translations for the website as wml
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-07 17:18:22
Zeige 76 geänderte Dateien mit 14042 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,246 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
13
+about/overview>">عن »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="لمحة عامة"></a>
17
+    <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>المواضيع</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">لمحة عامة</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li>
25
+        <li><a href="<page about/overview>#thesolution">الحل</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr style=";text-align:right;direction:rtl">
35
+    
36
+    <p>
37
+    تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات
38
+التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع
39
+وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج
40
+التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس
41
+خصوصياتهم.
42
+    </p>
43
+    
44
+    <p>
45
+    يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح
46
+مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم
47
+حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page
48
+docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على
49
+الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا
50
+للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي
51
+يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من
52
+أمراض معينة.
53
+    </p>
54
+    
55
+    <p>
56
+    يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و
57
+المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح
58
+لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من
59
+حولهم بأنهم يعملون مع مؤسسة ما.
60
+    </p>
61
+    
62
+    <p>
63
+    توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على
64
+الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي
65
+أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت.  تستخدم
66
+الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات
67
+الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة
68
+التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت
69
+متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث
70
+التي تقوم بالتواصل مع محامي الشركة؟
71
+    </p>
72
+    
73
+    <p>
74
+    تستخدم فرع من البحرية الامريكية تور لجمع  المعلومات الاستخبارية الغير مخفية،
75
+وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم
76
+أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين  آي بي  للمواقع  التي
77
+يزورونها.
78
+    </p>
79
+    
80
+    <p>
81
+    إن تنوع مستخدمي تور هو في الواقع <a
82
+href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة
83
+جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page
84
+about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك
85
+من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين
86
+على الشبكة، كلما اصبحت مجهولا أكثر. 
87
+    </p>
88
+    
89
+    <a name="لماذا نحن بحاجة لتور"></a>
90
+    <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3>
91
+    
92
+    <p>
93
+    استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل
94
+حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على
95
+شبكة عمومية. معرفة المصدر والمقصد من  خلال زيارتك للمواقع على الإنترنت الخاص
96
+بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على
97
+سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك
98
+أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و
99
+أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر
100
+الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها
101
+لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. 
102
+    </p>
103
+    
104
+    <p>
105
+    لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين :
106
+حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ،
107
+سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت
108
+البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول
109
+ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي
110
+تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا.
111
+    </p>
112
+    
113
+    <p>
114
+    هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة  متلقي اتصالاتك
115
+رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا
116
+كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم
117
+كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل
118
+و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. 
119
+    </p>
120
+    
121
+    <p>
122
+    ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على
123
+على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب
124
+أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير
125
+لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ،
126
+وليس الرؤوس.
127
+    </p>
128
+    
129
+    <a name="الحل"></a>
130
+    <h3><a class="anchor" href="#thesolution">الحل: هو شبكة  موزعة و مجهولة </a></h3>
131
+    <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور">
132
+    
133
+    <p>
134
+    يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع
135
+المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة
136
+فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته
137
+من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا
138
+من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور
139
+مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في
140
+أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه.
141
+    </p>
142
+    
143
+    <p>
144
+    من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة
145
+اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل
146
+قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى
147
+أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات
148
+أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير
149
+لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا.
150
+    </p>
151
+    
152
+    <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p>
153
+    
154
+    <p>
155
+    وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع
156
+مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و
157
+التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل
158
+حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي
159
+سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks.
160
+    </p>
161
+    
162
+    <p>
163
+    و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال
164
+فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع
165
+الناس من ربط أفعالك السابقة بأفعال جديدة. 
166
+    </p>
167
+    
168
+    <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p>
169
+    
170
+    
171
+    <a name="الخدمات المخفية"></a>
172
+    <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3>
173
+    
174
+    <p>
175
+    يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو
176
+خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين
177
+الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة
178
+الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت
179
+حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا
180
+على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من  قام بتحديثه
181
+أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page
182
+docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page
183
+docs/hidden-services>">بروتوكول الخدمة المخفية</a>  وكيف يعمل.
184
+    </p>
185
+    
186
+    <a name="stayinganonymous"></a>
187
+    <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3>
188
+    
189
+    <p>
190
+    ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل
191
+البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا
192
+ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل
193
+المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب
194
+المعلومات عن نوع المتصفح الخاص بك.
195
+    </p>
196
+    
197
+    <p>
198
+    أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند
199
+تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية
200
+و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي
201
+تعتمد على توقيت  الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة
202
+المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك،
203
+بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم
204
+أنت باستخدامها..
205
+    </p>
206
+    
207
+    <a name="thefutureoftor"></a>
208
+    <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3>
209
+    
210
+    <p>
211
+    يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا
212
+مستمرا. نريد برامجا تلبي احتياجات المستخدمين.  كما نريد أيضا الحفاظ على
213
+الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين.  لا يجب أن
214
+يكون الأمن وسهولة الاستخدام أمرين متناقضين.  كلما ازدادت صلاحية تور
215
+للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة
216
+لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما
217
+، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page
218
+docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page
219
+getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page
220
+docs/documentation>#المطورون">المطور</a> .
221
+    </p>
222
+    
223
+    <p>
224
+    تقوم الصيحات الحديثة  في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية
225
+بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على
226
+الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق
227
+جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل
228
+حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز
229
+قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. 
230
+    </p>
231
+    
232
+  </div>
233
+  
234
+  <!-- END MAINCOL -->
235
+<div id = "sidecol">
236
+
237
+
238
+  #include "side.wmi"
239
+#include "info.wmi"
240
+</div>
241
+  
242
+<!-- END SIDECOL -->
243
+</div>
244
+
245
+
246
+#include <foot.wmi>
... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13
+propos »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Sujets</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25
+Tor</a></li>
26
+        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27
+        <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28
+        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29
+        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30
+      </ul>
31
+    </div>
32
+    
33
+    
34
+    <!-- END SIDEBAR -->
35
+<hr>
36
+    
37
+    <p>
38
+    Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
39
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
40
+également aux développeurs de logiciels de créer de nouveaux outils de
41
+communication dotés de fonctionnalités de confidentialité intégrées. Tor
42
+pose les fondations pour un large éventail d'applications afin de permettre
43
+aux sociétés et individus de partager des informations sur les réseaux
44
+publics sans compromettre leur vie privée.
45
+    </p>
46
+    
47
+    <p>
48
+    Les individus utilisent Tor pour empêcher les sites web de traquer leurs
49
+informations personnelles, ou celles des membres de leur famille, ou pour se
50
+connecter à des sites d'information, services de messageries instantanées,
51
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
52
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
53
+permet aux utilisateurs de publier des sites web ou d'autres services sans
54
+révéler la localisation de ces sites. Les gens utilisent également Tor pour
55
+les communications sensibles : salons de discussion, forums, afin de se
56
+prémunir d'éventuels harcèlements.
57
+    </p>
58
+    
59
+    <p>
60
+    Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
61
+les dénonciateurs et dissidents. Les organisations non gouvernementales
62
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
63
+site web depuis un pays étranger, sans indiquer à tout le monde autour
64
+qu'ils travaillent pour cette organisation.
65
+    </p>
66
+    
67
+    <p>
68
+    Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
69
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
70
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
71
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
72
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
73
+protéger les habitudes d'approvisionnement sensibles des oreilles
74
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
75
+qui révèlent la quantité et le timing exact des communications. De quelles
76
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
77
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
78
+les avocats en brevets de la société?
79
+    </p>
80
+    
81
+    <p>
82
+    Une branche de l'armée américaine utilise Tor pour de la collecte
83
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
84
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
85
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
86
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations
87
+en sécurité.
88
+    </p>
89
+    
90
+    <p>
91
+    La diversité de personnes qui utilisent Tor est actuellement <a
92
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
93
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
94
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
95
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
96
+protégé.
97
+    </p>
98
+    
99
+    <a name="whyweneedtor"></a>
100
+    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
101
+    
102
+    <p>
103
+    Utiliser Tor vous protège contre une certaine forme de surveillance sur
104
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
105
+utilisée pour déterminer qui communique avec qui sur un réseau
106
+public. Connaître la source et la destination de votre trafic peut permettre
107
+à des personnes de traquer votre comportement et vos intérêts. Cela peut
108
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique
109
+un prix différent selon votre pays ou institution d'origine. Cela peut même
110
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous
111
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
112
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
113
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation
114
+professionnelle à quiconque qui observerait le réseau, même si la connexion
115
+est chiffrée.
116
+    </p>
117
+    
118
+    <p>
119
+    Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
120
+possèdent deux parties : une charge utile de données, et une entête,
121
+utilisée pour l'acheminement. La charge de données contient tout ce qui est
122
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
123
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
124
+trafic révèle tout de même une importante information au sujet de ce que
125
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
126
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le
127
+timing, et autres.
128
+    </p>
129
+    
130
+    <p>
131
+    Un problème fondamental pour le respect de la vie privée est que le
132
+destinataire de vos communications peut voir que vous les avez envoyées, en
133
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
134
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
135
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
136
+quelque part entre l'émetteur et le destinataire sur le réseau, et
137
+d'observer les entêtes.
138
+    </p>
139
+    
140
+    <p>
141
+    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
142
+attaquants espionnent en de multiples points d'Internet, et utilises des
143
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
144
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
145
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
146
+    </p>
147
+    
148
+    <a name="thesolution"></a>
149
+    <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
150
+décentralisé</a></h3>
151
+    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
152
+    
153
+    <p>
154
+    Tor aide à réduire les risques d'analyses de trafic simples et complexes en
155
+distribuant vos transactions par le biais de différents endroits sur
156
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
157
+destination.
158
+
159
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
160
+vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
161
+effaçant vos traces au fur et à mesure.
162
+
163
+Au lieu de prendre une route directe de la source à la destination, les
164
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par
165
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
166
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles
167
+vont.
168
+    </p>
169
+    
170
+    <p>
171
+    Pour créer un parcours réseau privé avec Tor, le logiciel construit
172
+incrémentalement un circuit de connexions chiffrées passant par des relais
173
+sur le réseau.
174
+
175
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
176
+connaît que le relais qui lui a transmis la connexion, et celui à qui il
177
+doit la remettre.
178
+
179
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
180
+
181
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
182
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui
183
+passent par lui.
184
+    </p>
185
+    
186
+    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
187
+    
188
+    <p>
189
+    Une fois le circuit établi, bon nombre de types de données peuvent être
190
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
191
+
192
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
193
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
194
+trafic pour déterminer la source ou la destination.
195
+
196
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
197
+n'importe quelle application dotée du support de SOCKS.
198
+    </p>
199
+    
200
+    <p>
201
+    Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
202
+connexions effectuées dans les 10 minutes.
203
+
204
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
205
+de faire le lien entre vos anciennes actions et les nouvelles.
206
+    </p>
207
+    
208
+    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209
+    
210
+    
211
+    <a name="hiddenservices"></a>
212
+    <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
213
+    
214
+    <p>
215
+    Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
216
+offrent divers services, comme des publications web ou des serveurs de
217
+messagerie instantanée.
218
+
219
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
220
+connecter à ces services cachés, sans que quiconque puisse connaître
221
+l'identité des autres.
222
+
223
+Cette fonctionnalité de services cachés pourrait permettre à des
224
+utilisateurs de mettre en place un site web où les gens posteraient des
225
+informations sans se préoccuper de la censure.
226
+
227
+Personne ne serait capable de déterminer qui a mis en place le site, et
228
+personne ayant mis en place un tel site ne pourrait déterminer qui poste
229
+dessus.
230
+
231
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
232
+de services cachés</a> et sur le protocole des services cachés</a>.
233
+    </p>
234
+    
235
+    <a name="stayinganonymous"></a>
236
+    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
237
+    
238
+    <p>
239
+    Tor ne résoud pas tous les problèmes d'anonymat.
240
+
241
+Il se focalise uniquement sur la protection des transports de données.
242
+
243
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
244
+protocole si vous ne voulez pas que les sites web que vous visitez puissent
245
+voir vos informations d'identification. Par exemple, vous pouvez utiliser
246
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
247
+cookies et bloquer les informations sur votre type de navigateur.
248
+    </p>
249
+    
250
+    <p>
251
+    De plus, pour protéger votre anonymat, soyez malin.
252
+
253
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un
254
+formulaire de site web.
255
+
256
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
257
+rapides pour de la navigation web, Tor ne fournit pas de protection contre
258
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le
259
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre
260
+destination, il peut utiliser des méthodes d'analyse statistiques pour
261
+découvrir qu'ils font partie du même circuit.
262
+    </p>
263
+    
264
+    <a name="thefutureoftor"></a>
265
+    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
266
+    
267
+    <p>
268
+    Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
269
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des
270
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
271
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
272
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
273
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
274
+possibles sources et destinations pour les communications, et améliorera la
275
+sécurité de chacun.
276
+
277
+Nous faisons des progrès, mais nous avons besoin de votre aide.
278
+
279
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
280
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
281
+href="<page docs/documentation>#Developers">développeur</a>.
282
+    </p>
283
+    
284
+    <p>
285
+    Les tendances actuelles dans les lois, les politiques et la technologie
286
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
287
+lire librement en ligne. Ces tendances sapent également la sécurité
288
+nationale et les infrastructures critiques en rendant les individus,
289
+organisations, sociétés et gouvernements plus vulnérables à
290
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
291
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
292
+votre vie privée entre vos mains.
293
+    </p>
294
+    
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include <foot.wmi>
... ...
@@ -0,0 +1,96 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/board>">Rada Dyrektorów</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Rada Dyrektorów</h1>
17
+    <table>
18
+    	<tr>
19
+        <td class="beige">
20
+	  <div class="name">Roger Dingledine</div>
21
+	  <div class="caps">Prezes i Dyrektor</div>
22
+	    <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
23
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
24
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
25
+koordynować badaczy akademickich.</p>
26
+	</td>
27
+	<td>
28
+          <div class="name">Meredith Hoban-Dunn</div>
29
+	  <div class="caps">Przewodnicząca komitetu audytów</div>
30
+           <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest
31
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty
32
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś
33
+w niestandardowy sposób i tak dalej.</p>
34
+        </td>
35
+      </tr>
36
+      <tr>
37
+        <td>
38
+          <div class="name">Ian Goldberg</div>
39
+	  <div class="caps">Przewodniczący Rady</div>
40
+          <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
41
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p>
42
+        </td>
43
+	<td class="beige">
44
+	  <div class="name">Andrew Lewman</div>
45
+	  <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div>
46
+	  <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje
47
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a
48
+href="http://lewman.com">jego stronie</a>.</p>
49
+	</td>
50
+    </tr>
51
+    <tr>
52
+	<td class="beige">
53
+	  <div class="name">Nick Mathewson</div>
54
+	  <div class="caps">Wiceprezes i Dyrektor</div>
55
+	  <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The
56
+Tor Project, Inc.</p>
57
+	 </td>
58
+	 <td>
59
+          <div class="name">Xianghui (Isaac) Mao </div>
60
+	  <div class="caps">Dyrektor</div>
61
+           <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można
62
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p>
63
+        </td>
64
+      </tr>
65
+      <tr>
66
+	<td>
67
+          <div class="name">Frank Rieger</div>
68
+	  <div class="caps">Dyrektor</div>
69
+           <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p>
70
+        </td>
71
+        <td class="beige">
72
+          <div class="name">Wendy Seltzer</div>
73
+	  <div class="caps">Dyrektor</div>
74
+           <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
75
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
76
+        </td>
77
+      </tr>
78
+    </table>
79
+    
80
+  <!-- END TABLE -->
81
+</div>
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+
96
+#include <foot.wmi>
... ...
@@ -0,0 +1,102 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24214 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/contact>">Kontakt</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h2>Tor: Kontakt</h2>
18
+
19
+    <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora,
20
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie
21
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a
22
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a
23
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć
24
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie
25
+samodzielnie.</p>
26
+
27
+    <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się
28
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze
29
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej
30
+grupy ludzi, tak więc bądź cierpliwy i <a
31
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także,
32
+by pod poniższe adresy pisać wyłącznie po angielsku.</p>
33
+
34
+    <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do:
35
+    
36
+    <ul>
37
+      <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego,
38
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim
39
+przekaźnikiem.</li>
40
+      <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub
41
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam
42
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w
43
+<a href="<wiki>">wiki Tora</a>.</li>
44
+      <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz
45
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje
46
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla
47
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub
48
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim
49
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów
50
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób,
51
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy
52
+dokonanym postępem.</li>
53
+    </ul>
54
+    
55
+    Innme adresy są bardziej specyficzne:
56
+    
57
+    <ul>
58
+      <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page
59
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz
60
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li>
61
+      <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę
62
+punktów wyjściowych tordns.</li>
63
+      <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a
64
+href="<page donate/donate>">przekazywaniem pieniędzy do
65
+deweloperów</a>. Więcej dotacji oznacza <a href="<page
66
+docs/faq>#Funding">więcej Tora</a>.  Z przyjemnością pomożemy wymyśleć
67
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li>
68
+      <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań
69
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i
70
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i
71
+certyfikacja etc.</li>
72
+    </ul>
73
+    
74
+    <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na
75
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>:
76
+    
77
+    <ul>
78
+      <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz
79
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To
80
+jest miejsce dla Ciebie.</li>
81
+      <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na
82
+temat pisania kodu związanego z Torem, protokołów i <a href="<page
83
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li>
84
+      <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by
85
+rozmawiać na tematy nie związane z Torem.</li>
86
+    </ul>
87
+    
88
+  </div>
89
+  
90
+  <!-- END MAINCOL -->
91
+<div id = "sidecol">
92
+
93
+
94
+  #include "side.wmi"
95
+#include "info.wmi"
96
+</div>
97
+  
98
+<!-- END SIDECOL -->
99
+</div>
100
+
101
+
102
+#include <foot.wmi>
... ...
@@ -0,0 +1,95 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24250 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/contributors>">Dawni uczestnicy</a>
13
+  </div>
14
+	<div id="maincol">
15
+  	<h1>Dawni uczestnicy</h1>
16
+<dl>
17
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW,
18
+produktów i materiałów.</dd>
19
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii
20
+(<a
21
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
22
+jako część Google Summer of Code 2008.</dd>
23
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a
24
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
25
+dla Tora; prowadzony przez Rogera.</dd>
26
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd>
27
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
28
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>)
29
+i <a
30
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją
31
+151</a> jako część Google Summer of Code 2008.</dd>
32
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd>
33
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
34
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt
35
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs
36
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd>
37
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora  (<a
38
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>),
39
+zaczętym jako część Google Summer of Code 2008.</dd>
40
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd>
41
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
42
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
43
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
44
+implementacji libevent</a>; prowadzony przez Nicka.</dd>
45
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na
46
+nighteffect.</dd>
47
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
48
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
49
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
50
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
51
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
52
+dokumentacji użytkownika.</dd>
53
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
54
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
55
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
56
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
57
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
58
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
59
+torbutton/index>">Torbutton</a>.</dd>
60
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu
61
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na
62
+integrację z HerdictWeb, projektem mającym na celu wskazywanie
63
+niedostępności stron poprzez zgłoszenia użytkowników.</dd>
64
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
65
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
66
+jako część Google Summer of Code 2008.</dd>
67
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim
68
+można znaleźć na <a
69
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
70
+Personelu EFF</a>.</dd>
71
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a
72
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>)
73
+jako część Google Summer of Code 2008.</dd>
74
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
75
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
76
+anonimowości w <a
77
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
78
+</dl>
79
+
80
+  </div>
81
+  
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+#include <foot.wmi>
... ...
@@ -0,0 +1,156 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24251 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/corepeople>">Ludzie Tora</a>
13
+</div>
14
+<div id="maincol">
15
+    <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
16
+USA. Oficjalny adres organizacji to:
17
+    </p>
18
+
19
+    <address>
20
+    The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972
21
+USA<br><br>
22
+    </address>
23
+
24
+    <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie
25
+kontaktować się z nami indywidualnie na tematy Tora &mdash; jeśli masz
26
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę
27
+kontaktową</a>, by znaleźć odpowiedni adres.</p>
28
+
29
+  	<h1>Główne osoby Tora</h1>
30
+<dl>
31
+          <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt>
32
+          <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym
33
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w
34
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w
35
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a
36
+href="https://check.torproject.org/">Tor check</a>, <a
37
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a
38
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w
39
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd>
40
+          <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt>
41
+          <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i
42
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu
43
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów
44
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do
45
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd>
46
+          <dt>Christopher Davis, haker Libevent</dt>
47
+          <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
48
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd>
49
+          <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt>
50
+          <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
51
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
52
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
53
+koordynować badaczy akademickich.</dd>
54
+          <dt>Matt Edman, Deweloper Vidalii; Badacz</dt>
55
+          <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
56
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd>
57
+          <dt>Nathan Freitas, haker telefonów komórkowych</dt>
58
+          <dd>Główna siła za <a href="https://guardianproject.info">The Guardian
59
+Project</a> i Torem na platformę Android w postaci <a href="<page
60
+docs/android>">Orbota</a>. Pracuje też nad <a
61
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką
62
+Androida dla Tora i <a
63
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną
64
+o wzmocnionej prywatności</a>.</dd>
65
+          <dt>Christian Fromme, Deweloper</dt>
66
+          <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje
67
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
68
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow
69
+itd.</dd>
70
+          <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt>
71
+          <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit,
72
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji
73
+finansowych Tora.</dd>
74
+          <dt>Sebastian Hahn, Deweloper</dt>
75
+          <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
76
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
77
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
78
+      	  <dt>Thomas S. Benjamin, Badacz</dt>
79
+	      <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można
80
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd>
81
+      	  <dt>Robert Hogan, Deweloper</dt>
82
+	      <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a
83
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji
84
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów
85
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd>
86
+          <dt>Damian Johnson, Deweloper Arma</dt>
87
+          <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do
88
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym
89
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza,
90
+log wiadomości etc.</dd>
91
+          <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page
92
+press/press>">kontakt prasowy</a></dt>
93
+          <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami,
94
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd>
95
+          <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt>
96
+          <dd>Pracowała podczas Google Summer of Code 2007 nad <a
97
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i
98
+zabezpieczaniem publikowania i pobierania deskryptorów usług
99
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation
100
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd>
101
+          <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt>
102
+          <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac
103
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
104
+          <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt>
105
+          <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez
106
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności
107
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z
108
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a
109
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd>
110
+      	  <dt>Linus Nordberg, Adwokat</dt>
111
+	      <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a
112
+href="http://nordu.net">NORDUnet</a>.</dd>
113
+          <dt>Peter Palfrader, Administrator i Deweloper</dt>
114
+          <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
115
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
116
+          <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt>
117
+          <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
118
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
119
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page
120
+torbutton/index>">Torbuttonem</a>.</dd>
121
+          <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt>
122
+          <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
123
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o
124
+zyskach anonimowości w sieci, prywatności i Tora.</dd>
125
+          <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt>
126
+          <dd>Zajmuje się <a
127
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń
128
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na
129
+pliki po (i z powrotem). Pomaga też z <a
130
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem
131
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi
132
+projektami.</dd>
133
+          <dt>Dr. Paul Syverson, Badacz</dt>
134
+          <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
135
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
136
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
137
+          <dt>Jeremy Todaro, Ilustracje i Projekt</dt>
138
+          <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i
139
+broszurami. Inne jego prace można znaleźć na <a
140
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd>
141
+</dl>
142
+  </div>
143
+  
144
+  <!-- END MAINCOL -->
145
+<div id = "sidecol">
146
+
147
+
148
+  #include "side.wmi"
149
+#include "info.wmi"
150
+</div>
151
+  
152
+<!-- END SIDECOL -->
153
+</div>
154
+
155
+
156
+#include <foot.wmi>
... ...
@@ -0,0 +1,49 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23764 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/financials>">Finanse</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Tor: Raporty finansowe</h1>
18
+      <dl>
19
+        <dt>Rok fiskalny 2009</dt>
20
+        <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok
21
+2009</a></dd>
22
+        <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i
23
+formularz PC Stanu MA</a></dd>
24
+        <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia
25
+finansowe za rok 2009 i wyniki audytu</a></dd>
26
+        <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych
27
+Departamentu Handlu za rok 2009</a></dd>
28
+        <dt>Rok fiskalny 2008</dt>
29
+        <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> 
30
+        <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia
31
+finansowe za rok 2009 i wyniki audytu</a></dd>
32
+        <dt>Rok fiskalny 2007</dt>
33
+        <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd>
34
+      </dl>
35
+  </div>
36
+  
37
+  <!-- END MAINCOL -->
38
+<div id = "sidecol">
39
+
40
+
41
+  #include "side.wmi"
42
+#include "info.wmi"
43
+</div>
44
+  
45
+<!-- END SIDECOL -->
46
+</div>
47
+
48
+
49
+#include <foot.wmi>
... ...
@@ -0,0 +1,217 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24307 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/gsoc>">Google
13
+Summer of Code</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Google Summer of Code 2011</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    W czterech ostatnich latach, Projekt Tor we współpracy z <a
21
+href="https://www.eff.org/">The Electronic Frontier Foundation</a> pomyślnie
22
+wziął udział w <a
23
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code
24
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>,
25
+i <a
26
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>
27
+i <a href="<blog>/tor-google-summer-code-2010">2010</a>.  Mieliśmy łącznie
28
+21 studentów pracujących jako deweloperzy na pełen etat w ciągu lata w
29
+latach 2007-2010. Teraz staramy się o przyjęcie do <a
30
+href="htt://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google
31
+Summer of Code 2011</a>!
32
+    </p>
33
+    
34
+    <p>
35
+    Dostępny jest <a
36
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a>
37
+GSoC 2011.
38
+    </p>
39
+    
40
+    <p>
41
+    Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę
42
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie
43
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz
44
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami
45
+rozwijania Wolnego Oprogramowania w Internecie.
46
+    </p>
47
+    
48
+    <p>
49
+    Pracowanie nad Torem się opłaca, ponieważ:
50
+    </p>
51
+    
52
+    <ul>
53
+    <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz
54
+pracę, nie interesujemy się procesem osiągnięcia celu.</li>
55
+    <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym)
56
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą
57
+gnić gdzieś na półce.</li>
58
+    <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej
59
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią
60
+anonimowości, jaką kiedykolwiek stworzono.</li>
61
+    <li>Twoja praca może przydać się do publikacji akademickich &mdash; praca nad
62
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a
63
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li>
64
+    </ul>
65
+    
66
+    <a id="GettingInvolved"></a>
67
+    <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2>
68
+    
69
+    <p>
70
+    Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu
71
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne
72
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które
73
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a
74
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>.
75
+    </p>
76
+    
77
+    <p>
78
+    Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim
79
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu
80
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W
81
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje
82
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od
83
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej
84
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy
85
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą
86
+mieli z tego zysk.
87
+    </p>
88
+    
89
+    <p>
90
+    Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak
91
+dobrze będziesz pasować do naszego społeczeństwa &mdash; i jak dobrze idzie
92
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy &mdash; będą co
93
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować.
94
+    </p>
95
+    
96
+    <a id="Ideas"></a>
97
+    <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2>
98
+    
99
+    <p>
100
+    To start with, please see our <b><a href="<page
101
+getinvolved/volunteer>#Projects">projects page</a></b> and its following
102
+ideas.
103
+    </p>
104
+    
105
+    <p>
106
+    Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione
107
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście
108
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których
109
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu
110
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić
111
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest
112
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do
113
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć,
114
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co
115
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne
116
+&mdash; jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że
117
+i tak stworzyłeś/aś coś użytecznego.
118
+    </p>
119
+    
120
+    <a id="Template"></a>
121
+    <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2>
122
+    
123
+    <p>
124
+    Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać
125
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję.
126
+    </p>
127
+    
128
+    <ol>
129
+    
130
+    <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy
131
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna
132
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami
133
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna
134
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak
135
+ten projekt skończyć.</li>
136
+    
137
+    <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co
138
+robisz, najlepiej z istniejącego projektu.</li>
139
+    
140
+    <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li>
141
+    
142
+    <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne
143
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z
144
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
145
+    
146
+    <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz
147
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz
148
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw
149
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy,
150
+ale nie chcemy być zaskoczeni.</li>
151
+    
152
+    <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu
153
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi
154
+związanymi z tym projektami?</li>
155
+    
156
+    <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
157
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo
158
+Twój prowadzący będzie musiał być "managerem"?</li>
159
+    
160
+    <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny
161
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej,
162
+to której?</li>
163
+    
164
+    <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie
165
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc
166
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa
167
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże
168
+Tobie poznać naszą społeczność.</li>
169
+    
170
+    <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba
171
+się nam Twój projekt?</li>
172
+    
173
+    </ol>
174
+    
175
+    <p>
176
+    Wybierzemy prowadzących na ten rok &mdash; większość ludzi z <a href="<page
177
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a
178
+href="http://www.eff.org/about/staff">personelu EFF</a> &mdash; więc
179
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad
180
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić,
181
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym
182
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi
183
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na
184
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora.
185
+    </p>
186
+    
187
+    <p>
188
+    Jeśli jesteś zainteresowany/a, możesz albo skontaktować się z <a href="<page
189
+about/contact>">listą tor-assistants</a> z krótkim opisem swojej propozycji,
190
+po czym my damy odpowiedź, albo od razu wskoczyć ze swoimi pomysłami i
191
+celami na <a href="<page docs/documentation>#MailingLists">listę mailingową
192
+or-talk</a>.  Bądź gotowy/a na odpowiadanie w czasie składania aplikacji;
193
+jeśli spodoba nam się Twój projekt, a nigdy nie odpowiesz na nasze listy z
194
+pytaniami o szczegóły, nie będzie to dobry znak.
195
+    </p>
196
+    
197
+    <p>
198
+    Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych
199
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ
200
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora!
201
+    </p>
202
+  </div>
203
+  
204
+  <!-- END MAINCOL -->
205
+<div id = "sidecol">
206
+
207
+
208
+  #include "side.wmi"
209
+#include "info.wmi"
210
+</div>
211
+  
212
+<!-- END SIDECOL -->
213
+</div>
214
+
215
+
216
+
217
+#include <foot.wmi>
... ...
@@ -0,0 +1,270 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Tematy</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
25
+        <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr>
35
+    
36
+    <p>
37
+    Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
38
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
39
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
40
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
41
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
42
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
43
+prywatności.
44
+    </p>
45
+    
46
+    <p>
47
+    Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
48
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
49
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
50
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
51
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
52
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
53
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
54
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
55
+chorobami.
56
+    </p>
57
+    
58
+    <p>
59
+    Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
60
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
61
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
62
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
63
+    </p>
64
+    
65
+    <p>
66
+    Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
67
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
68
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
69
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
70
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
71
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
72
+ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
73
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
74
+się z firmowymi prawnikami zajmującymi się patentami?
75
+    </p>
76
+    
77
+    <p>
78
+    Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
79
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
80
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
81
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
82
+numerów IP, a także ze względów bezpieczeństwa operacyjnego.
83
+    </p>
84
+    
85
+    <p>
86
+    Różnorodność ludzi używających Tora jest <a
87
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
88
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
89
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
90
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
91
+anonimowość.
92
+    </p>
93
+    
94
+    <a name="whyweneedtor"></a>
95
+    <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
96
+    
97
+    <p>
98
+    Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
99
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
100
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
101
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i
102
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
103
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
104
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
105
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
106
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
107
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
108
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
109
+obserwację sieci, nawet jeśli połączenie jest szyfrowane.
110
+    </p>
111
+    
112
+    <p>
113
+    Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
114
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
115
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
116
+informacji, niezależnie czy jest to email, strona WWW czy plik
117
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
118
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
119
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
120
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
121
+    </p>
122
+    
123
+    <p>
124
+    Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
125
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
126
+wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
127
+również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
128
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
129
+    </p>
130
+    
131
+    <p>
132
+    Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
133
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
134
+Internetu i używają zaawansowanych technik statystycznych do namierzania
135
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
136
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
137
+internetowego, a nie nagłówki.
138
+    </p>
139
+    
140
+    <a name="thesolution"></a>
141
+    <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
142
+sieć</a></h3>
143
+    <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
144
+    
145
+    <p>
146
+    Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
147
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
148
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
149
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
150
+śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
151
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
152
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
153
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
154
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
155
+    </p>
156
+    
157
+    <p>
158
+    Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
159
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
160
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
161
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
162
+przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
163
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
164
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
165
+w stanie odtworzyć trasy pakietu.
166
+    </p>
167
+    
168
+    <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
169
+    
170
+    <p>
171
+    Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
172
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
173
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
174
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
175
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
176
+być używany przez każde oprogramowanie mające obsługę SOCKS.
177
+    </p>
178
+    
179
+    <p>
180
+    Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
181
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
182
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
183
+    </p>
184
+    
185
+    <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
186
+    
187
+    
188
+    <a name="hiddenservices"></a>
189
+    <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
190
+    
191
+    <p>
192
+    Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
193
+usług internetowych, takich jak publikacja stron WWW czy serwery
194
+komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
195
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
196
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
197
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
198
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
199
+niej publikuje.  Dowiedz się więcej o <a href="<page
200
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
201
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
202
+    </p>
203
+    
204
+    <a name="stayinganonymous"></a>
205
+    <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
206
+    
207
+    <p>
208
+    Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
209
+anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
210
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
211
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
212
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
213
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
214
+przeglądarki.
215
+    </p>
216
+    
217
+    <p>
218
+    By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
219
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
220
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
221
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
222
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
223
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
224
+są częścią tego samego obwodu.
225
+    </p>
226
+    
227
+    <a name="thefutureoftor"></a>
228
+    <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
229
+    
230
+    <p>
231
+    Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
232
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
233
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
234
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
235
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
236
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
237
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
238
+bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
239
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
240
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
241
+wolontariuszem</a> jako <a href="<page
242
+docs/documentation>#Developers">deweloper/programista</a>.
243
+    </p>
244
+    
245
+    <p>
246
+    Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
247
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
248
+poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
249
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
250
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
251
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
252
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
253
+ręce.
254
+    </p>
255
+    
256
+  </div>
257
+  
258
+  <!-- END MAINCOL -->
259
+<div id = "sidecol">
260
+
261
+
262
+  #include "side.wmi"
263
+#include "info.wmi"
264
+</div>
265
+  
266
+<!-- END SIDECOL -->
267
+</div>
268
+
269
+
270
+#include <foot.wmi>
... ...
@@ -0,0 +1,103 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24000 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/sponsors>">Sponsorzy</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Tor: Sponsorzy</h1>
17
+    <p>
18
+    <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor
19
+oznacza, że mamy również różne źródła funduszy &mdash; i jesteśmy chętni
20
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy
21
+w oparciu o łączne otrzymane darowizny:
22
+    </p>
23
+
24
+    <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3>
25
+    	<ul>
26
+    		<li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li>
27
+    	</ul>
28
+
29
+    <h3><i>Liliopsida</i> (do 750.000 USD)</h3>
30
+    	<ul>
31
+    		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
32
+(2006-2010)</li>
33
+            <li><a href="http://www.sida.se/English/">Sida - Swedish International
34
+Development Cooperation Agency</a> (2010)</li>
35
+    	</ul>
36
+
37
+    <h3><i>Asparagales</i> (do 500.000 USD)</h3>
38
+    	<ul>
39
+    		<li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li>
40
+            <li><a href="http://nsf.gov/">National Science Foundation przez Drexel
41
+University</a> (2009-2010)</li>
42
+    	</ul>
43
+
44
+    <h3><i>Alliaceae</i> (do 200.000 USD)</h3>
45
+    	<ul>
46
+    		<li>Ty lub Twoja organizacja?</li>
47
+    	</ul>
48
+
49
+    <h3><i>Allium</i> (do 100.000 USD)</h3>
50
+    	<ul>
51
+    		<li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li>
52
+    		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
53
+(2006-2010)</li>
54
+    		<li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li>
55
+    	</ul>
56
+
57
+    <h3><i>Allium cepa</i> (do 50.000 USD)</h3>
58
+    	<ul>
59
+    		<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak
60
+Ty</a> (2006-2010)</li>
61
+    		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
62
+    		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li>
63
+    		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
64
+    		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
65
+        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
66
+      </ul>
67
+
68
+    <h3>Dawni sponsorzy</h3>
69
+    <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w
70
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych
71
+ambitnych celów:</p>
72
+    	<ul>
73
+    		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
74
+(2004-2005)</li>
75
+    		<li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research
76
+Laboratory</a> (2001-2006)</li>
77
+    		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
78
+    		<li>Bell Security Solutions Inc (2006)</li>
79
+    		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
80
+    		<li><a
81
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
82
+>NSF poprzez Rice University</a> (2006-2007)</li>
83
+    	</ul>
84
+    <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
85
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład
86
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie
87
+i prowadzenie przekaźników, które tworzą sieć Tora.
88
+    </p>
89
+  </div>
90
+  
91
+  <!-- END MAINCOL -->
92
+<div id = "sidecol">
93
+
94
+
95
+  #include "side.wmi"
96
+#include "info.wmi"
97
+</div>
98
+  
99
+<!-- END SIDECOL -->
100
+</div>
101
+
102
+
103
+#include <foot.wmi>
... ...
@@ -0,0 +1,416 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Początek</h1>
19
+    <hr>
20
+    <p>
21
+    Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
22
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
23
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
24
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
25
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
26
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
27
+innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
28
+których wiemy lub które polecamy.
29
+    </p>
30
+    
31
+    <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
32
+ludzie">
33
+    <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
34
+    <hr>
35
+    <ul>
36
+    <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
37
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
38
+internetowe (ISPs) <a
39
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
40
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
41
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
42
+anonimizują te dane poprzez nie podawanie informacji umożliwiających
43
+identyfikację, ale <a
44
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
45
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
46
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
47
+częścią tych danych. Ponadto, strony (<a
48
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
49
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
50
+więcej informacji.
51
+    </li>
52
+    <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
53
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
54
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
55
+włamań i zdrady prywatnych danych.  Od <a
56
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
57
+zapasowych</a>, do <a
58
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
59
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie
60
+chronione przez tych, którym powinieneś ufać w tych sprawach.
61
+    </li>
62
+    <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
63
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
64
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
65
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
66
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a
67
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
68
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
69
+odwzorowanie IP-adres było coraz bardziej precyzyjne.
70
+    </li>
71
+    <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
72
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
73
+kontroli narodzin, <a
74
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
75
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
76
+(firewallem).
77
+    </li>
78
+    </ul>
79
+    
80
+    <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
81
+funkcjonariusze prawa">
82
+    <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
83
+    <hr>
84
+    <ul>
85
+    
86
+    <li>
87
+    <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
88
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
89
+ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
90
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do
91
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od
92
+niebezpieczeństwa.
93
+    </li>
94
+    
95
+    <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
96
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
97
+łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
98
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
99
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
100
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
101
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
102
+    </li>
103
+    <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
104
+używać elektronicznych zasobów prowadzonych i monitorowanych przez
105
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
106
+odkryłoby fakt prowadzenia wywiadu.
107
+    </li>
108
+    </ul>
109
+    
110
+    <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
111
+i media">
112
+    <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
113
+Tora</a></h2>
114
+    <hr>
115
+    <ul>
116
+    <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
119
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
120
+prywatności i bezpieczeństwa.