/flash.html">zapisywania własnych
103
+ciasteczek</a>. Jest możliwe skorzystanie z LiveCD, jak <a
104
+href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a>,
105
+które tworzy bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem
106
+proxy, lecz problemy związane z lokalnym adresem IP i ciasteczkami Flash
107
+ciągle pozostają groźne.  </p>
108
+    
109
+    <p>
110
+    Jeśli nie martwisz się, że jesteś śledzony/a przez te strony (i strony
111
+udające, że są nimi, by Cię odkryć) i nie martwisz się, że lokalni cenzorzy
112
+potencjalnie dowiedzą się, że je odwiedzasz, możesz włączyć wtyczki poprzez
113
+wejście do preferencji Torbutton-&gt;Security Settings (Ustawienia
114
+bezpieczeństwa)-&gt;karta Dynamic Content (Dynamiczna zawartość) i
115
+wyłączenie "Disable plugins during Tor usage" ("Wyłącz wtyczki w czasie
116
+używania Tora"). Jeśli zrobisz to bez Tor VM, The (Amnesic) Incognito Live
117
+System czy odpowiednich reguł firewalla, mocno zalecamy, byś przynajmniej
118
+używał/a <a
119
+href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> do <a
120
+href="http://noscript.net/features#contentblocking">blokowania
121
+wtyczek</a>. Nie musisz korzystać z mechanizmów zezwoleń dla stron w
122
+NoScript, jeśli zaznaczysz opcję <b>Apply these restrictions to trusted
123
+sites too</b> (Zastosuj te ograniczenia także dla zaufanych witryn) na
124
+karcie preferencji wtyczek w NoScript. W zasadzie, z włączoną tą opcją,
125
+możesz nawet sprawić, że NoScript będzie globalnie zezwalał na Javascript,
126
+ale ciągle blokował wszystkie wtyczki do chwili, w której klikniesz na ich
127
+obszary zastępujące na stronie. Polecamy też <a
128
+href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
129
+Privacy</a> w takim przypadku, by pomagał Ci w kasowaniu Twoich ciasteczek
130
+Flash.
131
+    </p>
132
+
133
+    <p><em>Paczka Tora z Przeglądarką z założenia nie działa z Flashem ani innymi
134
+wtyczkami. Jeśli chcesz uruchamiać te wtyczki przez Tora, musisz
135
+zainstalować Tora i skonfigurować swoją zainstalowaną wersję Firefoksa.</em></p>
136
+    
137
+    <a id="oldtorbutton"></a> <strong><a class="anchor"
138
+href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z
139
+nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></strong>
140
+    
141
+    <p>
142
+    
143
+    <b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany
144
+proxy (łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno
145
+odradzane. Poważnie. Używanie samego innego rozszerzenia jest o tyle
146
+niebezpieczne, że nie tylko tracisz swój czas, ale także się narażasz.
147
+<b>Po prostu nie używaj Tora</b> i będziesz mieć takie samo (a w niektórych
148
+przypadkach lepsze) zabezpieczenie. By dowiedzieć się więcej o typach
149
+ataków, na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a
150
+href="design/index.html#adversary">The Torbutton Adversary Model (Model
151
+Napastnika)</a>, a w szczególności podrozdział <a
152
+href="design/index.html#attacks">Adversary Capabilities - Attacks
153
+(Możliwości napastnika - Ataki)</a>. Jeśli są jakieś określone zachowania
154
+Torbuttona, które Ci się nie podobają, wypełnij zgłoszenie na <a
155
+href="https://trac.torproject.org/projects/tor/report/14">stronie zgłaszania
156
+błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można
157
+wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne
158
+zabezpieczenia na te przypadki.
159
+    
160
+    </p>
161
+    
162
+    <a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja
163
+przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa
164
+dobrze!</a></strong>
165
+    
166
+    <p>
167
+    Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli
168
+to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć
169
+ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do
170
+znanej działającej konfiguracji.  Jeśli umiesz powtórzyć ten problem, podaj
171
+szczegóły na <a
172
+href="https://trac.torproject.org/projects/tor/report/14">stronie śledzenia
173
+błędów</a>.
174
+    </p>
175
+    
176
+    <a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete"
177
+>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i
178
+logowania. Dlaczego?</a></strong>
179
+    
180
+    <p>
181
+    W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do
182
+historii w czasie używania Tora</b>" ("<b>Block history writes during
183
+Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność
184
+wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest
185
+zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale
186
+zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom
187
+odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie
188
+odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w
189
+trybie z Torem.
190
+    </p>
191
+    
192
+    <a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z
193
+obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong>
194
+    
195
+    <p>
196
+    Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w
197
+czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane
198
+pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na
199
+addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie
200
+wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem
201
+użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie
202
+zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej
203
+aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z
204
+wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami,
205
+JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam
206
+stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z
207
+Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale
208
+jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie
209
+do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli
210
+obsługują Thunderbirda).
211
+    </p>
212
+    
213
+    <a id="extensionconflicts"></a> <strong><a class="anchor"
214
+href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się
215
+unikać?</a></strong>
216
+    
217
+    <p>
218
+    To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej
219
+listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże,
220
+oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie
221
+zachowania są niebezpieczne.
222
+    </p>
223
+    
224
+    <ol>
225
+     <li>StumbleUpon, itp.
226
+     <p>
227
+     Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do
228
+serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To
229
+jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek
230
+rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające
231
+informacji o odwiedzanych stronach powinny być uznane za podejrzane.
232
+     </p></li>
233
+     <li>FoxyProxy
234
+    <p>
235
+    Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie
236
+można go skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich
237
+innych rozszerzeniach proxy, głównymi zagrożeniami są <a
238
+href="http://www.metasploit.com/research/projects/decloak/">wyciek
239
+wtyczek</a> i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie
240
+historii</a>, zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i
241
+śledzenie przez serwery z reklamami (przeczytaj <a
242
+href="design/index.html#adversary">Torbutton Adversary Model</a>, by poznać
243
+szczegóły). Lecz z zainstalowanym i zawsze włączonym Torbuttonem, możliwe
244
+jest bezpieczne skonfigurowanie FoxyProxy (choć jest to trudne). Jako że
245
+tryb wzorców (Patterns) w FoxyProxy odnosi się tylko do specyficznych
246
+adresów, a nie do całej karty, ustawienie FoxyProxy tak, by tylko niektóre
247
+strony były odwiedzane przez Tora, dalej pozwala serwerom reklamowym
248
+(których hosty nie pasują do Twoich filtrów) na poznanie Twojego prawdziwego
249
+IP. Co gorsza, jeśli te strony używają usług logowania na innych stronach
250
+jak Google Analytics, możesz wylądować w ich logach ze swoim prawdziwym
251
+adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami, by
252
+wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by
253
+tylko część adresów wysyłał nie przez Tora jest znacznie bezpieczniejsze,
254
+ale trzeba być ostrożnym z filtrami, na które się pozwala. Na przykład
255
+ustawienie czegoś tak prostego jak *google*, by szło nie przez Tora dalej
256
+będzie powodować, że znajdziesz się we wszystkich logach wszystkich stron
257
+używających Google Analytics! Przeczytaj <a
258
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">to pytanie</a> na FAQ
259
+FoxyProxy dla dalszych szczegółów.
260
+     </p></li>
261
+    </ol>
262
+    
263
+    <a id="recommendedextensions"></a> <strong><a class="anchor"
264
+href="#recommendedextensions" >Które rozszerzenia do Firefoksa
265
+polecacie?</a></strong>
266
+    <ol>
267
+     <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a>
268
+    	<p>
269
+    Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów
270
+zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola
271
+adresu zwrotnego w Torbuttonie.</p></li>
272
+    
273
+     <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a>
274
+    <p>
275
+    Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się
276
+to rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie
277
+przechowywania długotrwałych identyfikatorów w pamięci podręcznej. To
278
+rozszerzenie stosuje politykę tego samego adresu pochodzenia w pamięci
279
+podręcznej, więc elementy są z niej pobierane tylko jeśli są pobierane z
280
+dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej.
281
+    </p></li>
282
+    
283
+     <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better
284
+Privacy</a>
285
+     <p>
286
+    
287
+    Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed
288
+ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze
289
+i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w
290
+Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez
291
+Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a
292
+tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać
293
+ciasteczka Flash w trakcie pracy bez Tora.
294
+    
295
+     </p>
296
+     </li>
297
+     <li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a>
298
+     <p>
299
+    
300
+    AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących,
301
+naruszających prywatność i <a
302
+href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick">roznoszących
303
+złośliwe oprogramowanie</a> reklam z sieci. Zawiera <a
304
+href="http://adblockplus.org/en/subscriptions">subskrypcje</a>, które są
305
+ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych,
306
+podejmowane w celu omijania tych filtrów. Polecam subskrypcję filtru
307
+kombinacyjnego EasyPrivacy+EasyList w sekcji Miscellaneous (Pozostałe) na
308
+stronie subskrypcji.
309
+    
310
+     </p>
311
+    </li> 
312
+    <li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a>
313
+     <p>
314
+    
315
+    Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera
316
+ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed
317
+usunięciem, ale niestety, to zachowanie nie integruje się dobrze z
318
+Torbuttonem. Kory Kirk pracuje nad tym w czasie projektu Google Summer of
319
+Code 2009.
320
+    
321
+     </p>
322
+     </li>
323
+    
324
+     <li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a>
325
+     <p>
326
+     Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości
327
+związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w
328
+swojej przeglądarce lub na stronach, na których się logujesz, możesz używać
329
+NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron
330
+i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a
331
+href="http://fscked.org/category/tags/insecurecookies">niebezpiecznymi
332
+ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by
333
+większość stron działała poprawnie. W szczególności, trzeba się upewnić, że
334
+nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że
335
+rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze
336
+strony HTTPS.
337
+    
338
+     </p></li>
339
+     <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request
340
+Policy</a>
341
+     <p>
342
+    
343
+    Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania,
344
+które strony mają pozwolenie na ładowanie zawartości z innych
345
+domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale
346
+daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami
347
+fałszowania żądań cross-site (między stronami).
348
+    
349
+     </p>
350
+     </li>
351
+    
352
+    </ol>
353
+    
354
+    <a id="securityissues"></a> <strong><a class="anchor" href="#securityissues"
355
+>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong>
356
+    
357
+    <p>
358
+    Jest klika znanych prblemów związanych z bezpieczeństwem w Torbuttonie
359
+(wszystkie związane z <a href="design/index.html#FirefoxBugs">niezałatanymi
360
+błędami bezpieczeństwa w Firefoksie</a>. Najważniejsze dla anonimowości jest
361
+to, że jest możliwe odmaskowanie przechwyceń javascriptu, które owijają
362
+obiekt Date, by ukryć Twoją strefę czasowę w Firefoksie 2, a kod maskujący
363
+strefę czasową nie działa w ogóle w Firefoksie 3. Pracujemy z ludźmi od
364
+Firefoksa, by naprawić jeden z błędów: <a
365
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">399274</a> lub <a
366
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">419598</a>, aby
367
+rozwiązać ten problem. W międzyczasie, można ustawić zmienną środowiskową
368
+<b>TZ</b> na <b>UTC</b>, by przeglądarka używała UTC jako Twojej strefy
369
+czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu
370
+/usr/bin/firefox lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem
371
+można jedną ze <a href="http://support.microsoft.com/kb/310519">Zmiennych
372
+Środowiskowych TZ Użytkownika lub Systemu</a> korzystając z właściwości
373
+Mojego Komputera. Pod MacOS, sytuacja jest <a
374
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">znacznie
375
+bardziej skomplikowana</a>, niestety.
376
+    </p>
377
+    
378
+    <p>
379
+    Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać
380
+okresowe pobierania. W związku z <a
381
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">błędem Firefoksa
382
+436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To
383
+może być problem, jeśli posiada się dużo własnych adresów kanałów
384
+informacyjnych, które mogą przekazywać informacje o Twojej tożsamości.
385
+    </p>
386
+  </div>
387
+  
388
+  <!-- END MAINCOL -->
389
+<div id = "sidecol">
390
+
391
+
392
+  #include "side.wmi"
393
+#include "info.wmi"
394
+</div>
395
+  
396
+<!-- END SIDECOL -->
397
+</div>
398
+
399
+
400
+#include <foot.wmi>
... ...
@@ -0,0 +1,315 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23714 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Torbutton Options" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+torbutton/index>">Torbutton &raquo; </a> <a href="<page
14
+torbutton/torbutton-options>">Opcje Torbuttona</a>
15
+  </div>
16
+	<div id="maincol">  
17
+    
18
+    
19
+    <!-- PUT CONTENT AFTER THIS TAG -->
20
+<h2>Opcje Torbuttona</h2>
21
+    <hr>
22
+    
23
+    <p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do ochrony
24
+Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których
25
+autorzy wiedzą. Ustawienia domyślne powinny być dobre (i
26
+najbezpieczniejsze!) dla większości ludzi, ale jeśli jesteś osobą lubiącą
27
+mieć wszystko dopasowane lub wolisz wynieść jakieś opcje do bardziej
28
+elastycznych rozszerzeń, oto jest pełna lista.  (W idealnym świecie, te
29
+opisy powinny być opisami w samym rozszerzeniu, ale błędy Firefoksa numer <a
30
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> i <a
31
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a> w tej
32
+chwili to uniemożliwiają.)</p>
33
+    
34
+    <ul>
35
+     <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> 
36
+    
37
+      Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają
38
+własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko
39
+częściowo podporządkowuje się nawet własnym ustawieniom proxy.
40
+    </p></li>
41
+      <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> 
42
+    
43
+      Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza
44
+Javascript na kartach wczytywanych w innym stanie Tora niż obecny, by
45
+zapobiec opóźnionym pobieraniom wstrzykniętych adresów zawierających
46
+unikalne identyfikatory, oraz by zapobiec odkryciu Twojego adresu IP za
47
+pomocą znaczników meta-refresh, gdy wyłączasz Tora. Zapobiega to także
48
+wszystkim transferom z kart załadowanym w innym stanie Tora. To służy
49
+blokowaniu dynamicznej, nie-Javascriptowej zawartości, takiej jak okienka
50
+wyskakujące CSS, przed odkryciem Twojego IP, jeśli wyłączysz Tora.
51
+    </p></li>
52
+      <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> 
53
+    
54
+    To ustawienie włącza kod podpinania się pod Javascript. Do stron
55
+wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by
56
+zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator,
57
+by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez
58
+standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o
59
+przeglądarce.
60
+    </p></li>
61
+      <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora
62
+(zalecane)<p> 
63
+    
64
+    By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne
65
+rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do
66
+wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są
67
+załadowane.
68
+    </p></li>
69
+      <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> 
70
+    
71
+    Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich
72
+rozszerzeń ze stron z SSL. Możliwe jest, by złośliwe węzły Tora
73
+przechwytywały te rozszerzenia i zastępowały je złośliwymi lub dodawały
74
+złośliwy kod do istniejących rozszerzeń. Jako że Firefox 3 wymusza
75
+szyfrowane lub uwierzytelniane aktualizacje, to ustawienie nie jest już tak
76
+ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje o
77
+posiadanych rozszerzeniach, jest to raczej rzadkie).
78
+    </p></li>
79
+      <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> 
80
+    
81
+    To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania
82
+od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane
83
+ciasteczka, jest to raczej niezłośliwe zachowanie.
84
+    </p></li>
85
+      <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora
86
+(zalecane)<p> 
87
+    
88
+    Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a
89
+href="http://www.mozilla.com/firefox/livebookmarks.html">żywych
90
+zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z
91
+ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym
92
+podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny
93
+przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych.
94
+    
95
+    </p></li>
96
+      <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> 
97
+    
98
+    Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty
99
+HTML do dowolnych stron <a
100
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod
101
+Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki
102
+zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również
103
+wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie
104
+używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym
105
+pomysłem.
106
+    </p></li>
107
+      <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania
108
+Tora (opcjonalne)<p> 
109
+    
110
+    Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony
111
+naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności
112
+sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony
113
+mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek
114
+wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk
115
+szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu.
116
+    </p></li>
117
+      <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> 
118
+    
119
+    Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom
120
+użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako
121
+że to może być wykorzystane do skojarzenia działalności w stanie Tora z
122
+działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu
123
+IP, opcja ta zaznaczona jest jako ważna.
124
+    </p></li>
125
+      <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> 
126
+    
127
+      Opierając się na kodzie przysłanym przez <a
128
+href="http://www.collinjackson.com/">Collina Jacksona</a>, gdy ta opcja jet
129
+włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu
130
+dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje
131
+wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki
132
+z wykorzystaniem tylko CSS.
133
+    </p></li>
134
+      <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> 
135
+    
136
+      Ta opcja robi to samo, ale w trybie z wyłączonym Torem.
137
+    </p></li>
138
+      <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> 
139
+    
140
+      Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych
141
+adresów i wyłącza historię menadżera pobierania. Jeśli umożliwisz zapis
142
+historii Tora, zaleca się wyłączenie odczytu historii w trybie bez Tora,
143
+gdyż złośliwe strony, które odwiedzasz, mogą przeszukiwać Twoją historię w
144
+poszukiwaniu adresów .onion i innych zapisów historii z trybu Tora (jak na
145
+przykład zapytania do Google).
146
+    </p></li>
147
+      <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> 
148
+    
149
+    Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie
150
+bez Tora.
151
+    </p></li>
152
+    <li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> 
153
+    
154
+      To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania
155
+zapisów i odczytów z historii.
156
+    </p></li>
157
+      <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> 
158
+    
159
+      Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania
160
+wyszukiwania na dysk w danym stanie Tora.
161
+    </p></li>
162
+      <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć
163
+podręczną w czasie przełączania Tora<p> 
164
+    
165
+      Jako że pamięć podręczna przeglądarki może być użyta do zachowania
166
+unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta
167
+opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie
168
+używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach
169
+zapisania tam pamięci podręcznej.
170
+    </p></li>
171
+      <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> 
172
+    
173
+      Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale
174
+zostawia ją dla trybu bez Tora.
175
+    </p></li>
176
+      <li>Czyść ciasteczka w czasie przełączania Tora<p> 
177
+    
178
+      Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora.
179
+    </p></li>
180
+      <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> 
181
+    
182
+      Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku
183
+jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta
184
+na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina
185
+Jacksona</a>. Jest zgodna z innymi rozszerzeniami, których używasz do
186
+zarządzania ciasteczkami trybu bez Tora. Twoje ciasteczka Tora będą
187
+oczywiście czyszczone w czasie przełączania Tora.
188
+    </p></li>
189
+      <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku
190
+jar (niebezpieczne)<p> 
191
+    
192
+      Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w
193
+oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek
194
+trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły
195
+wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron,
196
+które pobierasz.
197
+    </p></li>
198
+      <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> 
199
+    
200
+      Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym
201
+rozszerzeniem,np.  <a
202
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a>. Jest to
203
+szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować
204
+elementy dokumentów, które zdają się pochodzić od stron, od których masz
205
+ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją
206
+skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie
207
+odwiedzałeś żadnych stron google!).
208
+    </p></li>
209
+      <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> 
210
+    
211
+      Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na
212
+dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami są włączone, będą
213
+instnieć tylko w pamięci i będą wyczyszczone w czasie zamykania Firefoksa.
214
+    </p></li>
215
+      <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> 
216
+    
217
+      Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie
218
+i identyfikatorów w trwałych tabelach, zwanych <a
219
+href="http://developer.mozilla.org/docs/DOM:Storage">DOM
220
+Storage</a>. Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli
221
+zachowane dane mogą być odczytane po zmianie stanu Tora.
222
+    </p></li>
223
+      <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> 
224
+    
225
+      Dane do uwierzytelniania HTTP mogą być badane przez węzły wyjściowe i
226
+wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając
227
+uwierzytelniania HTTP, jak i do podszywania się pod Ciebie na tej stronie. 
228
+    </p></li>
229
+      <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez
230
+Tora<p> 
231
+    
232
+      Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do
233
+czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania
234
+przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i
235
+istotnie czyści odpowiednie pliki jar z ciasteczkami.
236
+    </p></li>
237
+      <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji
238
+(zalecane)<p> 
239
+    
240
+      Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart
241
+otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie
242
+zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że
243
+po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i
244
+mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie
245
+Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem
246
+ochrony przed tym.
247
+    </p></li>
248
+      <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy
249
+wyłączeniu<p> 
250
+    
251
+      Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie
252
+startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania.
253
+    </p></li>
254
+      <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w
255
+trybie: Tor, Nie-Tor<p> 
256
+    
257
+      Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie czy wyjątku),
258
+tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od
259
+Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym
260
+trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie.
261
+    </p></li>
262
+      <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<p> 
263
+    
264
+      Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez
265
+mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego
266
+ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na
267
+zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w
268
+trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po
269
+awarii, oczywiście).
270
+    </p></li>
271
+      <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> 
272
+    
273
+      Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy
274
+użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i
275
+obsługi właściwości navigator.* została wybrana niedawna wersja Firefox
276
+2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona
277
+do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej
278
+wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni
279
+działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny
280
+kod Javascript", by wartości navigator.* były ustawiane
281
+prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje
282
+zmiany przedstawiania się.
283
+    </p></li>
284
+      <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> 
285
+    
286
+    Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską
287
+przeglądarką. Przydatne dla użytkowników z innych krajów.
288
+    </p></li>
289
+      <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> 
290
+    
291
+    Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony),
292
+uniemożliwiając stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak
293
+może przeszkadzać niektórym stronom w działaniu. W szczególności, serwis <a
294
+href="http://www.digg.com">Digg</a> zdaje się nie działać z tej
295
+przyczyny. Docelowo powinna być dostępna mniej inwazyjna i bardziej
296
+efektywna wersja tej opcji.  W międzyczasie, <a
297
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> dostarcza
298
+tej funkcjonalności poprzez domyślną opcję <b>Forge</b>.
299
+    </p></li>
300
+    </ul>
301
+  </div>
302
+  
303
+  <!-- END MAINCOL -->
304
+<div id = "sidecol">
305
+
306
+
307
+  #include "side.wmi"
308
+#include "info.wmi"
309
+</div>
310
+  
311
+<!-- END SIDECOL -->
312
+</div>
313
+
314
+
315
+#include <foot.wmi>
0 316