translations for the website as wml
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-07 17:18:22
Zeige 76 geänderte Dateien mit 14042 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,246 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page
13
+about/overview>">عن »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="لمحة عامة"></a>
17
+    <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>المواضيع</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">لمحة عامة</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li>
25
+        <li><a href="<page about/overview>#thesolution">الحل</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr style=";text-align:right;direction:rtl">
35
+    
36
+    <p>
37
+    تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات
38
+التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع
39
+وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج
40
+التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس
41
+خصوصياتهم.
42
+    </p>
43
+    
44
+    <p>
45
+    يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح
46
+مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم
47
+حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page
48
+docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على
49
+الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا
50
+للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي
51
+يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من
52
+أمراض معينة.
53
+    </p>
54
+    
55
+    <p>
56
+    يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و
57
+المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح
58
+لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من
59
+حولهم بأنهم يعملون مع مؤسسة ما.
60
+    </p>
61
+    
62
+    <p>
63
+    توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على
64
+الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي
65
+أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت.  تستخدم
66
+الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات
67
+الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة
68
+التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت
69
+متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث
70
+التي تقوم بالتواصل مع محامي الشركة؟
71
+    </p>
72
+    
73
+    <p>
74
+    تستخدم فرع من البحرية الامريكية تور لجمع  المعلومات الاستخبارية الغير مخفية،
75
+وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم
76
+أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين  آي بي  للمواقع  التي
77
+يزورونها.
78
+    </p>
79
+    
80
+    <p>
81
+    إن تنوع مستخدمي تور هو في الواقع <a
82
+href="http://freehaven.net/doc/fc03/econymics.pdf">جزء مما يجعلها آمنة
83
+جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page
84
+about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك
85
+من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين
86
+على الشبكة، كلما اصبحت مجهولا أكثر. 
87
+    </p>
88
+    
89
+    <a name="لماذا نحن بحاجة لتور"></a>
90
+    <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3>
91
+    
92
+    <p>
93
+    استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل
94
+حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على
95
+شبكة عمومية. معرفة المصدر والمقصد من  خلال زيارتك للمواقع على الإنترنت الخاص
96
+بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على
97
+سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك
98
+أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و
99
+أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر
100
+الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها
101
+لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. 
102
+    </p>
103
+    
104
+    <p>
105
+    لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين :
106
+حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ،
107
+سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت
108
+البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول
109
+ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي
110
+تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا.
111
+    </p>
112
+    
113
+    <p>
114
+    هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة  متلقي اتصالاتك
115
+رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا
116
+كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم
117
+كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل
118
+و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. 
119
+    </p>
120
+    
121
+    <p>
122
+    ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على
123
+على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب
124
+أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير
125
+لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ،
126
+وليس الرؤوس.
127
+    </p>
128
+    
129
+    <a name="الحل"></a>
130
+    <h3><a class="anchor" href="#thesolution">الحل: هو شبكة  موزعة و مجهولة </a></h3>
131
+    <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور">
132
+    
133
+    <p>
134
+    يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع
135
+المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة
136
+فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته
137
+من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا
138
+من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور
139
+مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في
140
+أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه.
141
+    </p>
142
+    
143
+    <p>
144
+    من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة
145
+اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل
146
+قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى
147
+أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات
148
+أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير
149
+لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا.
150
+    </p>
151
+    
152
+    <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p>
153
+    
154
+    <p>
155
+    وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع
156
+مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و
157
+التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل
158
+حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي
159
+سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks.
160
+    </p>
161
+    
162
+    <p>
163
+    و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال
164
+فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع
165
+الناس من ربط أفعالك السابقة بأفعال جديدة. 
166
+    </p>
167
+    
168
+    <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p>
169
+    
170
+    
171
+    <a name="الخدمات المخفية"></a>
172
+    <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3>
173
+    
174
+    <p>
175
+    يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو
176
+خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين
177
+الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة
178
+الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت
179
+حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا
180
+على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من  قام بتحديثه
181
+أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page
182
+docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page
183
+docs/hidden-services>">بروتوكول الخدمة المخفية</a>  وكيف يعمل.
184
+    </p>
185
+    
186
+    <a name="stayinganonymous"></a>
187
+    <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3>
188
+    
189
+    <p>
190
+    ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل
191
+البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا
192
+ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل
193
+المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب
194
+المعلومات عن نوع المتصفح الخاص بك.
195
+    </p>
196
+    
197
+    <p>
198
+    أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند
199
+تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية
200
+و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي
201
+تعتمد على توقيت  الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة
202
+المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك،
203
+بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم
204
+أنت باستخدامها..
205
+    </p>
206
+    
207
+    <a name="thefutureoftor"></a>
208
+    <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3>
209
+    
210
+    <p>
211
+    يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا
212
+مستمرا. نريد برامجا تلبي احتياجات المستخدمين.  كما نريد أيضا الحفاظ على
213
+الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين.  لا يجب أن
214
+يكون الأمن وسهولة الاستخدام أمرين متناقضين.  كلما ازدادت صلاحية تور
215
+للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة
216
+لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما
217
+، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page
218
+docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page
219
+getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page
220
+docs/documentation>#المطورون">المطور</a> .
221
+    </p>
222
+    
223
+    <p>
224
+    تقوم الصيحات الحديثة  في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية
225
+بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على
226
+الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق
227
+جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل
228
+حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز
229
+قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. 
230
+    </p>
231
+    
232
+  </div>
233
+  
234
+  <!-- END MAINCOL -->
235
+<div id = "sidecol">
236
+
237
+
238
+  #include "side.wmi"
239
+#include "info.wmi"
240
+</div>
241
+  
242
+<!-- END SIDECOL -->
243
+</div>
244
+
245
+
246
+#include <foot.wmi>
... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À
13
+propos »</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Overview</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Sujets</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de
25
+Tor</a></li>
26
+        <li><a href="<page about/overview>#thesolution">La Solution</a></li>
27
+        <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li>
28
+        <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li>
29
+        <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li>
30
+      </ul>
31
+    </div>
32
+    
33
+    
34
+    <!-- END SIDEBAR -->
35
+<hr>
36
+    
37
+    <p>
38
+    Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes
39
+de renforcer leur confidentialité et leur vie privée sur Internet. Il permet
40
+également aux développeurs de logiciels de créer de nouveaux outils de
41
+communication dotés de fonctionnalités de confidentialité intégrées. Tor
42
+pose les fondations pour un large éventail d'applications afin de permettre
43
+aux sociétés et individus de partager des informations sur les réseaux
44
+publics sans compromettre leur vie privée.
45
+    </p>
46
+    
47
+    <p>
48
+    Les individus utilisent Tor pour empêcher les sites web de traquer leurs
49
+informations personnelles, ou celles des membres de leur famille, ou pour se
50
+connecter à des sites d'information, services de messageries instantanées,
51
+ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès
52
+local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor
53
+permet aux utilisateurs de publier des sites web ou d'autres services sans
54
+révéler la localisation de ces sites. Les gens utilisent également Tor pour
55
+les communications sensibles : salons de discussion, forums, afin de se
56
+prémunir d'éventuels harcèlements.
57
+    </p>
58
+    
59
+    <p>
60
+    Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec
61
+les dénonciateurs et dissidents. Les organisations non gouvernementales
62
+(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur
63
+site web depuis un pays étranger, sans indiquer à tout le monde autour
64
+qu'ils travaillent pour cette organisation.
65
+    </p>
66
+    
67
+    <p>
68
+    Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée
69
+et la sécurité de leurs membres. Les groupes militants tels que l'Electronic
70
+Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de
71
+sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent
72
+Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de
73
+protéger les habitudes d'approvisionnement sensibles des oreilles
74
+indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs,
75
+qui révèlent la quantité et le timing exact des communications. De quelles
76
+localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté
77
+des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec
78
+les avocats en brevets de la société?
79
+    </p>
80
+    
81
+    <p>
82
+    Une branche de l'armée américaine utilise Tor pour de la collecte
83
+d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis
84
+qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre
85
+l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse
86
+IP du gouvernement dans les journaux web, et pour effectuer ces opérations
87
+en sécurité.
88
+    </p>
89
+    
90
+    <p>
91
+    La diversité de personnes qui utilisent Tor est actuellement <a
92
+href="http://freehaven.net/doc/fc03/econymics.pdf">part l'une des choses qui
93
+le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page
94
+about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base
95
+d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera
96
+protégé.
97
+    </p>
98
+    
99
+    <a name="whyweneedtor"></a>
100
+    <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3>
101
+    
102
+    <p>
103
+    Utiliser Tor vous protège contre une certaine forme de surveillance sur
104
+Internet, connue sous le nom d'"analyse de trafic". Cette analyse est
105
+utilisée pour déterminer qui communique avec qui sur un réseau
106
+public. Connaître la source et la destination de votre trafic peut permettre
107
+à des personnes de traquer votre comportement et vos intérêts. Cela peut
108
+impacter sur votre chéquier, par exemple si un site de e-commerce pratique
109
+un prix différent selon votre pays ou institution d'origine. Cela peut même
110
+menacer votre emploi ou votre sécurité physique de réféler qui et où vous
111
+êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez
112
+sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails,
113
+vous pouvez révéler par inadvertance votre nationalité et votre affiliation
114
+professionnelle à quiconque qui observerait le réseau, même si la connexion
115
+est chiffrée.
116
+    </p>
117
+    
118
+    <p>
119
+    Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet
120
+possèdent deux parties : une charge utile de données, et une entête,
121
+utilisée pour l'acheminement. La charge de données contient tout ce qui est
122
+envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier
123
+audio. Même si vous chiffrez ces données ou vos communications, l'analyse de
124
+trafic révèle tout de même une importante information au sujet de ce que
125
+vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se
126
+focalise sur l'entête, qui divulgue la source, la destination, la taille, le
127
+timing, et autres.
128
+    </p>
129
+    
130
+    <p>
131
+    Un problème fondamental pour le respect de la vie privée est que le
132
+destinataire de vos communications peut voir que vous les avez envoyées, en
133
+surveillant vos entêtes. C'est aussi le cas pour les intermédiaires
134
+autorisés, comme les fournisseurs d'accès, ou même des intermédiaires
135
+illégitimes. Une forme très simple d'analyse de trafic peut être de se poser
136
+quelque part entre l'émetteur et le destinataire sur le réseau, et
137
+d'observer les entêtes.
138
+    </p>
139
+    
140
+    <p>
141
+    Mais il existe des formes plus efficaces d'analyse de trafic. Certains
142
+attaquants espionnent en de multiples points d'Internet, et utilises des
143
+techniques de statistiques sophistiquées pour traquer les modèles d'entêtes
144
+de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces
145
+attaques, car il cache uniquement le contenu du trafic, pas ses entêtes.
146
+    </p>
147
+    
148
+    <a name="thesolution"></a>
149
+    <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et
150
+décentralisé</a></h3>
151
+    <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
152
+    
153
+    <p>
154
+    Tor aide à réduire les risques d'analyses de trafic simples et complexes en
155
+distribuant vos transactions par le biais de différents endroits sur
156
+Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre
157
+destination.
158
+
159
+L'idée est similaire au parcours d'une route sinueuse, difficile à suivre,
160
+vous permettant d'échapper à quelqu'un qui vous suivrait &mdash; tout en
161
+effaçant vos traces au fur et à mesure.
162
+
163
+Au lieu de prendre une route directe de la source à la destination, les
164
+paquets de données du réseau Tor choisissent un chemin aléatoire passant par
165
+divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à
166
+aucun point unique ne puisse dire d'où les données proviennent, ou où elles
167
+vont.
168
+    </p>
169
+    
170
+    <p>
171
+    Pour créer un parcours réseau privé avec Tor, le logiciel construit
172
+incrémentalement un circuit de connexions chiffrées passant par des relais
173
+sur le réseau.
174
+
175
+Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne
176
+connaît que le relais qui lui a transmis la connexion, et celui à qui il
177
+doit la remettre.
178
+
179
+Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée.
180
+
181
+Le client négocie des clés de chiffrement pour chaque bond du circuit, pour
182
+permettre à ce que chaque relais ne puisse pas tracer les connexions qui
183
+passent par lui.
184
+    </p>
185
+    
186
+    <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
187
+    
188
+    <p>
189
+    Une fois le circuit établi, bon nombre de types de données peuvent être
190
+échangées, et différents logiciels peuvent être déployés sur le réseau Tor.
191
+
192
+Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit,
193
+aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de
194
+trafic pour déterminer la source ou la destination.
195
+
196
+Tor fonctionne uniquement pour les flux TCP et peut être utilisé par
197
+n'importe quelle application dotée du support de SOCKS.
198
+    </p>
199
+    
200
+    <p>
201
+    Pour plus d'efficacité, Tor utilise le même circuit pour toutes les
202
+connexions effectuées dans les 10 minutes.
203
+
204
+Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher
205
+de faire le lien entre vos anciennes actions et les nouvelles.
206
+    </p>
207
+    
208
+    <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209
+    
210
+    
211
+    <a name="hiddenservices"></a>
212
+    <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3>
213
+    
214
+    <p>
215
+    Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils
216
+offrent divers services, comme des publications web ou des serveurs de
217
+messagerie instantanée.
218
+
219
+En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se
220
+connecter à ces services cachés, sans que quiconque puisse connaître
221
+l'identité des autres.
222
+
223
+Cette fonctionnalité de services cachés pourrait permettre à des
224
+utilisateurs de mettre en place un site web où les gens posteraient des
225
+informations sans se préoccuper de la censure.
226
+
227
+Personne ne serait capable de déterminer qui a mis en place le site, et
228
+personne ayant mis en place un tel site ne pourrait déterminer qui poste
229
+dessus.
230
+
231
+En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration
232
+de services cachés</a> et sur le protocole des services cachés</a>.
233
+    </p>
234
+    
235
+    <a name="stayinganonymous"></a>
236
+    <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3>
237
+    
238
+    <p>
239
+    Tor ne résoud pas tous les problèmes d'anonymat.
240
+
241
+Il se focalise uniquement sur la protection des transports de données.
242
+
243
+Il vous faudra utiliser une protection supplémentaire spécifique pour chaque
244
+protocole si vous ne voulez pas que les sites web que vous visitez puissent
245
+voir vos informations d'identification. Par exemple, vous pouvez utiliser
246
+des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les
247
+cookies et bloquer les informations sur votre type de navigateur.
248
+    </p>
249
+    
250
+    <p>
251
+    De plus, pour protéger votre anonymat, soyez malin.
252
+
253
+Ne donnez pas votre nom ou d'autres informations révélatrices dans un
254
+formulaire de site web.
255
+
256
+Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment
257
+rapides pour de la navigation web, Tor ne fournit pas de protection contre
258
+les attaques bout-à-bout temporisées: si votre attaquant peut observer le
259
+trafic sortant de votre ordinateur, et également le trafic parvenant à votre
260
+destination, il peut utiliser des méthodes d'analyse statistiques pour
261
+découvrir qu'ils font partie du même circuit.
262
+    </p>
263
+    
264
+    <a name="thefutureoftor"></a>
265
+    <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3>
266
+    
267
+    <p>
268
+    Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un
269
+challenge continu. Nous voulons un logiciel qui réponde aux besoins des
270
+utilisateurs. Nous voulons également maintenir le réseau fonctionnel au
271
+point de gérer le plus d'utilisateurs possible. La sécurité et la facilité
272
+d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra
273
+plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les
274
+possibles sources et destinations pour les communications, et améliorera la
275
+sécurité de chacun.
276
+
277
+Nous faisons des progrès, mais nous avons besoin de votre aide.
278
+
279
+Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais
280
+Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a
281
+href="<page docs/documentation>#Developers">développeur</a>.
282
+    </p>
283
+    
284
+    <p>
285
+    Les tendances actuelles dans les lois, les politiques et la technologie
286
+menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et
287
+lire librement en ligne. Ces tendances sapent également la sécurité
288
+nationale et les infrastructures critiques en rendant les individus,
289
+organisations, sociétés et gouvernements plus vulnérables à
290
+l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à
291
+Tor, améliorant la faculté de replacer le contrôle de votre sécurité et
292
+votre vie privée entre vos mains.
293
+    </p>
294
+    
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include <foot.wmi>
... ...
@@ -0,0 +1,96 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/board>">Rada Dyrektorów</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Rada Dyrektorów</h1>
17
+    <table>
18
+    	<tr>
19
+        <td class="beige">
20
+	  <div class="name">Roger Dingledine</div>
21
+	  <div class="caps">Prezes i Dyrektor</div>
22
+	    <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
23
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
24
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
25
+koordynować badaczy akademickich.</p>
26
+	</td>
27
+	<td>
28
+          <div class="name">Meredith Hoban-Dunn</div>
29
+	  <div class="caps">Przewodnicząca komitetu audytów</div>
30
+           <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest
31
+zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty
32
+korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś
33
+w niestandardowy sposób i tak dalej.</p>
34
+        </td>
35
+      </tr>
36
+      <tr>
37
+        <td>
38
+          <div class="name">Ian Goldberg</div>
39
+	  <div class="caps">Przewodniczący Rady</div>
40
+          <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a
41
+href="http://www.cypherpunks.ca/otr/">Off-the-Record Messaging</a>.</p>
42
+        </td>
43
+	<td class="beige">
44
+	  <div class="name">Andrew Lewman</div>
45
+	  <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div>
46
+	  <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje
47
+The Tor Project, Inc. Jego bieżące działania można znaleźć na <a
48
+href="http://lewman.com">jego stronie</a>.</p>
49
+	</td>
50
+    </tr>
51
+    <tr>
52
+	<td class="beige">
53
+	  <div class="name">Nick Mathewson</div>
54
+	  <div class="caps">Wiceprezes i Dyrektor</div>
55
+	  <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The
56
+Tor Project, Inc.</p>
57
+	 </td>
58
+	 <td>
59
+          <div class="name">Xianghui (Isaac) Mao </div>
60
+	  <div class="caps">Dyrektor</div>
61
+           <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można
62
+znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p>
63
+        </td>
64
+      </tr>
65
+      <tr>
66
+	<td>
67
+          <div class="name">Frank Rieger</div>
68
+	  <div class="caps">Dyrektor</div>
69
+           <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p>
70
+        </td>
71
+        <td class="beige">
72
+          <div class="name">Wendy Seltzer</div>
73
+	  <div class="caps">Dyrektor</div>
74
+           <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a
75
+href="http://chillingeffects.org/">ChillingEffects.org</a>.</p>
76
+        </td>
77
+      </tr>
78
+    </table>
79
+    
80
+  <!-- END TABLE -->
81
+</div>
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+
96
+#include <foot.wmi>
... ...
@@ -0,0 +1,102 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 24214 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/contact>">Kontakt</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h2>Tor: Kontakt</h2>
18
+
19
+    <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora,
20
+najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie
21
+wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a
22
+nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a
23
+href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć
24
+ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie
25
+samodzielnie.</p>
26
+
27
+    <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się
28
+kilka wskazówek. Wszystkie adresy poniżej są na serwerze
29
+@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej
30
+grupy ludzi, tak więc bądź cierpliwy i <a
31
+href="http://rtfm.killfile.pl">zadawaj pytania mądrze</a>, i pamiętaj także,
32
+by pod poniższe adresy pisać wyłącznie po angielsku.</p>
33
+
34
+    <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do:
35
+    
36
+    <ul>
37
+      <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego,
38
+jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim
39
+przekaźnikiem.</li>
40
+      <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub
41
+wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam
42
+wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w
43
+<a href="<wiki>">wiki Tora</a>.</li>
44
+      <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz
45
+doświadczeniach z aplikacjami współdziałającym z Torem, także informacje
46
+zainspirowane <a href="<page getinvolved/volunteer>">stroną dla
47
+wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub
48
+udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim
49
+zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów
50
+internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób,
51
+które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy
52
+dokonanym postępem.</li>
53
+    </ul>
54
+    
55
+    Innme adresy są bardziej specyficzne:
56
+    
57
+    <ul>
58
+      <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page
59
+getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz
60
+pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li>
61
+      <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę
62
+punktów wyjściowych tordns.</li>
63
+      <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a
64
+href="<page donate/donate>">przekazywaniem pieniędzy do
65
+deweloperów</a>. Więcej dotacji oznacza <a href="<page
66
+docs/faq>#Funding">więcej Tora</a>.  Z przyjemnością pomożemy wymyśleć
67
+jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li>
68
+      <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań
69
+odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i
70
+koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i
71
+certyfikacja etc.</li>
72
+    </ul>
73
+    
74
+    <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na
75
+następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>:
76
+    
77
+    <ul>
78
+      <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz
79
+problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To
80
+jest miejsce dla Ciebie.</li>
81
+      <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na
82
+temat pisania kodu związanego z Torem, protokołów i <a href="<page
83
+getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li>
84
+      <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by
85
+rozmawiać na tematy nie związane z Torem.</li>
86
+    </ul>
87
+    
88
+  </div>
89
+  
90
+  <!-- END MAINCOL -->
91
+<div id = "sidecol">
92
+
93
+
94
+  #include "side.wmi"
95
+#include "info.wmi"
96
+</div>
97
+  
98
+<!-- END SIDECOL -->
99
+</div>
100
+
101
+
102
+#include <foot.wmi>
... ...
@@ -0,0 +1,95 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24250 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/contributors>">Dawni uczestnicy</a>
13
+  </div>
14
+	<div id="maincol">
15
+  	<h1>Dawni uczestnicy</h1>
16
+<dl>
17
+<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW,
18
+produktów i materiałów.</dd>
19
+<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii
20
+(<a
21
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
22
+jako część Google Summer of Code 2008.</dd>
23
+<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a
24
+href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>, fuzzerem
25
+dla Tora; prowadzony przez Rogera.</dd>
26
+<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd>
27
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
28
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>)
29
+i <a
30
+href="<specblob>proposals/151-path-selection-improvements.txt">propozycją
31
+151</a> jako część Google Summer of Code 2008.</dd>
32
+<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd>
33
+<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
34
+<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt
35
+Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs
36
+kontroli Tora, by był tak elastyczny, jak jest dziś.</dd>
37
+<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora  (<a
38
+href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/">svn</a>),
39
+zaczętym jako część Google Summer of Code 2008.</dd>
40
+<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd>
41
+<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem
42
+przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
43
+href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
44
+implementacji libevent</a>; prowadzony przez Nicka.</dd>
45
+<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na
46
+nighteffect.</dd>
47
+<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
48
+<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
49
+href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
50
+<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas
51
+sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu
52
+dokumentacji użytkownika.</dd>
53
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor,
54
+dzięki któremu nie musieliśmy zaczynać od zera.</dd>
55
+<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a
56
+href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, by
57
+mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd>
58
+<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page
59
+torbutton/index>">Torbutton</a>.</dd>
60
+<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu
61
+<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na
62
+integrację z HerdictWeb, projektem mającym na celu wskazywanie
63
+niedostępności stron poprzez zgłoszenia użytkowników.</dd>
64
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
65
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
66
+jako część Google Summer of Code 2008.</dd>
67
+<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim
68
+można znaleźć na <a
69
+href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
70
+Personelu EFF</a>.</dd>
71
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a
72
+href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/">svn</a>)
73
+jako część Google Summer of Code 2008.</dd>
74
+<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką,
75
+blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i
76
+anonimowości w <a
77
+href="http://www.knightpulse.org/blog/tor">KnightPulse</a>.</dd>
78
+</dl>
79
+
80
+  </div>
81
+  
82
+  
83
+  <!-- END MAINCOL -->
84
+<div id = "sidecol">
85
+
86
+
87
+  #include "side.wmi"
88
+#include "info.wmi"
89
+</div>
90
+  
91
+<!-- END SIDECOL -->
92
+</div>
93
+
94
+
95
+#include <foot.wmi>
... ...
@@ -0,0 +1,156 @@
1
+
2
+
3
+
4
+
5
+## translation metadata
6
+# Revision: $Revision: 24251 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+	<div id="breadcrumbs">
11
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
12
+Torze &raquo; </a> <a href="<page about/corepeople>">Ludzie Tora</a>
13
+</div>
14
+<div id="maincol">
15
+    <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w
16
+USA. Oficjalny adres organizacji to:
17
+    </p>
18
+
19
+    <address>
20
+    The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972
21
+USA<br><br>
22
+    </address>
23
+
24
+    <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie
25
+kontaktować się z nami indywidualnie na tematy Tora &mdash; jeśli masz
26
+problem lub pytanie, przejrzyj <a href="<page contact>">stronę
27
+kontaktową</a>, by znaleźć odpowiedni adres.</p>
28
+
29
+  	<h1>Główne osoby Tora</h1>
30
+<dl>
31
+          <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt>
32
+          <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym
33
+świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w
34
+realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w
35
+sieci jest ważna. Pierwszy deweloper ttdnsd, <a
36
+href="https://check.torproject.org/">Tor check</a>, <a
37
+href="https://exitlist.torproject.org/">Tor DNSEL</a> i strony z <a
38
+href="https://weather.torproject.org">Pogodą Tora</a>. Jest też badaczem w
39
+Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd>
40
+          <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt>
41
+          <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i
42
+konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu
43
+kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów
44
+operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do
45
+publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd>
46
+          <dt>Christopher Davis, haker Libevent</dt>
47
+          <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na
48
+Windows. Teraz pomaga z kodem bufferevent w libevent.</dd>
49
+          <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt>
50
+          <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem
51
+Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia
52
+na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga
53
+koordynować badaczy akademickich.</dd>
54
+          <dt>Matt Edman, Deweloper Vidalii; Badacz</dt>
55
+          <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>,
56
+międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd>
57
+          <dt>Nathan Freitas, haker telefonów komórkowych</dt>
58
+          <dd>Główna siła za <a href="https://guardianproject.info">The Guardian
59
+Project</a> i Torem na platformę Android w postaci <a href="<page
60
+docs/android>">Orbota</a>. Pracuje też nad <a
61
+href="https://guardianproject.info/apps/orlib/">OrLib</a>: biblioteką
62
+Androida dla Tora i <a
63
+href="https://guardianproject.info/apps/orweb/">Orweb: Przeglądarką mobilną
64
+o wzmocnionej prywatności</a>.</dd>
65
+          <dt>Christian Fromme, Deweloper</dt>
66
+          <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje
67
+dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor,
68
+check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow
69
+itd.</dd>
70
+          <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt>
71
+          <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit,
72
+Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji
73
+finansowych Tora.</dd>
74
+          <dt>Sebastian Hahn, Deweloper</dt>
75
+          <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do
76
+automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad
77
+rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd>
78
+      	  <dt>Thomas S. Benjamin, Badacz</dt>
79
+	      <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można
80
+znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd>
81
+      	  <dt>Robert Hogan, Deweloper</dt>
82
+	      <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a
83
+href="http://code.google.com/p/torora/">zorientowanej na prywatność wersji
84
+Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów
85
+torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd>
86
+          <dt>Damian Johnson, Deweloper Arma</dt>
87
+          <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do
88
+monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym
89
+informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza,
90
+log wiadomości etc.</dd>
91
+          <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page
92
+press/press>">kontakt prasowy</a></dt>
93
+          <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami,
94
+rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd>
95
+          <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt>
96
+          <dd>Pracowała podczas Google Summer of Code 2007 nad <a
97
+href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i
98
+zabezpieczaniem publikowania i pobierania deskryptorów usług
99
+ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation
100
+nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd>
101
+          <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt>
102
+          <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac
103
+projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd>
104
+          <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt>
105
+          <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez
106
+projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności
107
+Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z
108
+przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a
109
+href="http://www.cl.cam.ac.uk/~sjm217/">stronie zawodowej</a>.</dd>
110
+      	  <dt>Linus Nordberg, Adwokat</dt>
111
+	      <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a
112
+href="http://nordu.net">NORDUnet</a>.</dd>
113
+          <dt>Peter Palfrader, Administrator i Deweloper</dt>
114
+          <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych,
115
+stronę i wiki oraz ogólnie dużo pomaga.</dd>
116
+          <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt>
117
+          <dd>href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>,
118
+kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne
119
+właściwości i zachowania. Rozwija i zajmuje się <a href="<page
120
+torbutton/index>">Torbuttonem</a>.</dd>
121
+          <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt>
122
+          <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i
123
+programy związane z zasięgiem Tora. Może też przemawiać dla widowni o
124
+zyskach anonimowości w sieci, prywatności i Tora.</dd>
125
+          <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt>
126
+          <dd>Zajmuje się <a
127
+href="http://www.transifex.net/projects/p/torproject/">Portalem Tłumaczeń
128
+Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na
129
+pliki po (i z powrotem). Pomaga też z <a
130
+href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter">projektem
131
+Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi
132
+projektami.</dd>
133
+          <dt>Dr. Paul Syverson, Badacz</dt>
134
+          <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>,
135
+pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego
136
+projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd>
137
+          <dt>Jeremy Todaro, Ilustracje i Projekt</dt>
138
+          <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i
139
+broszurami. Inne jego prace można znaleźć na <a
140
+href="http://jmtodaro.com/">http://jmtodaro.com/</a>.</dd>
141
+</dl>
142
+  </div>
143
+  
144
+  <!-- END MAINCOL -->
145
+<div id = "sidecol">
146
+
147
+
148
+  #include "side.wmi"
149
+#include "info.wmi"
150
+</div>
151
+  
152
+<!-- END SIDECOL -->
153
+</div>
154
+
155
+
156
+#include <foot.wmi>
... ...
@@ -0,0 +1,49 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23764 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+	<div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/financials>">Finanse</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Tor: Raporty finansowe</h1>
18
+      <dl>
19
+        <dt>Rok fiskalny 2009</dt>
20
+        <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok
21
+2009</a></dd>
22
+        <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i
23
+formularz PC Stanu MA</a></dd>
24
+        <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia
25
+finansowe za rok 2009 i wyniki audytu</a></dd>
26
+        <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych
27
+Departamentu Handlu za rok 2009</a></dd>
28
+        <dt>Rok fiskalny 2008</dt>
29
+        <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> 
30
+        <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia
31
+finansowe za rok 2009 i wyniki audytu</a></dd>
32
+        <dt>Rok fiskalny 2007</dt>
33
+        <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd>
34
+      </dl>
35
+  </div>
36
+  
37
+  <!-- END MAINCOL -->
38
+<div id = "sidecol">
39
+
40
+
41
+  #include "side.wmi"
42
+#include "info.wmi"
43
+</div>
44
+  
45
+<!-- END SIDECOL -->
46
+</div>
47
+
48
+
49
+#include <foot.wmi>
... ...
@@ -0,0 +1,217 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24307 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/gsoc>">Google
13
+Summer of Code</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <h2>Tor: Google Summer of Code 2011</h2>
17
+    <hr>
18
+    
19
+    <p>
20
+    W czterech ostatnich latach, Projekt Tor we współpracy z <a
21
+href="https://www.eff.org/">The Electronic Frontier Foundation</a> pomyślnie
22
+wziął udział w <a
23
+href="http://code.google.com/soc/2007/eff/about.html">Google Summer of Code
24
+2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>,
25
+i <a
26
+href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff">2009</a>
27
+i <a href="<blog>/tor-google-summer-code-2010">2010</a>.  Mieliśmy łącznie
28
+21 studentów pracujących jako deweloperzy na pełen etat w ciągu lata w
29
+latach 2007-2010. Teraz staramy się o przyjęcie do <a
30
+href="htt://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google
31
+Summer of Code 2011</a>!
32
+    </p>
33
+    
34
+    <p>
35
+    Dostępny jest <a
36
+href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timeline">terminarz</a>
37
+GSoC 2011.
38
+    </p>
39
+    
40
+    <p>
41
+    Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę
42
+zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie
43
+będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz
44
+sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami
45
+rozwijania Wolnego Oprogramowania w Internecie.
46
+    </p>
47
+    
48
+    <p>
49
+    Pracowanie nad Torem się opłaca, ponieważ:
50
+    </p>
51
+    
52
+    <ul>
53
+    <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz
54
+pracę, nie interesujemy się procesem osiągnięcia celu.</li>
55
+    <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym)
56
+Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą
57
+gnić gdzieś na półce.</li>
58
+    <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej
59
+klasy nad czymś, co już jest największą i najbardziej aktywną siecią
60
+anonimowości, jaką kiedykolwiek stworzono.</li>
61
+    <li>Twoja praca może przydać się do publikacji akademickich &mdash; praca nad
62
+Torem stawia wiele otwartych pytań i interesujących problemów na polu <a
63
+href="http://freehaven.net/anonbib/">systemów anonimowości</a>.</li>
64
+    </ul>
65
+    
66
+    <a id="GettingInvolved"></a>
67
+    <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2>
68
+    
69
+    <p>
70
+    Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu
71
+(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne
72
+strony, wypróbować różne narzędzia, które są zwiazane z projektami, które
73
+Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a
74
+href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>.
75
+    </p>
76
+    
77
+    <p>
78
+    Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim
79
+aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu
80
+studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W
81
+związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje
82
+ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od
83
+studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej
84
+społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy
85
+mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą
86
+mieli z tego zysk.
87
+    </p>
88
+    
89
+    <p>
90
+    Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak
91
+dobrze będziesz pasować do naszego społeczeństwa &mdash; i jak dobrze idzie
92
+Ci przejmowanie inicjatywy w robieniu różnych rzeczy &mdash; będą co
93
+najmniej tak ważne, jak sam projekt, nad którym będziesz pracować.
94
+    </p>
95
+    
96
+    <a id="Ideas"></a>
97
+    <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2>
98
+    
99
+    <p>
100
+    To start with, please see our <b><a href="<page
101
+getinvolved/volunteer>#Projects">projects page</a></b> and its following
102
+ideas.
103
+    </p>
104
+    
105
+    <p>
106
+    Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione
107
+wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście
108
+życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których
109
+jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu
110
+studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić
111
+pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest
112
+szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do
113
+zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć,
114
+ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co
115
+najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne
116
+&mdash; jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że
117
+i tak stworzyłeś/aś coś użytecznego.
118
+    </p>
119
+    
120
+    <a id="Template"></a>
121
+    <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2>
122
+    
123
+    <p>
124
+    Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać
125
+wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję.
126
+    </p>
127
+    
128
+    <ol>
129
+    
130
+    <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy
131
+pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna
132
+zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami
133
+tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna
134
+rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak
135
+ten projekt skończyć.</li>
136
+    
137
+    <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co
138
+robisz, najlepiej z istniejącego projektu.</li>
139
+    
140
+    <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li>
141
+    
142
+    <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne
143
+Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z
144
+innymi, zamiast tylko własnoręcznej pracy nad projektem.</li>
145
+    
146
+    <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz
147
+miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz
148
+dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw
149
+(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy,
150
+ale nie chcemy być zaskoczeni.</li>
151
+    
152
+    <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu
153
+lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi
154
+związanymi z tym projektami?</li>
155
+    
156
+    <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach,
157
+problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo
158
+Twój prowadzący będzie musiał być "managerem"?</li>
159
+    
160
+    <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny
161
+kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej,
162
+to której?</li>
163
+    
164
+    <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie
165
+dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc
166
+powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa
167
+na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże
168
+Tobie poznać naszą społeczność.</li>
169
+    
170
+    <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba
171
+się nam Twój projekt?</li>
172
+    
173
+    </ol>
174
+    
175
+    <p>
176
+    Wybierzemy prowadzących na ten rok &mdash; większość ludzi z <a href="<page
177
+about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a
178
+href="http://www.eff.org/about/staff">personelu EFF</a> &mdash; więc
179
+powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad
180
+samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić,
181
+który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym
182
+myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi
183
+wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na
184
+pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora.
185
+    </p>
186
+    
187
+    <p>
188
+    Jeśli jesteś zainteresowany/a, możesz albo skontaktować się z <a href="<page
189
+about/contact>">listą tor-assistants</a> z krótkim opisem swojej propozycji,
190
+po czym my damy odpowiedź, albo od razu wskoczyć ze swoimi pomysłami i
191
+celami na <a href="<page docs/documentation>#MailingLists">listę mailingową
192
+or-talk</a>.  Bądź gotowy/a na odpowiadanie w czasie składania aplikacji;
193
+jeśli spodoba nam się Twój projekt, a nigdy nie odpowiesz na nasze listy z
194
+pytaniami o szczegóły, nie będzie to dobry znak.
195
+    </p>
196
+    
197
+    <p>
198
+    Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych
199
+studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ
200
+poświęcenie czasu na pracę z nami przy ulepszaniu Tora!
201
+    </p>
202
+  </div>
203
+  
204
+  <!-- END MAINCOL -->
205
+<div id = "sidecol">
206
+
207
+
208
+  #include "side.wmi"
209
+#include "info.wmi"
210
+</div>
211
+  
212
+<!-- END SIDECOL -->
213
+</div>
214
+
215
+
216
+
217
+#include <foot.wmi>
... ...
@@ -0,0 +1,270 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24254 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a>
14
+  </div>
15
+  <div id="maincol">
16
+    <a name="overview"></a>
17
+    <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
18
+    
19
+    <!-- BEGIN SIDEBAR -->
20
+<div class="sidebar-left">
21
+      <h3>Tematy</h3>
22
+      <ul>
23
+        <li><a href="<page about/overview>#overview">Wprowadzenie</a></li>
24
+        <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
25
+        <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li>
26
+        <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li>
27
+        <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li>
28
+        <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li>
29
+      </ul>
30
+    </div>
31
+    
32
+    
33
+    <!-- END SIDEBAR -->
34
+<hr>
35
+    
36
+    <p>
37
+    Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na
38
+zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten
39
+pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z
40
+wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu
41
+aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
42
+dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie
43
+prywatności.
44
+    </p>
45
+    
46
+    <p>
47
+    Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
48
+śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
49
+wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
50
+lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte
51
+usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
52
+sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
53
+używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
54
+rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
55
+chorobami.
56
+    </p>
57
+    
58
+    <p>
59
+    Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
60
+oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
61
+pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
62
+bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
63
+    </p>
64
+    
65
+    <p>
66
+    Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
67
+bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
68
+Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
69
+wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
70
+wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają
71
+go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają
72
+ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
73
+pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
74
+się z firmowymi prawnikami zajmującymi się patentami?
75
+    </p>
76
+    
77
+    <p>
78
+    Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
79
+wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
80
+ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
81
+do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
82
+numerów IP, a także ze względów bezpieczeństwa operacyjnego.
83
+    </p>
84
+    
85
+    <p>
86
+    Różnorodność ludzi używających Tora jest <a
87
+href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
88
+tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
89
+about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i
90
+bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
91
+anonimowość.
92
+    </p>
93
+    
94
+    <a name="whyweneedtor"></a>
95
+    <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
96
+    
97
+    <p>
98
+    Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
99
+tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
100
+ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
101
+cel Twojego ruchu internetowego można poznać twoje zainteresowania i
102
+zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
103
+stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
104
+w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
105
+fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
106
+jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
107
+Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
108
+ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
109
+obserwację sieci, nawet jeśli połączenie jest szyfrowane.
110
+    </p>
111
+    
112
+    <p>
113
+    Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
114
+dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
115
+sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
116
+informacji, niezależnie czy jest to email, strona WWW czy plik
117
+dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
118
+sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
119
+robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
120
+zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
121
+    </p>
122
+    
123
+    <p>
124
+    Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
125
+Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
126
+wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
127
+również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
128
+podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
129
+    </p>
130
+    
131
+    <p>
132
+    Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
133
+sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
134
+Internetu i używają zaawansowanych technik statystycznych do namierzania
135
+wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
136
+nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
137
+internetowego, a nie nagłówki.
138
+    </p>
139
+    
140
+    <a name="thesolution"></a>
141
+    <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
142
+sieć</a></h3>
143
+    <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor">
144
+    
145
+    <p>
146
+    Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
147
+ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
148
+Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
149
+lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
150
+śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
151
+zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
152
+pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
153
+które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
154
+trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
155
+    </p>
156
+    
157
+    <p>
158
+    Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
159
+klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
160
+sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
161
+przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
162
+przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
163
+ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
164
+każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
165
+w stanie odtworzyć trasy pakietu.
166
+    </p>
167
+    
168
+    <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p>
169
+    
170
+    <p>
171
+    Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
172
+wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
173
+sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
174
+skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
175
+powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
176
+być używany przez każde oprogramowanie mające obsługę SOCKS.
177
+    </p>
178
+    
179
+    <p>
180
+    Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń
181
+nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
182
+kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
183
+    </p>
184
+    
185
+    <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p>
186
+    
187
+    
188
+    <a name="hiddenservices"></a>
189
+    <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
190
+    
191
+    <p>
192
+    Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
193
+usług internetowych, takich jak publikacja stron WWW czy serwery
194
+komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
195
+łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
196
+sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
197
+publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
198
+kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
199
+niej publikuje.  Dowiedz się więcej o <a href="<page
200
+docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
201
+działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>.
202
+    </p>
203
+    
204
+    <a name="stayinganonymous"></a>
205
+    <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
206
+    
207
+    <p>
208
+    Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
209
+anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
210
+danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
211
+jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
212
+indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
213
+takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
214
+przeglądarki.
215
+    </p>
216
+    
217
+    <p>
218
+    By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
219
+nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
220
+sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
221
+WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
222
+timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
223
+ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
224
+są częścią tego samego obwodu.
225
+    </p>
226
+    
227
+    <a name="thefutureoftor"></a>
228
+    <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
229
+    
230
+    <p>
231
+    Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
232
+czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
233
+odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
234
+sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
235
+używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
236
+wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
237
+miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
238
+bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
239
+pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
240
+sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie
241
+wolontariuszem</a> jako <a href="<page
242
+docs/documentation>#Developers">deweloper/programista</a>.
243
+    </p>
244
+    
245
+    <p>
246
+    Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
247
+anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
248
+poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
249
+narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
250
+organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
251
+nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
252
+skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
253
+ręce.
254
+    </p>
255
+    
256
+  </div>
257
+  
258
+  <!-- END MAINCOL -->
259
+<div id = "sidecol">
260
+
261
+
262
+  #include "side.wmi"
263
+#include "info.wmi"
264
+</div>
265
+  
266
+<!-- END SIDECOL -->
267
+</div>
268
+
269
+
270
+#include <foot.wmi>
... ...
@@ -0,0 +1,103 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24000 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/sponsors>">Sponsorzy</a>
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Tor: Sponsorzy</h1>
17
+    <p>
18
+    <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor
19
+oznacza, że mamy również różne źródła funduszy &mdash; i jesteśmy chętni
20
+zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy
21
+w oparciu o łączne otrzymane darowizny:
22
+    </p>
23
+
24
+    <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3>
25
+    	<ul>
26
+    		<li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li>
27
+    	</ul>
28
+
29
+    <h3><i>Liliopsida</i> (do 750.000 USD)</h3>
30
+    	<ul>
31
+    		<li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a>
32
+(2006-2010)</li>
33
+            <li><a href="http://www.sida.se/English/">Sida - Swedish International
34
+Development Cooperation Agency</a> (2010)</li>
35
+    	</ul>
36
+
37
+    <h3><i>Asparagales</i> (do 500.000 USD)</h3>
38
+    	<ul>
39
+    		<li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li>
40
+            <li><a href="http://nsf.gov/">National Science Foundation przez Drexel
41
+University</a> (2009-2010)</li>
42
+    	</ul>
43
+
44
+    <h3><i>Alliaceae</i> (do 200.000 USD)</h3>
45
+    	<ul>
46
+    		<li>Ty lub Twoja organizacja?</li>
47
+    	</ul>
48
+
49
+    <h3><i>Allium</i> (do 100.000 USD)</h3>
50
+    	<ul>
51
+    		<li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li>
52
+    		<li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a>
53
+(2006-2010)</li>
54
+    		<li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li>
55
+    	</ul>
56
+
57
+    <h3><i>Allium cepa</i> (do 50.000 USD)</h3>
58
+    	<ul>
59
+    		<li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak
60
+Ty</a> (2006-2010)</li>
61
+    		<li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li>
62
+    		<li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li>
63
+    		<li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li>
64
+    		<li><a href="http://www.torfox.org/">Torfox</a> (2009)</li>
65
+        <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li>
66
+      </ul>
67
+
68
+    <h3>Dawni sponsorzy</h3>
69
+    <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w
70
+utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych
71
+ambitnych celów:</p>
72
+    	<ul>
73
+    		<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a>
74
+(2004-2005)</li>
75
+    		<li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research
76
+Laboratory</a> (2001-2006)</li>
77
+    		<li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li>
78
+    		<li>Bell Security Solutions Inc (2006)</li>
79
+    		<li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li>
80
+    		<li><a
81
+href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-security-of-p2p/"
82
+>NSF poprzez Rice University</a> (2006-2007)</li>
83
+    	</ul>
84
+    <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały
85
+działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład
86
+niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie
87
+i prowadzenie przekaźników, które tworzą sieć Tora.
88
+    </p>
89
+  </div>
90
+  
91
+  <!-- END MAINCOL -->
92
+<div id = "sidecol">
93
+
94
+
95
+  #include "side.wmi"
96
+#include "info.wmi"
97
+</div>
98
+  
99
+<!-- END SIDECOL -->
100
+</div>
101
+
102
+
103
+#include <foot.wmi>
... ...
@@ -0,0 +1,416 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 23689 $
9
+# Translation-Priority: 2-medium
10
+#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8"
11
+<div id="content" class="clearfix">
12
+  <div id="breadcrumbs">
13
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
14
+Torze &raquo; </a> <a href="<page about/torusers>">Kto używa Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Początek</h1>
19
+    <hr>
20
+    <p>
21
+    Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a
22
+href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej
23
+generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>.
24
+Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim
25
+w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych
26
+celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu
27
+innych ludzi.  Poniżej przedstawiamy kilka specyficznych zastosowań, o
28
+których wiemy lub które polecamy.
29
+    </p>
30
+    
31
+    <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni
32
+ludzie">
33
+    <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2>
34
+    <hr>
35
+    <ul>
36
+    <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od
37
+marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza
38
+internetowe (ISPs) <a
39
+href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
40
+>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub
41
+komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
42
+anonimizują te dane poprzez nie podawanie informacji umożliwiających
43
+identyfikację, ale <a
44
+href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
45
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego
46
+wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być
47
+częścią tych danych. Ponadto, strony (<a
48
+href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które
49
+odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet
50
+więcej informacji.
51
+    </li>
52
+    <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi
53
+korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy
54
+właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby
55
+włamań i zdrady prywatnych danych.  Od <a
56
+href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii
57
+zapasowych</a>, do <a
58
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
59
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie
60
+chronione przez tych, którym powinieneś ufać w tych sprawach.
61
+    </li>
62
+    <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim
63
+dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one
64
+zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
65
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte
66
+do odkrycia miasta, a nawet ulicy</a> i mogą też <a
67
+href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak
68
+łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to
69
+odwzorowanie IP-adres było coraz bardziej precyzyjne.
70
+    </li>
71
+    <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo
72
+informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS,
73
+kontroli narodzin, <a
74
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury
75
+Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową
76
+(firewallem).
77
+    </li>
78
+    </ul>
79
+    
80
+    <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i
81
+funkcjonariusze prawa">
82
+    <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
83
+    <hr>
84
+    <ul>
85
+    
86
+    <li>
87
+    <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować
88
+ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni
89
+ludzie łączą się ze znanymi serwerami wojskowymi.  Agenci wojskowi w terenie
90
+daleko od domu używają Tora do maskowania stron, które odwiedzają, do
91
+ochrony interesów i operacji wojskowych, a także do ochrony siebie od
92
+niebezpieczeństwa.
93
+    </li>
94
+    
95
+    <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA,
96
+jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej
97
+łączności w wypadku ataków lokalnych.  Jednakże, część funkcji musi być
98
+scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie
99
+geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze
100
+protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i
101
+dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
102
+    </li>
103
+    <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi
104
+używać elektronicznych zasobów prowadzonych i monitorowanych przez
105
+rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to
106
+odkryłoby fakt prowadzenia wywiadu.
107
+    </li>
108
+    </ul>
109
+    
110
+    <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze
111
+i media">
112
+    <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają
113
+Tora</a></h2>
114
+    <hr>
115
+    <ul>
116
+    <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
117
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
118
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich
119
+źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie
120
+prywatności i bezpieczeństwa.
121
+    </li>
122
+    <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International
123
+Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio
124
+Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach
125
+bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi
126
+zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania
127
+globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i
128
+religia.
129
+    </li>
130
+    <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania
131
+o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
132
+    </li>
133
+    <li><strong>Obywatele i dziennikarze w <a
134
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych
135
+czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i
136
+opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych
137
+przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej
138
+ciekawości.
139
+    </li>
140
+    </ul>
141
+    
142
+    <a name="lawenforcement"></a>
143
+    <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
144
+    <hr>
145
+    <ul>
146
+    <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych
147
+stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli
148
+administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne
149
+połączenia z adresów IP należących do rządu lub organów ochrony prawa,
150
+śledztwo mogłoby ucierpieć.
151
+    </li>
152
+    <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa
153
+brać udział w &ldquo;tajnych&rdquo; operacjach w sieci. Nieważne, jak dobra
154
+jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.  Jeśli w łączności
155
+biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
156
+    </li>
157
+    <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż
158
+anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
159
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
160
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
161
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami,
162
+które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł
163
+wskazówek.
164
+    </li>
165
+    </ul>
166
+    
167
+    <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści
168
+i nagłaśniacze">
169
+    <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają
170
+Tora</a></h2>
171
+    <hr>
172
+    <ul>
173
+    <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach
174
+zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach
175
+ludzie działający na rzecz prawa pracowników używają Tora i innych form
176
+anonimowości off-line i on-line, by organizować pracowników zgodnie z
177
+Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie
178
+znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i
179
+jednoczesne głośne mówienie.
180
+    </li>
181
+    <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
182
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
183
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z
184
+prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany
185
+polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych
186
+z prawem czynności
187
+    </li>
188
+    <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
189
+Watch</a></strong> zaleca Tora w swoim raporcie, &ldquo; <a
190
+href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom:
191
+Corporate Complicity in Chinese Internet Censorship</a>&rdquo;
192
+(&ldquo;Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu
193
+Internetu&rdquo;). Współautor dokumentu przeprowadził wywiad z Rogerem
194
+Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest
195
+w sekcji mówiącej, jak przełamać <a
196
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński
197
+Wielki Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym
198
+na rzecz praw człowieka na całym świecie używanie Tora do
199
+&ldquo;bezpiecznego przeglądania Internetu i bezpiecznej łączności.&rdquo;
200
+    </li>
201
+    <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
202
+<strong>Amnesty International - <a
203
+href="http://irrepressible.info/">kampanii o odpowiedzialności
204
+korporacji</a></strong>.  Przeczytaj także ich <a
205
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
206
+raport</a> dotyczący spraw Internetu w Chinach.
207
+    </li>
208
+    <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora,
209
+zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a
210
+href="http://advocacy.globalvoicesonline.org/projects/guide/">stronę.</a>
211
+    </li>
212
+    <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.  Ale
213
+aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
214
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
215
+    </li>
216
+    <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia
217
+nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10%
218
+budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki
219
+itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie
220
+stać ich też na skarżenie się &mdash; jest to punkt, w którym otwarty
221
+sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad
222
+<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w
223
+rządzie</strong>, by mogli kontynuować pracę.
224
+    </li>
225
+    <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
226
+&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona
227
+blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej
228
+reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy
229
+rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który
230
+wykonuje, <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
231
+wypadków.&rdquo;</strong>
232
+    </li>
233
+    <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by
234
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby
235
+dla zachodnich krajów, i by organizować lokalną pracę.
236
+    </li>
237
+    <li>
238
+    Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub
239
+korporacji, która utrudnia organizowanie. W jednym takim przypadku <a
240
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Kanadyjski
241
+ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
242
+własnych pracowników</a> w celu zorganizowania strajku.
243
+    </li>
244
+    </ul>
245
+    
246
+    <a name="spotlight"></a>
247
+    <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają
248
+Tora</a></h2>
249
+    <hr>
250
+    <ul>
251
+    <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego
252
+życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog,
253
+gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy
254
+prawniczej, <strong>jego przekonania polityczne na pewno kogoś
255
+urażą</strong>.  Jednak nie chce on siedzieć cicho w sprawach, na których mu
256
+zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie
257
+bez konsekwencji dla jego publicznej roli.
258
+    </li>
259
+    <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
260
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co
261
+napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój
262
+pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię
263
+inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w
264
+tej chwili otwartą pozycję Americorps/VISTA</strong>.  Ten rządowy grant
265
+pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by
266
+<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w
267
+sieci dla bezpieczniejszego zaangażowania społecznego</strong>.  Mimo iż
268
+często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
269
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
270
+i anegdotach) jest to, że to dokładnie ta &ldquo;utrwalona opinia&rdquo;
271
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed
272
+wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować
273
+się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się
274
+obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi
275
+kontynuację tego w przyszłości.
276
+    </li>
277
+    </ul>
278
+    
279
+    <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy">
280
+    <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
281
+    <hr>
282
+    <ul>
283
+    <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że
284
+pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa
285
+o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania
286
+włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć
287
+powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny
288
+bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący
289
+ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana
290
+informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby
291
+pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych
292
+danych na unikanie włamania.
293
+    </li>
294
+    <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli
295
+spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie
296
+znaleźć informacji lub znaleźć zwodzące informacje.  Może tak być dlatego,
297
+że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji
298
+i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala
299
+firmom oglądać swój sektor tak, jak widzi go cała reszta.
300
+    </li>
301
+    <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na
302
+przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych
303
+mogli śledzić, jakie strony oglądają ich analitycy.  Strategiczna ważność
304
+wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna
305
+być coraz bardziej dostrzegana w kilku obszarach świata biznesu.
306
+    </li>
307
+    <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i
308
+niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów
309
+dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy
310
+pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia
311
+wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą
312
+nagłaśniane na zewnątrz.
313
+    </li>
314
+    </ul>
315
+    
316
+    <a name="bloggers"></a>
317
+    <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
318
+    <hr>
319
+    <ul>
320
+    <li>Często słyszymy o blogerach, którzy zostają <a
321
+href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
322
+>pozwani do sądu</a> lub <a
323
+href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
324
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w
325
+swoich blogach.</li>
326
+    <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla
327
+Blogerów</a>.</li>
328
+    <li>Global Voices utrzymuje <a
329
+href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po
330
+anonimowym blogowaniu z Wordpress i Torem</a>.</li>
331
+    </ul>
332
+    
333
+    <a name="itprofessionals"></a>
334
+    <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają
335
+Tora</a></h2>
336
+    <hr>
337
+    <ul>
338
+    <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora
339
+ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP
340
+lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji
341
+poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li>
342
+    <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na
343
+przykład, firma może mieć ścisłą politykę odnośnie materiałów, które
344
+pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe
345
+naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania
346
+wyjątków w korporacyjnych systemach bezpieczeństwa.</li>
347
+    <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może
348
+używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych
349
+maszyn i kont użytkownika, jako część testów działania.</li>
350
+    <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla
351
+personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na
352
+nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe
353
+polityki bezpieczeństwa.</li>
354
+    <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma
355
+problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu
356
+dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w
357
+sytuacjach kryzysowych. </li>
358
+    </ul>
359
+    
360
+    <p>
361
+    Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż
362
+Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page
363
+docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy
364
+wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale
365
+nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak
366
+ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na
367
+przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora
368
+codziennie w pracy &mdash; ale szybko dopisał prośbę, byśmy nie podawali
369
+szczegółów lub jego nazwiska.</p>
370
+    
371
+    <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
372
+być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część
373
+żywiołowej debaty (<a
374
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
375
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
376
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczącej
377
+anonimowości.  Projekt Tor jest oparty na wierze, że anonimowość nie jest
378
+tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i
379
+funkcjonującego społeczeństwa.  <a
380
+href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na
381
+temat jak istotna anonimowość była dla tworzenia Stanów
382
+Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako
383
+fundamentalne i ważne prawo.  Rządy same popierają anonimowość w wielu
384
+przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne
385
+kanały informacyjne</a>, <a
386
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
387
+>serwisy adopcyjne</a>, <a
388
+href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów
389
+policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości -
390
+jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc,
391
+gdzie można znaleźć te informacje. Mamy stronę <a href="<page
392
+docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć
393
+Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo
394
+będzie on w większości zamknięty dla twoich celów (np. większość
395
+przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu
396
+spamowaniu e-mail), albo jeśli jesteś jednym z <a
397
+href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech
398
+Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie
399
+odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu
400
+ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych
401
+czasach.</p>
402
+  </div>
403
+  
404
+  <!-- END MAINCOL -->
405
+<div id = "sidecol">
406
+
407
+
408
+  #include "side.wmi"
409
+#include "info.wmi"
410
+</div>
411
+  
412
+<!-- END SIDECOL -->
413
+</div>
414
+
415
+
416
+#include <foot.wmi>
... ...
@@ -0,0 +1,44 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23729 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/volunteers>">Tłumacze</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Tłumacze</h1>
17
+<dl>
18
+<dt>Bogdan Drozdowski</dt><dd>Polski</dd>
19
+<dt>Tiago Faria</dt><dd>Portugalski.</dd>
20
+<dt>fredzupy</dt><dd>Francuski</dd>
21
+<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd>
22
+<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd>
23
+<dt>Jan Reister</dt><dd>Włoski</dd>
24
+<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd>
25
+<dt>Ghazal Teheri</dt><dd>Perski</dd>
26
+<dt>Htaike Htaike Aung</dt><dd>Birmański</dd>
27
+<dt>Osama Khalid</dt><dd>Arabski</dd>
28
+<dt>Alexia Prichard</dt><dd>Hiszpański</dd>
29
+</dl>
30
+  </div>
31
+  
32
+  <!-- END MAINCOL -->
33
+<div id = "sidecol">
34
+
35
+
36
+  #include "side.wmi"
37
+#include "info.wmi"
38
+</div>
39
+  
40
+<!-- END SIDECOL -->
41
+</div>
42
+
43
+
44
+#include <foot.wmi>
... ...
@@ -0,0 +1,71 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24213 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page about/overview>">O
13
+Torze &raquo; </a> <a href="<page about/volunteers>">Wolontariusze</a>
14
+  </div>
15
+	<div id="maincol">
16
+  	<h1>Wolontariusze</h1>
17
+    <dl>
18
+<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd>
19
+<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne
20
+FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne
21
+pytanie na temat Tora.</dd>
22
+<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd>
23
+<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze
24
+statystykami.</dd>
25
+<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd>
26
+<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i
27
+Privoxy nadal działają dobrze razem.</dd>
28
+<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd>
29
+<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach
30
+prawnych.</dd>
31
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public
32
+relations) i relacjami ze społeczeństwem.</dd>
33
+<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach
34
+nordyckich.</dd>
35
+<dt>Lasse &Oslash;verlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz
36
+zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
37
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych
38
+serwerów proxy dla klientów Tora na Windows.</dd>
39
+<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd>
40
+<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać
41
+kod źródłowy Tora codziennie przy śniadaniu.</dd>
42
+<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a
43
+href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a
44
+href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
45
+<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd>
46
+<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które
47
+ułatwia zainstalowanie i używanie Tora.</dd>
48
+<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a
49
+href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a> <a
50
+href="http://advocacy.globalvoicesonline.org/tools/guide/">tutoriali</a> na
51
+temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o
52
+Torze i podobnych narzędziach.</dd>
53
+<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a
54
+href="http://freehaven.net/anonbib/">dokumenty o badaniach</a> Tora, ludzie,
55
+którzy uczą innych używać Tora itd.</dt>
56
+</dl>
57
+  </div>
58
+  
59
+  <!-- END MAINCOL -->
60
+<div id = "sidecol">
61
+
62
+
63
+  #include "side.wmi"
64
+#include "info.wmi"
65
+</div>
66
+  
67
+<!-- END SIDECOL -->
68
+</div>
69
+
70
+
71
+#include <foot.wmi>
... ...
@@ -0,0 +1,204 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page
13
+docs/documentation>">»Documentation</a> <a href="<page
14
+docs/tor-doc-unix>">Client Linux / BSD / Unix </a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Utiliser le client <a href="<page index>">Tor</a> sous Linux/BSD/Unix</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>Veuillez noter que ces instructions d’installation s’appliquent au client
22
+Tor. Si vous souhaitez relayer le trafic pour d’autres utilisateurs afin
23
+d’aider le réseau à s’étendre (merci de le faire), lisez le guide <a
24
+href="<page docs/tor-doc-relay>">configurer un relais</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Étape 1 : télécharger et installer
29
+Tor</a></h2>
30
+    <br>
31
+    
32
+    <p>
33
+    The latest release of Tor can be found on the <a href="<page
34
+download/download>">download</a> page. We have packages for Debian, Red Hat,
35
+Gentoo, *BSD, etc there too. If you're using Ubuntu, don't use the default
36
+packages: use <a href="<page docs/debian>#ubuntu">our deb repository</a>
37
+instead.  Similarly, CentOS / Fedora / OpenSUSE users should use <a
38
+href="<page docs/rpms>">our rpm repository</a> instead.
39
+    </p>
40
+    
41
+    <p>Si vous choisissez de compiler la source, installez d’abord <a
42
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, et assurez-vous
43
+de disposer d’openssl et zlib (ainsi que leurs paquets -devel si
44
+possible). Ensuite, exécutez :<br> <tt>tar xzf tor-<version-stable>.tar.gz;
45
+cd tor-<version-stable></tt><br> <tt>./configure &amp;&amp; make</tt><br>
46
+Maintenant, vous pouvez lancer tor depuis <tt>src/or/tor</tt>, ou
47
+l’installer via <tt>make install</tt> (en root si nécessaire) afin de
48
+l’installer dans /usr/local/. Vous pourrez l’utiliser en lançant simplement
49
+<tt>tor</tt>.
50
+    </p>
51
+    
52
+    <p>Tor est configuré comme client par défaut. Il utilise un fichier de
53
+configuration prégénéré, et la plupart des gens n’auront pas besoin d’y
54
+toucher. Tor est maintenant installé.
55
+    </p>
56
+    
57
+    <hr> <a id="privoxy"></a> <a id="polipo"></a>
58
+    <h2><a class="anchor" href="#polipo">Étape 2 : installer Polipo pour la
59
+navigation web</a></h2>
60
+    <br>
61
+    
62
+    <p>Après l’installation de Tor, vous allez devoir configurer les applications
63
+qui vont l’utiliser.
64
+    </p>
65
+    
66
+    <p>
67
+    La première étape consiste à configurer le navigateur web. Commencez par
68
+installer <a
69
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> à partir
70
+de votre dépôt préféré. Polipo est un proxy web gérant le cache  qui permet
71
+de faire des tunnels HTTP, C’est donc parfait pour les latences de
72
+Tor. Soyez sûr de prendre au minimum Polipo 1.0.4, car les versions
73
+précédentes ne disposent pas du support SOCKS requis par Polipo avec
74
+Tor. Vous pouvez désinstaller privoxy à ce point (apt-get remove privoxy
75
+sous Debian/Ubuntu, ou yum remove privoxy sous Red Hat/Fedora), pour éviter
76
+qu’ils entrent en conflit.
77
+    </p>
78
+    
79
+    <p>Une fois que vous avez installé Polipo (par les dépots ou par les sources),
80
+<b>Vous devez configurer Polipo pour utiliser Tor</b>. Prenez notre <a
81
+href="<tbbrepo>/build-scripts/config/polipo.conf">fichier de configuration
82
+de Polipo</a> pour Tor et remplacez le vôtre (/etc/polipo/config ou
83
+~/.polipo). Vous devez ensuite redémarrer Polipo pour prendre en compte les
84
+changements. Par exemple :<br> <tt>/etc/init.d/polipo restart</tt>
85
+    </p>
86
+    
87
+    <p>Si vous préférez, vous pouvez toujours utiliser Privoxy avec cet <a
88
+href="<wiki>TheOnionRouter/PrivoxyConfig">exemple de configuration de
89
+Privoxy.</a>. Mais étant donné que le fichier de configuration utilise le
90
+port 8118, vous ne pourrez plus lancer Polipo et Privoxy en même temps.</p>
91
+    
92
+    <hr> <a id="using"></a>
93
+    <h2><a class="anchor" href="#using">Étape 3 : configurer vos applications pour
94
+qu’elles utilisent Tor</a></h2>
95
+    <br>
96
+    
97
+    <p>Après avoir installé Tor et Polipo, vous devrez configurer vos applications
98
+pour qu’elles l’utilisent. La première étape est de mettre en place la
99
+navigation web.</p>
100
+    
101
+    <p>You should use Tor with Firefox and Torbutton, for best safety.  Simply
102
+install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart
103
+your Firefox, and you're all set:
104
+    </p>
105
+    
106
+    <img alt="plugin Torbutton pour Firefox"
107
+src="$(IMGROOT)/screenshot-torbutton.png" > <br>
108
+    
109
+    <p>
110
+    Si vous prévoyez d’utiliser Firefox sur une autre machine que celle sur
111
+laquelle Tor est installé, référez-vous à <a
112
+href="<wikifaq>#SocksListenAddress"> l'entrée de la FAQ relative à
113
+l'utilisation de Tor sur un autre ordinateur</a>.
114
+    </p>
115
+    
116
+    <p>Pour « torifier » d’autres applications qui supportent les proxies HTTP,
117
+faites-les simplement pointer vers Polipo (qui est sur « localhost », port
118
+8118). Pour utiliser SOCKS directement (pour la messagerie instantanée,
119
+Jabber, IRC, etc…), vous pouvez configurer vos applications pour qu’elles
120
+utilisent Tor (localhost, port 9050), mais prenez le temps de lire <a
121
+href="<wikifaq>#SOCKSAndDNS">cette partie de la FAQ</a> pour comprendre
122
+pourquoi cela peut être dangereux. Pour les applications qui ne supportent
123
+ni SOCKS ni HTTP, jetez un œil à <a
124
+href="https://code.google.com/p/torsocks/">torsocks</a> ou <a
125
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>.
126
+    </p>
127
+    
128
+    <p>Pour plus d’informations concernant la « torification » d’autres
129
+applications, référez-vous au<a
130
+href="<wiki>TheOnionRouter/TorifyHOWTO">HowTo de torify</a>.
131
+    </p>
132
+    
133
+    <hr> <a id="verify"></a>
134
+    <h2><a class="anchor" href="#verify">Étape 4 : vérifiez que ça marche</a></h2>
135
+    <br>
136
+    
137
+    <p>
138
+    Maintenant, vous devriez essayer d’utiliser votre navigateur avec Tor et
139
+vous assurer que votre adresse IP a été anonymisée. Rendez-vous sur le <a
140
+href="https://check.torproject.org/">the Tor detector</a> et voyez s’il
141
+indique que vous utilisez Tor ou non.  #<a href="http://ipchicken.com/">this
142
+site</a> #pour voir quelle adresse il pense que vous utilisez.  (Si ce site
143
+est hors service, voir <a href="<wikifaq>#IsMyConnectionPrivate">cette
144
+question de la FAQ</a> pour plus de suggestions sur comment tester Tor).
145
+    </p>
146
+    
147
+    <p>Si vous avez un pare-feu personnel qui limite la capacité de votre
148
+ordinateur à se connecter à lui-même (ce qui inclut SELinux sur Fedora Core
149
+4 et autres), assurez-vous d’autoriser les connections de vos applications
150
+locales vers Polipo (localhost port 8118) et Tor (localhost port 9050). Si
151
+votre pare-feu bloque les connexions sortantes, faites-y un trou afin qu’il
152
+puisse se connecter au moins en TCP sur les ports 80 et 443, et ensuite
153
+lisez cette <a href="<wikifaq>#FirewalledClient">cette entrée de FAQ</a>. Si
154
+votre configuration de SELinux n’autorise pas Tor ou Privoxy à fonctionner
155
+correctement, créez un fichier nommé booleans.local dans le dossier
156
+/etc/selinux/targeted. Éditez ce fichier dans votre éditeur de texte favori
157
+et insérez « allow_ypbind=1″. Redémarrez votre machine pour que ceci prenne
158
+effet.
159
+    </p>
160
+    
161
+    <p>If it's still not working, look at <a href="<page docs/faq>#DoesntWork">this
162
+FAQ entry</a> for hints.</p>
163
+    
164
+    <hr> <a id="server"></a> <a id="relay"></a>
165
+    <h2><a class="anchor" href="#relay">Étape 5 : le configurer comme relais</a></h2>
166
+    <br>
167
+    
168
+    <p>Le réseau Tor existe grâce à des volontaires qui fournissent de la bande
169
+passante. Plus les personnes qui relaient seront nombreuses, plus Tor sera
170
+rapide. Si vous avez au minimum 20 kilobytes/s en débit
171
+ascendant/descendant, merci de nous aider en configurant votre Tor en
172
+relais. Nous avons beaucoup de fonctionnalités qui permettent de le faire
173
+facilement et sans inconvénients, comme la limitation de bande passante, les
174
+politiques de sortie qui permettent de limiter votre exposition à des
175
+plaintes, et le support pour les adresses IP dynamiques.</p>
176
+    
177
+    <p>C’est la présence de multiples sorties qui apporte la sécurité aux
178
+utilisateurs de Tor. <a href="<wikifaq>#RelayAnonymity">Vous pouvez même
179
+renforcer votre propre anonymat</a>, étant donné que les sites ne pourront
180
+pas savoir si les connexions viennent de votre ordinateur, ou ont simplement
181
+été relayées.</p>
182
+    
183
+    <p>Pour en savoir plus sur la configuration d'un relais, voir notre <a
184
+href="<page docs/tor-doc-relay>">guide</a> .</p>
185
+    
186
+    <hr>
187
+    
188
+    <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page
189
+about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p>
190
+  </div>
191
+  
192
+  <!-- END MAINCOL -->
193
+<div id = "sidecol">
194
+
195
+
196
+  #include "side.wmi"
197
+#include "info.wmi"
198
+</div>
199
+  
200
+<!-- END SIDECOL -->
201
+</div>
202
+
203
+
204
+#include <foot.wmi>
... ...
@@ -0,0 +1,68 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Accueil »</a> <a href="<page
13
+docs/documentation>">»Documentation</a> <a href="<page
14
+docs/tor-doc-web>">configurer votre navigateur</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Configurer votre navigateur pour utiliser <a href="<page index>">Tor</a></h1>
18
+    <br>
19
+    
20
+    <p>If you're using Firefox (we recommend it), you don't need this page.  Simply
21
+install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart
22
+your Firefox, and you're all set:
23
+    </p>
24
+    
25
+    <img alt="Torbutton plugin pour Firefox"
26
+src="$(IMGROOT)/screenshot-torbutton.png" /><br>
27
+    
28
+    <p>Autrement, il vous faudra configurer manuellement les paramètres de proxy de
29
+votre navigateur.</p>
30
+    <p>Pour Mozilla et Firefox sous Windows, c’est dans Outils > Options > Général
31
+> Paramètres de connexions.</p>
32
+    <p>Pour Firefox sous OS X, c’est dans Firefox > Préférences > Général >
33
+Paramètres de connexion.</p>
34
+    <p>Pour Firefox sous GNU/Linux, c’est dans Édition > Préférences > Avancé >
35
+Réseau > Paramètres.</p>
36
+    
37
+    <img alt="configuration Proxy dans Firefox"
38
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg">
39
+    
40
+    <p>
41
+    Il vous faudra remplir l’hôte « localhost » et le port « 8118″ pour faire
42
+pointer les quatre protocoles principaux vers Polipo, comme indiqué ici
43
+(même si Polipo ne supporte pas les protocoles FTP et Gopher, <a
44
+href="<wikifaq>#FtpProxy">vous devriez les paramétrer quand même</a>.) Vous
45
+devriez également entrer les paramètres SOCKS pour les faire pointer
46
+directement sur Tor (« localhost », port « 9050″, et SOCKS5), pour prendre
47
+en charge les protocoles différents des quatre premiers. Ensuite, cliquez
48
+sur « OK ».</p>
49
+    
50
+    <hr>
51
+    
52
+    <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page
53
+about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p>
54
+  </div>
55
+  
56
+  <!-- END MAINCOL -->
57
+<div id = "sidecol">
58
+
59
+
60
+  #include "side.wmi"
61
+#include "info.wmi"
62
+</div>
63
+  
64
+<!-- END SIDECOL -->
65
+</div>
66
+
67
+
68
+#include <foot.wmi>
... ...
@@ -0,0 +1,166 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/N900>">N900</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="Maemo"></a>
18
+    <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2>
19
+    <br>
20
+    <p>
21
+    Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>,
22
+zalecamy instalację paczki Tora ze <a
23
+href="http://maemo.org/packages/view/tor/">strony Maemo</a>. Projekt Tor nie
24
+produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo
25
+    </p>
26
+    
27
+    <a id="N900"></a>
28
+    <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2>
29
+    <br>
30
+    <p>
31
+    Następujące instrukcje powinny pomóc w instalacji <a
32
+href="https://garage.maemo.org/projects/tor-status">eksperymentalnego
33
+kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili
34
+obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji
35
+nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań
36
+wymagających anonimowości o wysokim bezpieczeństwie.
37
+    </p>
38
+    
39
+    <p>
40
+    Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png">
41
+<img border="0" alt="menu aplikacji N900"
42
+src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a>
43
+    </p>
44
+    
45
+    <p>
46
+    Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a
47
+href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer
48
+aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a>
49
+    </p>
50
+    
51
+    <p>
52
+    Wybierz 'Katalogi Aplikacji': <br> <a
53
+href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi
54
+aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a>
55
+    </p>
56
+    
57
+    <p>
58
+    Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br>
59
+<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą
60
+uszkodzić Twoje urządzenie. <br> Zobacz <a
61
+href="http://wiki.maemo.org/Extras-devel">Extras-devel</a> po więcej
62
+szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora
63
+lub kontynuować na własne ryzyko.</small> <br> <a
64
+href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista
65
+katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a>
66
+    </p>
67
+    
68
+    <p>
69
+    Wprowadź następujące informacje na ekranie dodawania katalogu:
70
+    <p>
71
+    <pre>
72
+    Catalog name:    Extras devel
73
+    Web address:    http://repository.maemo.org/extras-devel/
74
+    Distribution:        fremantle
75
+    Components:    free non-free
76
+    </pre>
77
+    </p>
78
+    <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij
79
+'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a
80
+href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog
81
+N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a>
82
+    </p>
83
+    
84
+    <p>
85
+    Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a
86
+href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer
87
+aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a>
88
+    </p>
89
+    
90
+    <p>
91
+    Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a
92
+href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie
93
+aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a>
94
+    </p>
95
+    
96
+    <p>
97
+    Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu
98
+Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0"
99
+alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a>
100
+    </p>
101
+    
102
+    <p>
103
+    Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a
104
+href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900"
105
+src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a>
106
+    </p>
107
+    
108
+    <p>
109
+    Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom
110
+urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0"
111
+alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a>
112
+    </p>
113
+    
114
+    <p>
115
+    Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a
116
+href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu
117
+statusu N900 po ponownym uruchomieniu"
118
+src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a>
119
+    </p>
120
+    
121
+    <p>
122
+    Wybierz 'The Onion Router' z listy: <br> <a
123
+href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu
124
+statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a>
125
+    </p>
126
+    
127
+    <p>
128
+    Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br>
129
+<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900
130
+włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a>
131
+    </p>
132
+    
133
+    <p>
134
+    Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by
135
+potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a
136
+href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza
137
+Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a>
138
+    </p>
139
+    
140
+    <p>
141
+    Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W
142
+dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy
143
+może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do
144
+działań wymagających mocnej anonimowości w przeglądarce.
145
+    </p>
146
+    
147
+    <hr>
148
+    
149
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
150
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
151
+  </div>
152
+  
153
+  <!-- END MAINCOL -->
154
+<div id = "sidecol">
155
+
156
+
157
+  #include "side.wmi"
158
+#include "info.wmi"
159
+</div>
160
+  
161
+<!-- END SIDECOL -->
162
+</div>
163
+
164
+
165
+
166
+#include <foot.wmi>
... ...
@@ -0,0 +1,217 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24250 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/bridges>">Bridges</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="BridgeIntroduction"></a>
18
+    <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+    Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora,
23
+które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej
24
+listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do
25
+wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować
26
+wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci
27
+Tor, możesz skorzystać z mostków Tora.
28
+    </p>
29
+    
30
+    <p>
31
+    Dodanie mostków do Tora jest krokiem naprzód w opieraniu się
32
+blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać
33
+Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że
34
+potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka
35
+nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale
36
+od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana
37
+oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia
38
+Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest
39
+możliwe, że będzie działał.
40
+    </p>
41
+    
42
+    <p>
43
+    Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a
44
+href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows
45
+próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z
46
+połączeniem. Przeczytaj też <a
47
+href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej
48
+zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz
49
+problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu
50
+chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj
51
+dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą
52
+wersję 0.2.1.x lub 0.2.2.x na swój system</a>.
53
+    </p>
54
+    
55
+    <p>
56
+    By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz
57
+musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz
58
+używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje
59
+połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od
60
+tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować
61
+serwera pośredniczącego do swojego połączenia, to pewnie nie
62
+musisz. Spróbuj, a w razie problemów poproś nas o pomoc.
63
+    </p>
64
+    
65
+    <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków
66
+Tora. Możesz go zobaczyć na <a
67
+href="http://www.youtube.com/thetorproject">Youtube:
68
+Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony
69
+na Twój język? Daj nam znać!</p>
70
+    
71
+    <div class="center">
72
+    <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p>
73
+    </div>
74
+    
75
+    <p>
76
+    W chwili obecnej, możesz dostać mostek, odwiedzając <a
77
+href="https://bridges.torproject.org/">https://bridges.torproject.org/</a>
78
+swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych
79
+innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne
80
+sposoby na znalezienie mostka</a>.
81
+    </p>
82
+    
83
+    <a id="Understanding"></a>
84
+    <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2>
85
+    <hr>
86
+    
87
+    <p>
88
+    Przykładowo, możesz dostać informacje o mostku wyglądające tak:
89
+    </p>
90
+    <pre><samp>
91
+    bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413
92
+    </samp>
93
+    </pre>
94
+    
95
+    <p>
96
+    Zrozumienie powyższego przykładu nie jest wymagane, ale może się
97
+przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest
98
+adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port:
99
+<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk
100
+palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br />
101
+    </p>
102
+    
103
+    <a id="UsingBridges"></a>
104
+    <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i
105
+Vidalii</a></h2>
106
+    <hr>
107
+    
108
+    <p>
109
+    By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień
110
+sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do
111
+sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy
112
+mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je
113
+do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to
114
+ujęte jest na obrazku:
115
+    </p>
116
+    
117
+    <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień
118
+sieciowych Vidalii"> <br><br>
119
+    
120
+    <p>
121
+    Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to
122
+niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po
123
+jego wyłączeniu tracisz połączenie z siecią.
124
+    </p>
125
+    
126
+    <a id="FindingMore"></a>
127
+    <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2>
128
+    <hr>
129
+    
130
+    <p>
131
+    Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie
132
+listue-mail na adres bridges@torproject.org o treści zawierającej tylko
133
+jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta
134
+gmail&mdash; w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele
135
+adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz
136
+odpowiedź zawierającą:
137
+    </p>
138
+    <pre>
139
+    Here are your bridge relays:
140
+    
141
+     bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133
142
+     bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39
143
+     bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82
144
+    
145
+    </pre>
146
+    <p>
147
+    Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej
148
+konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków.
149
+    </p>
150
+    
151
+    <a id="RunningABridge"></a>
152
+    <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2>
153
+    <hr>
154
+    
155
+    <p>
156
+    Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page
157
+docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś
158
+prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby:
159
+    <ul>
160
+    <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by
161
+składał się tylko z tych czterech linii:<br>
162
+    <pre><code>
163
+    SocksPort 0
164
+    ORPort 443
165
+    BridgeRelay 1
166
+    Exitpolicy reject *:*
167
+    </code></pre></li>
168
+    <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br>
169
+<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień
170
+współdzielenia programu Vidalia" /></li>
171
+    </ul>
172
+    </p>
173
+    
174
+    <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w
175
+czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a
176
+href="<page
177
+docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę
178
+skomplikowanego przekierowywania portów</a>.
179
+    </p>
180
+    
181
+    <p>
182
+    Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w
183
+publicznej sieci Tora.
184
+    </p>
185
+    
186
+    <p>
187
+    Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu
188
+mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz
189
+też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz
190
+Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli
191
+jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z
192
+<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć
193
+w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej
194
+platformy).
195
+    </p>
196
+    
197
+    <p>
198
+    Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu
199
+widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację
200
+mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub
201
+inne niestandardowe wykorzystania, prosimy przeczytać specyfikację.
202
+    </p>
203
+  </div>
204
+  
205
+  <!-- END MAINCOL -->
206
+<div id = "sidecol">
207
+
208
+
209
+  #include "side.wmi"
210
+#include "info.wmi"
211
+</div>
212
+  
213
+<!-- END SIDECOL -->
214
+</div>
215
+
216
+
217
+#include <foot.wmi>
... ...
@@ -0,0 +1,135 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+<a id="debian"></a> <a id="packages"></a>
18
+<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2>
19
+<br />
20
+
21
+<p>
22
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
23
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
24
+stabilności i bezpieczeństwa.
25
+</p>
26
+
27
+<p>
28
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
29
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej
30
+jest proste odwzorowanie:
31
+<ul>
32
+<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li>
33
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
34
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
35
+<li> Ubuntu 9.04 to "jaunty"</li>
36
+<li> Ubuntu 8.10 to "intrepid"</li>
37
+<li> Ubuntu 8.04 to "hardy"</li> 
38
+<li> Debian Etch to "etch"</li>
39
+<li> Debian Lenny to "lenny"</li>
40
+</ul>
41
+
42
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
43
+/>
44
+<pre>
45
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
46
+</pre>
47
+w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty,
48
+intrepid, hardy) w miejsce &lt;DISTRIBUTION&gt;.
49
+</p>
50
+
51
+<p>
52
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
53
+następujące komendy w linii poleceń:
54
+<pre>
55
+gpg --keyserver keys.gnupg.net --recv 886DDD89
56
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
57
+</pre>
58
+Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące
59
+komendy w linii poleceń:
60
+<pre>
61
+apt-get update
62
+apt-get install vidalia 
63
+</pre>
64
+</p>
65
+
66
+<p>
67
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
68
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
69
+Linux/Unix".
70
+</p>
71
+
72
+<p style="font-size: small">
73
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
74
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
75
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
76
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
77
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
78
+</p>
79
+
80
+<hr /> <a id="source"></a>
81
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
82
+<br />
83
+
84
+<p>
85
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
86
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
87
+<pre>
88
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
89
+</pre>
90
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
91
+nezbędne do kompilacji Vidalii:
92
+<pre>
93
+apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake
94
+apt-get build-dep vidalia
95
+</pre>
96
+Wtedy możecie skompilować Vidalię w ~/debian-packages:
97
+<pre>
98
+mkdir ~/debian-packages; cd ~/debian-packages
99
+apt-get source vidalia
100
+cd vidalia-*
101
+debuild -rfakeroot -uc -us
102
+cd ..
103
+</pre>
104
+Teraz możecie zainstalować nową paczkę:
105
+<pre>
106
+sudo dpkg -i vidalia_*.deb
107
+</pre>
108
+</p>
109
+
110
+<p>
111
+Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page
112
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na
113
+Linux/Unix".
114
+</p>
115
+
116
+<hr />
117
+
118
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
119
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
120
+
121
+  </div>
122
+  
123
+  <!-- END MAINCOL -->
124
+<div id = "sidecol">
125
+
126
+
127
+  #include "side.wmi"
128
+#include "info.wmi"
129
+</div>
130
+  
131
+<!-- END SIDECOL -->
132
+</div>
133
+
134
+
135
+#include <foot.wmi>
... ...
@@ -0,0 +1,198 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24267 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/debian>">Instrukcje dla Debiana/Ubuntu</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+<a id="debian"></a>
18
+<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny,
19
+Debianie sid lub Debianie testing</a></h2>
20
+<br />
21
+
22
+<p>
23
+Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego
24
+(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt>
25
+jako root.
26
+</p>
27
+
28
+<p>
29
+Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale
30
+będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz
31
+najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej.
32
+</p>
33
+
34
+<p>
35
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
36
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
37
+Linux/Unix"
38
+</p>
39
+
40
+<hr /> <a id="ubuntu"></a> <a id="packages"></a>
41
+<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2>
42
+<br />
43
+
44
+<p>
45
+<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie
46
+zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek
47
+stabilności i bezpieczeństwa.
48
+</p>
49
+
50
+<p>
51
+Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
52
+pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka
53
+komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat
54
+/etc/debian_version</tt>. Poniżej jest proste odwzorowanie:
55
+<ul>
56
+<li> Debian unstable (sid) to "sid"</li>
57
+<li> Debian 6.0 (squeeze) to "squeeze"</li>
58
+<li> Debian 5.0 (lenny) to "lenny"</li>
59
+<li> Ubuntu 10.10 to "maverick"</li>
60
+<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li>
61
+<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li>
62
+<li> Ubuntu 8.04 to "hardy"</li>
63
+<li> Ubuntu 6.06 to "dapper"</li>
64
+</ul>
65
+
66
+Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br
67
+/>
68
+<pre>
69
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
70
+</pre>
71
+w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid,
72
+maverick czy cokolwiek to jest) w miejsce &lt;DISTRIBUTION&gt;.
73
+</p>
74
+
75
+<p>
76
+Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując
77
+następujące komendy w linii poleceń:
78
+<pre>
79
+gpg --keyserver keys.gnupg.net --recv 886DDD89
80
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
81
+</pre>
82
+Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące
83
+komendy (jako root) w linii poleceń:
84
+<pre>
85
+apt-get update
86
+apt-get install tor tor-geoipdb
87
+</pre>
88
+</p>
89
+
90
+<p>
91
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
92
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
93
+Linux/Unix"
94
+</p>
95
+
96
+<p style="font-size: small">
97
+Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
98
+niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z
99
+jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z
100
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
101
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
102
+</p>
103
+
104
+<hr /> <a id="development"></a>
105
+<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi
106
+rozwojowej Tora na Debianie lub Ubuntu</a></h2>
107
+<br />
108
+
109
+<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi
110
+rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny
111
+zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br />
112
+<pre>
113
+deb     http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
114
+deb     http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
115
+</pre>
116
+w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid,
117
+maverick, ...) zamiast &lt;DISTRIBUTION&gt;.
118
+</p>
119
+
120
+<p>
121
+Potem wykonajcie następujące komendy w linii poleceń:
122
+<pre>
123
+gpg --keyserver keys.gnupg.net --recv 886DDD89
124
+gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
125
+apt-get update
126
+apt-get install tor tor-geoipdb
127
+</pre>
128
+</p>
129
+
130
+<p>
131
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
132
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
133
+Linux/Unix"
134
+</p>
135
+
136
+<hr /> <a id="source"></a>
137
+<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
138
+<br />
139
+
140
+<p>
141
+Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać
142
+odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>.
143
+<pre>
144
+# For the stable version.
145
+# For the unstable version.
146
+
147
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
148
+
149
+
150
+deb-src http://deb.torproject.org/torproject.org &lt;DISTRIBUTION&gt; main
151
+deb-src http://deb.torproject.org/torproject.org experimental-&lt;DISTRIBUTION&gt; main
152
+</pre>
153
+Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety
154
+nezbędne do kompilacji Tora:
155
+<pre>
156
+apt-get install build-essential fakeroot devscripts
157
+apt-get build-dep tor
158
+</pre>
159
+Wtedy możecie skompilować Tora w ~/debian-packages:
160
+<pre>
161
+mkdir ~/debian-packages; cd ~/debian-packages
162
+apt-get source tor
163
+cd tor-*
164
+debuild -rfakeroot -uc -us
165
+cd ..
166
+</pre>
167
+Teraz możecie zainstalować nową paczkę:
168
+<pre>
169
+sudo dpkg -i tor_*.deb
170
+</pre>
171
+</p>
172
+
173
+<p>
174
+Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
175
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
176
+Linux/Unix"
177
+</p>
178
+
179
+<hr />
180
+
181
+<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
182
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
183
+
184
+
185
+  <!-- END MAIN COL -->
186
+</div>
187
+  <div id = "sidecol">
188
+
189
+
190
+  #include "side.wmi"
191
+#include "info.wmi"
192
+</div>
193
+  
194
+<!-- END SIDECOL -->
195
+</div>
196
+
197
+
198
+#include <foot.wmi>
... ...
@@ -0,0 +1,291 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24299 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja</a>
14
+  </div>
15
+  <div id="maincol"> 
16
+    <a id="RunningTor"></a>
17
+    <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1>
18
+    <ul>
19
+    <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li>
20
+    <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li>
21
+    <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li>
22
+    <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li>
23
+    <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li>
24
+    <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych
25
+Tora</a></li>
26
+    </ul>
27
+    
28
+    <a id="Support"></a> <a id="UpToSpeed"></a>
29
+    <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat
30
+przeszłości, stanu bieżącego i przyszłości Tora</a></h1>
31
+    
32
+    <ol>
33
+    <li>
34
+    Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>,
35
+by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa.
36
+    </li>
37
+    
38
+    <li>
39
+    <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj
40
+go.  Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a
41
+href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o
42
+sposobach, na jakie możesz zepsuć swą anonimowość.
43
+    </li>
44
+    
45
+    <li>
46
+    Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje
47
+tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci,
48
+atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc.  Jest
49
+osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać
50
+odpowiedzi od lub dla operatorów przekaźników sieci Tora.  <a href="<page
51
+eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników
52
+EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są
53
+związane z projektem Tora w USA.
54
+    </li>
55
+    
56
+    <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe
57
+wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku
58
+torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do
59
+wersji rozwojowej Tora</a>.</li>
60
+    
61
+    <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów
62
+przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na
63
+irc.oftc.net</a>.  Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do
64
+zamknięcia programu, najpierw przeczytaj <a
65
+href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem
66
+podaj nam jak najwięcej informacji o tym błędzie w systemie <a
67
+href="https://bugs.torproject.org/tor">bugtracker</a> (system śledzenia
68
+błędów).  (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej
69
+aplikacji, proszę nie umieszczać go w naszym systemie.)  <a
70
+href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać.
71
+    </li>
72
+    
73
+    <li>
74
+    <a href="<blog>">Tor ma już bloga</a>.  Próbujemy go uaktualniać najnowszymi
75
+wiadomościami raz na tydzień czy dwa.
76
+    </li>
77
+    
78
+    <li>
79
+    Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a
80
+href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4">wideo</a>,
81
+<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a
82
+href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United_States_Department_of_Defense...and_you"
83
+>abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy
84
+sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre
85
+podstawy na temat tego, jak działa Tor i do czego służy.
86
+    </li>
87
+    
88
+    <li>
89
+    Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>.  Zauważ,
90
+że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor
91
+jest zbudowany.
92
+    </li>
93
+    
94
+    <li>
95
+    Jest szkielet <a
96
+href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf">listy
97
+rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych
98
+elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś
99
+sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć
100
+ogólny sens spraw, które wkrótce powinny być załatwione.
101
+    </li>
102
+    
103
+    <li>
104
+    Pobierz i obejrzyj przemówienie Nicka "Wyzwania techniczne od roku 2004" z
105
+konferencji Defcon w lipcu 2007 (<a
106
+href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_Last_Heard_about_Tor.mp4"
107
+>wideo</a>, <a
108
+href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf">slajdy</a>),
109
+przemówienie "przeciwdziałanie i unikanie blokowania" Rogera z 23C3 w
110
+grudniu 2006 (<a
111
+href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">wideo</a>,
112
+<a href="http://freehaven.net/~arma/slides-23c3.pdf">slajdy</a>, <a
113
+href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html">abstrakt</a>,
114
+<a
115
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">dokument
116
+projektowy</a>) i przemówienie "Bieżące wydarzenia w roku 2007" Rogera z
117
+24C3 w grudniu 2007 (<a
118
+href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp4">wideo</a>,
119
+<a href="http://freehaven.net/~arma/slides-24c3.pdf">slajdy</a>, <a
120
+href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html">abstrakt</a>).
121
+    </li>
122
+    
123
+    <li>
124
+    Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci
125
+Tora")  Mike'a z Defcon w lipcu 2007 (<a
126
+href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">wideo</a>,
127
+<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>).
128
+Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w
129
+jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw
130
+skryptów <a
131
+href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>.
132
+    </li>
133
+    
134
+    <li>
135
+    Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji
136
+Tora na temat zmiany projektu</a>, i przejrzyj <a
137
+href="<spectree>proposals">bieżące propozycje</a>.
138
+    </li>
139
+    
140
+    <li>
141
+    Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a>
142
+zaczyna się od terminów obietnic zewnętrznych &mdash; spraw, za których
143
+zrobienie zapłacili <a href="<page about/sponsors>">nasi
144
+sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy
145
+się potem zabrać.
146
+    </li>
147
+    
148
+    <li>
149
+    Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco
150
+szybko.  <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem
151
+złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje.
152
+    </li>
153
+    
154
+    </ol>
155
+    
156
+    <a id="MailingLists"></a>
157
+    <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1>
158
+    <ul>
159
+    <li><a
160
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/">Lista
161
+mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych
162
+wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się
163
+zapisać na tę listę.  Jest również <a
164
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">kanał
165
+RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li>
166
+    <li><a
167
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/">Lista
168
+or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy
169
+zawiadomienia o wersjach prerelease i release candidates.</li>
170
+    <li><a
171
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/">Lista
172
+tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i
173
+obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz
174
+to, to jest lista dla Ciebie.</li>
175
+    <li><a
176
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/">Lista
177
+or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li>
178
+    <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów
179
+mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a
180
+href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li>
181
+    <li>Lista z <a
182
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/">zapisów
183
+svn i git</a> może zainteresować deweloperów.</li>
184
+    <li>Automatyczna lista <a
185
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/">zgłoszeń
186
+błędów z trac</a> może zainteresować użytkowników i deweloperów.</li>
187
+    </ul>
188
+    
189
+    <a id="DesignDoc"></a>
190
+    <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1>
191
+    <ul>
192
+    <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004)  podaje
193
+nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a
194
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf">PDF</a>
195
+i <a
196
+href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html">HTML</a>.</li>
197
+    <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b>
198
+(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki:
199
+<a
200
+href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf">szkic
201
+PDF</a>.</li>
202
+    <li>Nasz dokument z WEIS 2006 &mdash; <b>Anonimowość uwielbia towarzystwo:
203
+użyteczność i efekt sieci</b> &mdash; tłumaczy, dlaczego użyteczność w
204
+systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a
205
+href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
206
+    <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom)
207
+zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu
208
+anonimowości odpornego na blokowanie</b>: <a
209
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf">szkic
210
+PDF</a> i <a
211
+href="https://svn.torproject.org/svn/projects/design-paper/blocking.html">szkic
212
+HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to
213
+stworzyć</a>?</li>
214
+    <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by
215
+stworzyć kompatybilną wersję Tora:
216
+    <ul>
217
+    <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li>
218
+    <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów
219
+katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja
220
+1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji
221
+katalogowych)</li>
222
+    <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli
223
+Tora</a></li>
224
+    <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li>
225
+    <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li>
226
+    <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li>
227
+    <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i
228
+rozszerzenia</a></li>
229
+    <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li>
230
+    <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych
231
+zmian</a></li>
232
+    </ul></li>
233
+    
234
+    </ul>
235
+    
236
+    <a id="NeatLinks"></a>
237
+    <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1>
238
+    <ul>
239
+    <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników
240
+Tora. Sprawdź!</li>
241
+    <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych,
242
+których możesz uzyć w połączeniu z Torem</a>.</li>
243
+    <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a
244
+href="http://torcheck.xenobite.eu/">inny wykrywacz Tora</a> próbują zgadnąć,
245
+czy używasz Tora, czy nie.</li>
246
+    <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a
247
+href="http://torstatus.blutmagie.de/">blutmagie'a</a>, <a
248
+href="http://trunk.torstatus.kgprog.com/index.php">kgproga</a>lub stronę
249
+Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów
250
+Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa
251
+twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i
252
+bada je lokalnie.</li>
253
+    <li>Przeczytaj <a
254
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">te
255
+dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach
256
+anonimowej komunikacji.</li>
257
+    </ul>
258
+    
259
+    <a id="Developers"></a>
260
+    <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1>
261
+      Przeglądaj <b>katalogi ze źródłami</b> Tora:
262
+      <ul>
263
+        <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu
264
+źródłowego</a></li>
265
+        <li>Dostęp przez Git i SVN:
266
+          <ul>
267
+            <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li>
268
+            <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to
269
+<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li>
270
+            <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li>
271
+          </ul>
272
+        </li>
273
+        <li><a
274
+href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD">Podstawowe
275
+instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li>
276
+      </ul>
277
+  </div>
278
+  
279
+  <!-- END MAINCOL -->
280
+<div id = "sidecol">
281
+
282
+
283
+  #include "side.wmi"
284
+#include "info.wmi"
285
+</div>
286
+  
287
+<!-- END SIDECOL -->
288
+</div>
289
+
290
+
291
+#include <foot.wmi>
... ...
@@ -0,0 +1,420 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/faq-abuse>">FAQ o nadużyciach</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>FAQ o nadużyciach</h1>
20
+    <!-- BEGIN SIDEBAR -->
21
+# #<div class="sidebar-left">
22
+    #<h3>Pytania</h3>
23
+    #<ul>
24
+    #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
25
+przestępcom robienia złych rzeczy?</a></li>
26
+    #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial
27
+of service" (DDoS)?</a></li>
28
+    #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
29
+    #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo
30
+nadużywany?</a></li>
31
+    #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać,
32
+jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
33
+    #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC,
34
+której chciałbym używać.</a></li>
35
+    #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na
36
+serwerze pocztowym, którego chcę używać.</a></li>
37
+    #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do
38
+mojej usługi.</a></li>
39
+    #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
40
+użytkownika Tora. Możecie pomóc?</a></li>
41
+    #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść
42
+z adresu .onion.</a></li>
43
+    #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
44
+nadużyć Tora.</a></li>
45
+    #</ul>
46
+    #</div>
47
+    <!-- END SIDEBAR -->
48
+# #<hr> <a id="WhatAboutCriminals"></a>
49
+    <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
50
+przestępcom robienia złych rzeczy?</a></h3>
51
+    
52
+    <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
53
+tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
54
+prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
55
+wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
56
+do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
57
+innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
58
+Windowsem na całym świecie. </p>
59
+    
60
+    <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
61
+z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
62
+to naprawić. </p>
63
+    
64
+    <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
65
+przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
66
+o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
67
+uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
68
+to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
69
+(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
70
+mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
71
+prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
72
+    
73
+    <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
74
+rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
75
+powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
76
+środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
77
+przestępstwa fizyczne, jak śledzenie, itd. </p>
78
+    
79
+    
80
+    
81
+    <!--
82
+    <a id="Pervasive">
83
+</a>
84
+    <h3><a class="anchor" href="#Pervasive">If the whole world starts using
85
+    Tor, won't civilization collapse?</a></h3>
86
+    -->
87
+<a id="DDoS"></a>
88
+    <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
89
+service" (DDoS)?</a></h3>
90
+    
91
+    <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
92
+wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
93
+ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
94
+połączenia ani koordynacji transmisji. </p>
95
+    
96
+    <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
97
+nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
98
+można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
99
+zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
100
+uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
101
+do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
102
+wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
103
+wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
104
+    
105
+    <a id="WhatAboutSpammers"></a>
106
+    <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
107
+    
108
+    <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
109
+na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
110
+domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
111
+sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
112
+pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
113
+otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
114
+mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
115
+przekaźniki sieci Tora odmawiają wysłania poczty. </p>
116
+    
117
+    <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
118
+wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
119
+do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
120
+wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
121
+ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
122
+    </p>
123
+    
124
+    <p>
125
+    To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
126
+Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
127
+komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
128
+gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
129
+    </p>
130
+    
131
+    <a id="ExitPolicies"></a>
132
+    <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
133
+Tora?</a></h3>
134
+    
135
+    <p>
136
+    <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a>
137
+    </p>
138
+    
139
+    <a id="HowMuchAbuse"></a>
140
+    <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
141
+    
142
+    <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
143
+dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
144
+prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
145
+oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
146
+czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
147
+nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
148
+anonimowymi. </p>
149
+    
150
+    <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych
151
+zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
152
+równowagi. </p>
153
+    
154
+    <a id="TypicalAbuses"></a>
155
+    <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
156
+uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
157
+    
158
+    <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
159
+jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
160
+później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
161
+postaci. Na przykład: </p>
162
+    <ul>
163
+    <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
164
+FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
165
+a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
166
+    <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
167
+Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
168
+do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
169
+    <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
170
+uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
171
+zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
172
+    <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
173
+informację o naruszeniu praw autorskich. Zobacz <a href="<page
174
+eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
175
+wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką
176
+wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
177
+    </ul>
178
+    
179
+    <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
180
+blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
181
+może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
182
+wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
183
+wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
184
+przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
185
+    
186
+    <ul>
187
+    <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
188
+Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
189
+działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
190
+dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
191
+najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
192
+ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
193
+nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
194
+Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
195
+    
196
+    <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
197
+czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
198
+twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
199
+wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
200
+współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
201
+ale poddaliśmy się. Zalecamy, byście ich unikali i <a
202
+href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
203
+przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
204
+czarnych list</a>.</li>
205
+    
206
+    </ul>
207
+    
208
+    <a id="IrcBans"></a>
209
+    <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
210
+chciałbym używać.</a></h3>
211
+    
212
+    <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
213
+skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
214
+operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
215
+    
216
+    <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
217
+sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
218
+blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
219
+jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
220
+otwartych serwerów proxy i komputerów w całym internecie, do których się
221
+włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
222
+węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
223
+nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
224
+tylko kroplą w morzu. </p>
225
+    
226
+    <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
227
+nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
228
+i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
229
+dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
230
+osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
231
+które można traktować jako osobny przypadek. Próba powstrzymania używania
232
+otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
233
+pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
234
+i nie pójdą sobie gdzieś indziej. </p>
235
+    
236
+    <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
237
+poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
238
+dala tych źle zachowujących się. To musi być oparte na pewnych cechach
239
+człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
240
+transportowany są jego pakiety. </p>
241
+    
242
+    <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
243
+całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
244
+nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
245
+rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
246
+kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
247
+jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
248
+    
249
+    <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
250
+sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
251
+mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
252
+sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
253
+być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
254
+wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
255
+pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
256
+    
257
+    <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
258
+jeden z jego punktów wyjścia, podaj tę informację na <a
259
+href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez
260
+IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC
261
+sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały
262
+niesłusznie zablokowane. </p>
263
+    
264
+    <a id="SMTPBans"></a>
265
+    <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze
266
+pocztowym, którego chcę używać.</a></h3>
267
+    
268
+    <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
269
+spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
270
+że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów
271
+sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty
272
+od ofiar. </p>
273
+    
274
+    <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych
275
+list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o
276
+Torze i jego politykach wyjścia. </p>
277
+    
278
+    <a id="Bans"></a>
279
+    <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej
280
+usługi.</a></h3>
281
+    
282
+    <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
283
+usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego
284
+problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się
285
+z Twoim serwisem.</p>
286
+    
287
+    <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych
288
+użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś
289
+mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości,
290
+dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć
291
+aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją
292
+stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników
293
+Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego
294
+serwisu. </p>
295
+    
296
+    <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode
297
+IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które
298
+przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy
299
+oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych",
300
+pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z
301
+powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p>
302
+    
303
+    <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu
304
+do "dobrej higieny danych" &mdash; na przykład, by chronić się przed
305
+zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych
306
+czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście
307
+przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą
308
+właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje
309
+normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte
310
+utraty wkładu tych użytkowników, jak również potencjalnych przyszłych
311
+legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników
312
+Tora łączy się z ich serwisem &mdash; tego się nie zauważa, dopóki nie
313
+pojawi się jakiś nieuprzejmy.)</p>
314
+    
315
+    <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami
316
+grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie
317
+różni się za bardzo od AOL.</p>
318
+    
319
+    <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page
320
+docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele
321
+przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z
322
+tych, które zezwalają na pewne połączenia wychodzące może już blokować
323
+połączenia z Twoim serwisem.  Jeśli chcesz blokować węzły Tora, przejrzyj
324
+ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z
325
+Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak
326
+lista węzłów w sieci).</p>
327
+    
328
+    <p>Jeśli naprawdę chcesz to zrobić, mamy <a
329
+href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">listę punktów
330
+wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS
331
+listę, do której można wysyłać zapytania</a>.
332
+    </p>
333
+    
334
+    <p>
335
+    (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej
336
+polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość
337
+znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać
338
+dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne
339
+także do tworzenia "białych list".)
340
+    </p>
341
+    
342
+    <a id="TracingUsers"></a>
343
+    <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić
344
+użytkownika Tora. Możecie mi pomóc?</a></h3>
345
+    
346
+    <p>
347
+    Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te
348
+same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie
349
+anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje.
350
+    </p>
351
+    
352
+    <p>
353
+    Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał
354
+<a href="<page docs/faq>#Backdoor">tylne drzwi</a>.  Z tym pomysłem wiążą
355
+się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony
356
+technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników
357
+z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
358
+mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są
359
+ogromne i nierozwiązane. Po drugie, źli ludzie <a
360
+href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych
361
+środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się
362
+do komputerów i używanie ich do przekierowania swojego ruchu itd.).
363
+    </p>
364
+    
365
+    <p>
366
+    Pamiętać należy jednak, że to nie znaczy, że Tor jest nie
367
+narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne
368
+względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i
369
+na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
370
+środki śledcze.
371
+    </p>
372
+    
373
+    <a id="RemoveContent"></a>
374
+    <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z
375
+adresu .onion.</a></h3>
376
+    <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia
377
+właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a
378
+href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na
379
+.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana
380
+automatycznie nazwa, która może znajdować się na każdym przekaźniku lub
381
+kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane
382
+tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem,
383
+kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i
384
+lokalizacja strony .onion jest ukryta nawet przed nami.</p>
385
+    <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na
386
+ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne,
387
+jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na
388
+klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne
389
+środki śledcze.</p>
390
+    <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National
391
+Center for Missing and Exploited Children, które jest narodowym punktem
392
+koordynacji działań odnośnie dziecięcej pornografii: <a
393
+href="http://www.missingkids.com/">http://www.missingkids.com/</a>. Nie
394
+oglądamy linków, które zgłaszasz.</p>
395
+    
396
+    <a id="LegalQuestions"></a>
397
+    <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące
398
+nadużyć Tora.</a></h3>
399
+    
400
+    <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale
401
+to nie z nami należy rozmawiać o sprawach prawnych. </p>
402
+    
403
+    <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i
404
+skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze
405
+pytania prawne. </p>
406
+  </div>
407
+  
408
+  <!-- END MAINCOL -->
409
+<div id = "sidecol">
410
+
411
+
412
+  #include "side.wmi"
413
+#include "info.wmi"
414
+</div>
415
+  
416
+<!-- END SIDECOL -->
417
+</div>
418
+
419
+
420
+#include <foot.wmi>
... ...
@@ -0,0 +1,1651 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24289 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/faq>">FAQ</a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>FAQ Tora</h1>
20
+    <hr>
21
+
22
+    <p>Pytania ogólne:</p>
23
+    <ul>
24
+    <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
25
+    <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
26
+    <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li>
27
+    <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
28
+    <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
29
+    <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego
30
+magazynu?</a></li>
31
+    <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li>
32
+    <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
33
+    <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
34
+    <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów
35
+wyjściowych?</a></li>
36
+    </ul>
37
+
38
+    <p>Kompilacja i instalacja:</p>
39
+    <ul>
40
+    <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
41
+    <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
42
+    <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać
43
+Tora?</a></li>
44
+    <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
45
+    <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa
46
+lub oprogramowanie szpiegujące?</a></li>
47
+    <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca
48
+Tora?</a></li>
49
+    </ul>
50
+
51
+    <p>Uruchamianie Tora:</p>
52
+    <ul>
53
+    <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li>
54
+    <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li>
55
+    </ul>
56
+
57
+    <p>Uruchamianie klienta Tora:</p>
58
+    <ul>
59
+    <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li>
60
+    <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
61
+uruchamiania</a></li>
62
+    <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są
63
+używane do wchodzenia/wychodzenia?</a></li>
64
+    <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi,
65
+że mam zainstalwoane oprogramowanie szpiegujące.</a></li>
66
+    <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się
67
+włamać.</a></li>
68
+    <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów
69
+wychodzących.</a></li>
70
+    </ul>
71
+
72
+    <p>Uruchamianie przekaźnika sieci Tora:</p>
73
+    <ul>
74
+    <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
75
+    <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
76
+mieć do czynienia z przypadkami nadużyć.</a></li>
77
+    <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
78
+czy przekaźnik mostkowy?</a></li>
79
+    <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li>
80
+    <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li>
81
+    <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
82
+    </ul>
83
+
84
+    <p>Uruchamianie usługi ukrytej Tora:</p>
85
+
86
+    <p>Anonimowość i bezpieczeństwo:</p>
87
+    <ul>
88
+    <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych
89
+przez Tora.</a></li>
90
+    <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li>
91
+    </ul>
92
+
93
+    <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
94
+    <ul>
95
+    <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był
96
+przekaźnikiem.</a></li>
97
+    <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP,
98
+nie tylko pakiety TCP.</a></li>
99
+    </ul>
100
+
101
+    <p>Nadużycia</p>
102
+    <ul>
103
+    <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych
104
+rzeczy?</a></li>
105
+    <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim
106
+przekaźniku wyjściowym?</a></li>
107
+    </ul>
108
+
109
+    <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie
110
+na <a href="<wikifaq>">FAQ wiki</a>.</p>
111
+
112
+    <hr> <a id="General"></a> <a id="WhatIsTor"></a>
113
+    <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
114
+
115
+    <p>
116
+    Nazwa "Tor" może odnosić się do kilku różnych komponentów.
117
+    </p>
118
+
119
+    <p>
120
+    Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i
121
+który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
122
+przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
123
+uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
124
+Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i
125
+zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które
126
+odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz
127
+dowiedzieć się więcej o tym, jak działa Tor na <a href="<page
128
+about/overview>">stronie wprowadzenia</a>.
129
+    </p>
130
+
131
+    <p>
132
+    Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i
133
+rozwija oprogramowanie Tor.
134
+    </p>
135
+
136
+    <hr> <a id="Torisdifferent"></a>
137
+    <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych
138
+serwerów proxy?</a></h3>
139
+    <p>
140
+    Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają
141
+Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą,
142
+łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą
143
+przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy
144
+lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie
145
+musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich
146
+serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie
147
+chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że
148
+dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL,
149
+by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed
150
+lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym
151
+internetem wifi.
152
+    </p>
153
+    <p>
154
+    Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim
155
+jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi
156
+przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany
157
+ruch, gdy przekierowują go do strony Twojego banku lub sklepów
158
+internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak
159
+obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie
160
+szczegółów o Tobie.
161
+    </p>
162
+    <p>
163
+    Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go
164
+do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego
165
+wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć
166
+Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie
167
+nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do
168
+swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez
169
+sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują
170
+zaszyfrowane pakiety między sobą.</p>
171
+    <p>
172
+    <dl>
173
+    <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora
174
+pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz
175
+przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie
176
+nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle
177
+chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w
178
+Internecie.</dd>
179
+    <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do
180
+Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania,
181
+jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do
182
+poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w
183
+strumieniu ruchu.  Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył,
184
+kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich
185
+danych wysyłanych do ich miejsca przeznaczenia.</dd>
186
+    </dl>
187
+    </p>
188
+
189
+    <hr> <a id="CompatibleApplications"></a>
190
+    <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
191
+używać z Torem?</a></h3>
192
+
193
+    <p>
194
+    Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i
195
+anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia
196
+się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez
197
+Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do
198
+używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu
199
+"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie
200
+aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie
201
+szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez
202
+Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten
203
+drugi krok musi być robiony w każdym programie inaczej, co jest powodem
204
+tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z
205
+Torem.
206
+    </p>
207
+
208
+    <p>
209
+    Większość naszej dotychczasowej pracy skupiła się na przeglądarce
210
+internetowej Firefox. Paczki na <a href="<page download/download>">stronie
211
+pobierania</a> automatycznie instalują <a href="<page
212
+torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz
213
+zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów
214
+poziomów połączenia i aplikacji.
215
+    </p>
216
+
217
+    <p>
218
+    Jest wiele innych programów, których można używać z Torem, ale nie
219
+zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość
220
+dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę
221
+instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji
222
+poszczególnych aplikacji</a>. Jest też <a
223
+href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w
224
+przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów
225
+do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem
226
+faktycznym!
227
+    </p>
228
+
229
+    <hr> <a id="WhyCalledTor"></a>
230
+    <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
231
+
232
+    <p>
233
+    Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy
234
+zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania
235
+cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem
236
+cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
237
+trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego
238
+właściwego <a href="http://www.onion-router.net/">projektu trasowania
239
+cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej.
240
+    </p>
241
+
242
+    <p>
243
+    (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
244
+    </p>
245
+
246
+    <p>
247
+    Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
248
+pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał
249
+naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że
250
+źle literuje nazwę.
251
+    </p>
252
+
253
+    <hr> <a id="Backdoor"></a>
254
+    <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
255
+
256
+    <p>
257
+    Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
258
+abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało
259
+prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
260
+jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi
261
+walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
262
+    </p>
263
+
264
+    <p>
265
+    Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby
266
+niesamowicie nieodpowiedzialne względem naszych użytkowników i złym
267
+precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli
268
+kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do
269
+bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy
270
+nie zaufał naszym programom &mdash; z doskonałego powodu!
271
+    </p>
272
+
273
+    <p>
274
+    Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie
275
+mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze
276
+komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze
277
+powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego
278
+wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni
279
+dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś
280
+dziwnego. Powinieneś/aś też sprawdzać <a href="<page
281
+docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie
282
+grzebał w miejscach dystrybucji.
283
+    </p>
284
+
285
+    <p>
286
+    Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
287
+na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z
288
+anonimowością, więc zawsze używaj najnowszej wersji Tora.
289
+    </p>
290
+
291
+    <hr> <a id="DistributingTor"></a>
292
+    <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
293
+płycie CD mojego magazynu?</a></h3>
294
+
295
+    <p>
296
+    Tak.
297
+    </p>
298
+
299
+    <p>
300
+    Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym
301
+Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do
302
+rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za
303
+darmo. Nie musisz nas pytać o szczególne pozwolenie.
304
+    </p>
305
+
306
+    <p>
307
+    Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
308
+<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz
309
+dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą
310
+rozpowszechniasz.
311
+    </p>
312
+
313
+    <p>
314
+    Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko
315
+programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają
316
+programy <a
317
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a
318
+href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też
319
+licencji tych programów. Oba są pod licencją <a
320
+href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
321
+License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
322
+kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz
323
+paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page
324
+projects/vidalia>">stronie Vidalii</a> i <a
325
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania
326
+Polipo</a>.
327
+    </p>
328
+
329
+    <p>
330
+    Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników
331
+odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego
332
+nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku
333
+handlowym</a> po więcej szczegółów.
334
+    </p>
335
+
336
+    <p>
337
+    I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje
338
+programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych
339
+wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie
340
+być obsługiwana &mdash; ani nawet działać &mdash; już sześć miesięcy
341
+później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które
342
+jest aktywnie rozwijane.
343
+    </p>
344
+
345
+    <hr> <a id="SupportMail"></a>
346
+    <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list
347
+o Torze?</a></h3>
348
+
349
+    <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p>
350
+    <ol>
351
+    <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li>
352
+    <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li>
353
+    <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i
354
+sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li>
355
+    <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj
356
+problem i czekaj na pomoc.</li>
357
+    <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy,
358
+którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez
359
+wiele dni.</li>
360
+    </ol>
361
+
362
+    <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście
363
+mailingowej i odpowiadaj na pytania od innych.</p>
364
+
365
+    <hr> <a id="WhySlow"></a>
366
+    <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
367
+
368
+    <p>
369
+    Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
370
+    </p>
371
+
372
+    <p>
373
+    Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy
374
+nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany
375
+przez komputery ochotników z różnych części świata i pewne wąskie gardła i
376
+przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz
377
+przepustowość w stylu uczelni.
378
+    </p>
379
+
380
+    <p>
381
+    Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna
382
+sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej
383
+używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie
384
+może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie
385
+plików.
386
+    </p>
387
+
388
+    <p>
389
+    Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a
390
+href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>,
391
+która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo.
392
+    </p>
393
+
394
+    <p>
395
+    Jak możesz pomóć?
396
+    </p>
397
+
398
+    <ul>
399
+
400
+    <li>
401
+    <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
402
+ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
403
+wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
404
+    </li>
405
+
406
+    <li>
407
+    <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w
408
+użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację
409
+Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu
410
+jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie
411
+konfiguracji.
412
+    </li>
413
+
414
+    <li>
415
+    Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
416
+eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są
417
+problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
418
+    </li>
419
+
420
+    <li>
421
+    Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
422
+href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa,
423
+by lepiej radził sobie z Torem</a>, <a
424
+href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
425
+Polipo z Torem</a>, lub spróbować <a href="<page
426
+download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to
427
+podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać.
428
+    </li>
429
+
430
+    <li>
431
+    Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest
432
+rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom,
433
+którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy
434
+szybciej, jeśli uda nam się spędzić przy tym więcej czasu.
435
+    </li>
436
+
437
+    <li>
438
+    Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów
439
+się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a
440
+href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla
441
+ochotników</a>.
442
+    </li>
443
+
444
+    <li>
445
+    Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji
446
+rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by
447
+dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z
448
+serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja
449
+organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się
450
+z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze
451
+wolniejszy.
452
+    </li>
453
+
454
+    <li>
455
+    Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc
456
+indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej
457
+dotacji dla naszej sprawy</a>. To się przydaje!
458
+    </li>
459
+
460
+    </ul>
461
+
462
+    <hr> <a id="Funding"></a>
463
+    <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi
464
+funduszami?</a></h3>
465
+
466
+    <p>
467
+    W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150
468
+MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest
469
+jeszcze samopodtrzymująca się.
470
+    </p>
471
+
472
+    <p>
473
+    Jest sześć głównych spraw programistycznych i związanych z utrzymaniem,
474
+które wymagają uwagi:
475
+    </p>
476
+
477
+    <ul>
478
+
479
+    <li>
480
+    Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by
481
+mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się
482
+wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do
483
+zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego.
484
+    </li>
485
+
486
+    <li>
487
+    Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje
488
+pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej
489
+dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
490
+    </li>
491
+
492
+    <li>
493
+    Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy,
494
+ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie
495
+działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i
496
+ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli
497
+zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na
498
+niektórych systemach &mdash; np. przekaźniki Tora mają aktualnie problemy na
499
+Win XP.
500
+    </li>
501
+
502
+    <li>
503
+    Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
504
+samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste
505
+GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie
506
+zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy
507
+już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>,
508
+ale znacznie więcej pracy pozostało &mdash; użyteczność oprogramowania do
509
+prywatności nigdy nie była łatwa.
510
+    </li>
511
+
512
+    <li>
513
+    Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
514
+swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko
515
+jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać
516
+się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a>
517
+    </li>
518
+
519
+    <li>
520
+    Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
521
+naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o
522
+anonimowości i prywatności, jak <a
523
+href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
524
+kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych
525
+do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed
526
+różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się
527
+dalsze.
528
+    </li>
529
+
530
+    </ul>
531
+
532
+    <p>
533
+    Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a
534
+href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą
535
+nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do
536
+sprawy, byśmy mogli kontynuować wzrost sieci.
537
+    </p>
538
+
539
+    <p>
540
+    Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak
541
+ochrona przed cenzurą.
542
+    </p>
543
+
544
+    <p>
545
+    Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i
546
+wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau,
547
+Bell Security Solutions, Electronic Frontier Foundation, kilka agencji
548
+rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój
549
+wkład w projekt.
550
+    </p>
551
+
552
+    <p>
553
+    Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
554
+w obszarze prywatności w Internecie. Prosimy <a href="<page
555
+donate/donate>">złóż dotację</a> do projektu lub <a href="<page
556
+about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by
557
+dowiedzieć się, jak dokonywać większych wpłat lub grantów.
558
+    </p>
559
+
560
+    <a id="Metrics"></a>
561
+    <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest
562
+przekaźników lub węzłów wyjściowych?</a></h3>
563
+
564
+    <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a
565
+href="https://metrics.torproject.org/">Portalu Pomiarów Tora</a>.</p>
566
+    <hr> <a id="HowUninstallTor"></a>
567
+    <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>
568
+
569
+    <p>
570
+    To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system
571
+operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się
572
+odinstalować. Paczki dla Windows zawierają programy
573
+odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii,
574
+Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest
575
+następujący:
576
+    </p>
577
+
578
+    <ol>
579
+    <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub
580
+czarna główka) i wybierz wyjście.</li>
581
+    <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj
582
+tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i
583
+wybierz Zakończ Proces.</li>
584
+    <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj
585
+(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li>
586
+    <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz
587
+Torbutton. Kliknij przycisk Odinstaluj.</li>
588
+    </ol>
589
+
590
+    <p>
591
+    Jeśli nie będziesz trzymać się tych kroków (na przykład próbując
592
+odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a
593
+ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia
594
+Bundle".
595
+    </p>
596
+
597
+    <p>
598
+    Na systemie Mac OS X, trzymaj się <a href="<page
599
+docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
600
+    </p>
601
+
602
+    <p>
603
+    Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego
604
+sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko
605
+instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
606
+    </p>
607
+
608
+    <hr> <a id="PGPSigs"></a>
609
+    <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie
610
+pobierania?</a></h3>
611
+
612
+    <p>
613
+    To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście,
614
+jest dokładnie tym, który daliśmy do ściągnięcia.
615
+    </p>
616
+
617
+    <p>
618
+    Proszę przeczytać stronę o <a href="<page
619
+docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się
620
+więcej.
621
+    </p>
622
+
623
+<hr> <a id="GetTor"></a>
624
+<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim
625
+kraju. Jak mam pobrać Tora?</a></h3>
626
+
627
+<p>
628
+Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony
629
+Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od
630
+przyjaciela &mdash; <a href="<page projects/torbrowser>">Paczka Tora z
631
+Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z
632
+<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej
633
+google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po
634
+trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i
635
+wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz
636
+słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko
637
+kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie
638
+bardzo dużych załączników.
639
+</p>
640
+
641
+<p>
642
+Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a>
643
+jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej
644
+strony niż nasza oficjalna strona HTTPS.
645
+</p>
646
+
647
+<hr> <a id="CompileTorWindows"></a>
648
+    <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod
649
+Windows?</a></h3>
650
+
651
+    <p>
652
+    Spróbuj wykonać kroki podane w <a
653
+href="<gitblob>doc/tor-win32-mingw-creation.txt">
654
+tor-win32-mingw-creation.txt</a>.
655
+    </p>
656
+
657
+    <p>
658
+    (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go
659
+używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page
660
+download/download>">stronie pobierania</a>.)
661
+    </p>
662
+
663
+    <hr> <a id="VirusFalsePositives"></a>
664
+    <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje
665
+się mieć wirusa lub oprogramowanie szpiegujące?</a></h3>
666
+
667
+    <p>
668
+    Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod
669
+Windows podnoszą alarm na niektórych częściach binarki Tora dla
670
+Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki &mdash; w
671
+końcu rynek antywirusowy i antyszpiegowski to i tak gra w
672
+zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz,
673
+że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego
674
+producenta.
675
+    </p>
676
+
677
+    <p>
678
+    W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym
679
+zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę
680
+<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
681
+    </p>
682
+
683
+    <hr> <a id="LiveCD"></a>
684
+    <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
685
+zawierająca Tora?</a></h3>
686
+
687
+    <p>
688
+    Tak.  Uzywaj <a href="https://amnesia.boum.org/">The (Amnesic) Incognito
689
+Live System</a> lub <a href="<page projects/torbrowser>"></a>.
690
+    </p>
691
+
692
+<hr> <a id="torrc"></a>
693
+<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to
694
+znaczy?</a></h3>
695
+
696
+<p>
697
+Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje
698
+konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna
699
+konfiguracja powinna działać dla większości użytkowników. Użytkownicy
700
+Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii
701
+&mdash; tylko zaawansowani użytkownicy powinni musieć bezpośrednio
702
+modyfikować swój plik torrc.
703
+</p>
704
+
705
+<p>
706
+Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora:
707
+</p>
708
+
709
+<ul>
710
+<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój
711
+plik torrc w menu Start, pod Programy -&gt; Vidalia Bundle -&gt; Tor lub
712
+możesz znaleźć go ręcznie w <code>\Documents and Settings\<i>nazwa
713
+użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano
714
+Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy
715
+-&gt; Tor lub ręcznie albo w <code>\Documents and Settings\Application
716
+Data\tor\torrc</code>, albo w <code>\Documents and Settings\<i>nazwa
717
+użytkownika</i>\Application Data\tor\torrc</code>.
718
+</li>
719
+<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W
720
+innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj
721
+<code>/Library/Tor/torrc</code>.
722
+</li>
723
+<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj
724
+<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź
725
+dokumentację swojej paczki.
726
+</li>
727
+<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku
728
+torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz
729
+ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>.
730
+</li>
731
+</ul>
732
+
733
+<p>
734
+Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz
735
+swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany.
736
+</p>
737
+
738
+<p>
739
+Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły
740
+skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie
741
+musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.)
742
+</p>
743
+
744
+<p>
745
+Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a
746
+href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj,
747
+wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i
748
+nie mają wpływu na konfigurację Tora.
749
+</p>
750
+
751
+<hr> <a id="Logs"></a>
752
+<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi
753
+Tora?</a></h3>
754
+
755
+<p>
756
+Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o
757
+nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na
758
+"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać
759
+wiadomości do pliku. Wszystko gotowe.
760
+</p>
761
+
762
+<p>
763
+Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka
764
+prawdopodobnych miejsc, w których mogą być Twoje logi:
765
+</p>
766
+
767
+<ul>
768
+<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/
769
+</li>
770
+<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz
771
+logowanie w swoim pliku torrc, domyslnie lądują w
772
+<code>\username\Application Data\tor\log\</code> lub <code>\Application
773
+Data\tor\log\</code>
774
+</li>
775
+<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a
776
+href="http://en.wikipedia.org/wiki/Standard_streams">"stdout"</a> na
777
+poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one
778
+kierowane do <code>/usr/local/var/log/tor/</code>.
779
+</li>
780
+</ul>
781
+
782
+<p>
783
+Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik
784
+torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą
785
+linię:
786
+</p>
787
+
788
+<pre>
789
+\## Logs go to stdout at level "notice" unless redirected by something
790
+\## else, like one of the below lines.
791
+</pre>
792
+
793
+<p>
794
+Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach
795
+debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu
796
+sekcji:
797
+</p>
798
+
799
+<pre>
800
+Log debug file c:/program files/tor/debug.log
801
+</pre>
802
+
803
+<p>
804
+Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę
805
+Twojego pliku logowania Tora.
806
+</p>
807
+
808
+<hr> <a id="DoesntWork"></a>
809
+<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale
810
+nie działają.</a></h3>
811
+
812
+<p>
813
+Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy
814
+Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie
815
+skonfigurowany tak, by wysyłał swój ruch przez Tora?
816
+</p>
817
+
818
+<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na
819
+zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy
820
+wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w
821
+Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>,
822
+czy jest w nich linia mówiąca, że Tor "has successfully opened a
823
+circuit. Looks like client functionality is working." ("pomyslnie otworzył
824
+obwód. Wygląda na to, że funkcjonalność klienta działa.")
825
+</p>
826
+
827
+<p>
828
+Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek:
829
+</p>
830
+
831
+<ol>
832
+<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na
833
+cebulę i wybrać "Start", by uruchomić Tora.</li>
834
+<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka
835
+godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie
836
+swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na
837
+karcie 'Data i czas'.</li>
838
+<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a>
839
+na porty, czy normalnie musisz używać <a
840
+href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>?
841
+</li>
842
+<li>Czy masz uruchomione programy takie jak Norton Internet Security czy
843
+SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z
844
+tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li>
845
+<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która
846
+blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a
847
+href="<page docs/bridges>">mostkach Tora</a>.</li>
848
+<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki
849
+a tym, co jest nie tak?</li>
850
+</ol>
851
+
852
+<p>
853
+Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do
854
+wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a
855
+href="https://check.torproject.org/">Tor Check</a> i sprawdź, czy według
856
+niej używasz Tora. Przeczytaj <a
857
+href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis
858
+do FAQ o Tor Check</a>, by dowiedzieć się więcej.
859
+</p>
860
+
861
+<p>
862
+Jeśli według tej strony nie używas Tora, oto kilka wskazówek:
863
+</p>
864
+
865
+<ol>
866
+<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne
867
+je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy
868
+wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna
869
+Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na
870
+localhost, port 8118.)</li>
871
+<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy?
872
+Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako
873
+zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez
874
+Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ
875
+Torbuttona</a> i w specyfikacji <a
876
+href="https://www.torproject.org/torbutton/design/">projektu
877
+Torbuttona</a>.)</li>
878
+<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia",
879
+sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między
880
+Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i
881
+szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications
882
+i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li>
883
+<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X
884
+były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a
885
+href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i
886
+zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą
887
+już nie zgadzać się z Twoją paczką. Przepraszamy.</li>
888
+<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie
889
+konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li>
890
+<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik
891
+konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej
892
+zmianie? Na pewno?</li>
893
+<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak,
894
+może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też
895
+użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające
896
+niektórym połaczeniom do localhosta.</li>
897
+</ol>
898
+
899
+<hr /> <a id="VidaliaPassword"></a>
900
+<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas
901
+uruchamiania</a></h3>
902
+
903
+<p>
904
+Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny"
905
+Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora,
906
+żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem,
907
+gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora,
908
+by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i
909
+potencjalnie zepsucie Twojej anonimowości.
910
+</p>
911
+
912
+<p>
913
+Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w
914
+tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło:
915
+</p>
916
+
917
+<ol>
918
+<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy
919
+zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z
920
+Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim
921
+uruchomisz nową.
922
+</li>
923
+<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym
924
+hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe,
925
+ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli
926
+okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a
927
+Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli
928
+nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie
929
+uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer
930
+procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego
931
+uruchomienia Tora i wszystko znów będzie działać.
932
+</li>
933
+<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak
934
+skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do
935
+uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe
936
+hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego
937
+losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje
938
+porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale
939
+jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować
940
+Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a
941
+href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako
942
+usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora.
943
+</li>
944
+</ol>
945
+
946
+    <hr> <a id="ChooseEntryExit"></a>
947
+    <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły
948
+(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3>
949
+
950
+    <p>
951
+    Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również
952
+poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą
953
+być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a>
954
+lub podane na linii poleceń:
955
+    </p>
956
+    <dl>
957
+      <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
958
+        <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie,
959
+jeśli możliwe.
960
+        </dd>
961
+      <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
962
+        <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli
963
+możliwe.
964
+        </dd>
965
+      <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
966
+        <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
967
+        </dd>
968
+      <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
969
+        <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w
970
+<tt>ExcludeNodes</tt> są automatycznie na tej liście.
971
+        </dd>
972
+    </dl>
973
+    <p>
974
+    <em>Nie zalecamy używania tych opcji</em> &mdash; są przeznaczone do testów
975
+i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może
976
+dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów
977
+wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których
978
+nie rozumiemy.
979
+    </p>
980
+    <p>
981
+    Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co
982
+znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor
983
+dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe
984
+ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt>
985
+&mdash; ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną
986
+działać, jeśli wszystkie podane przez Ciebie węzły staną się
987
+nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony
988
+statusu Tora</a>, by znaleźć węzły, które można wybrać.
989
+    </p>
990
+    <p>
991
+    Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według
992
+ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na
993
+przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji
994
+między przecinkami a elementami list.
995
+    </p>
996
+    <p>
997
+    Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora
998
+(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie
999
+wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z
1000
+<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły.
1001
+    </p>
1002
+
1003
+    <hr> <a id="GoogleCaptcha"></a>
1004
+<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania
1005
+Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3>
1006
+
1007
+<p>
1008
+To jest znany i pojawiający się okresowo problem; to nie znaczy, że według
1009
+Google Tor to oprogramowanie szpiegujące.
1010
+</p>
1011
+
1012
+<p>
1013
+Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też
1014
+dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę
1015
+wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim
1016
+okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła
1017
+wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich
1018
+strony i zwalnia ruch z tego adresu IP na krótki czas.
1019
+</p>
1020
+<p>
1021
+Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne
1022
+rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne
1023
+zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te
1024
+żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec
1025
+połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na
1026
+zarażenie.
1027
+</p>
1028
+
1029
+<p>
1030
+Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub
1031
+blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze
1032
+powinna zniknąć po krótkim czasie.
1033
+</p>
1034
+
1035
+<p>
1036
+Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i
1037
+może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną
1038
+Torowi, jak Ixquick czy Bing.
1039
+</p>
1040
+
1041
+<hr /> <a id="GmailWarning"></a>
1042
+<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto
1043
+ktoś mógł się włamać.</a></h3>
1044
+
1045
+<p>
1046
+Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją,
1047
+że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i
1048
+miejsc na całym świecie, z których ostatnio korzystano z Twojego konta.
1049
+</p>
1050
+
1051
+<p>
1052
+Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc,
1053
+jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem
1054
+będzie potwierdzić, że konta używa prawowity właściciel.
1055
+</p>
1056
+
1057
+<p>
1058
+Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to
1059
+nie znaczy, że można całkowicie zignorować to ostrzeżenie. To
1060
+<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że
1061
+ktoś kiedyś ukradł Twoje ciasteczko Google.
1062
+</p>
1063
+
1064
+<p>
1065
+Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub
1066
+patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien
1067
+spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko
1068
+tylko przez połączenie SSL. W praktyce, jest to <a
1069
+href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking">znacznie
1070
+bardziej skomplikowane</a>.
1071
+</p>
1072
+
1073
+<p>
1074
+A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować
1075
+się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli
1076
+używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla
1077
+Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać
1078
+innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub
1079
+sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy
1080
+logowałeś/aś.
1081
+</p>
1082
+
1083
+<hr> <a id="FirewallPorts"></a>
1084
+<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na
1085
+kilka portów wychodzących.</a></h3>
1086
+
1087
+<p>
1088
+Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi,
1089
+by używał tylko tych portów, na które pozwala Twój firewall, dodając
1090
+"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku
1091
+konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to
1092
+certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w
1093
+oknie Ustawień Sieciowych (Network Settings) programu Vidalia.
1094
+</p>
1095
+
1096
+<p>
1097
+Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na
1098
+porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów
1099
+z opcją FirewallPorts pliku torrc.
1100
+</p>
1101
+
1102
+<p>
1103
+Jeśli chcesz większej kontroli z portami, możesz użyć też opcji
1104
+konfiguracyjnych ReachableAddresses, np.
1105
+</p>
1106
+
1107
+<pre>
1108
+  ReachableDirAddresses *:80
1109
+  ReachableORAddresses *:443
1110
+</pre>
1111
+
1112
+<hr> <a id="RelayFlexible"></a>
1113
+    <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój
1114
+przekaźnik?</a></h3>
1115
+
1116
+    <p>
1117
+    Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą
1118
+i wygodną:
1119
+    </p>
1120
+
1121
+    <ul>
1122
+    <li>Tor ma wbudowaną obsługę <a
1123
+href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania
1124
+łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę
1125
+bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a
1126
+href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność
1127
+hibernacji</a>.
1128
+    </li>
1129
+    <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która
1130
+określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z
1131
+danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z
1132
+Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia
1133
+tylko do innych przekaźników Tora.
1134
+    </li>
1135
+    <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe
1136
+szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się
1137
+jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia
1138
+korzystające z przekaźnika w chwili jego rozłączenia.
1139
+    </li>
1140
+    <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP &mdash;
1141
+po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje
1142
+zgadnąć.
1143
+    </li>
1144
+    <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma
1145
+adres IP postaci 192.168.x.y), musisz ustawić przekierowanie
1146
+portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a
1147
+href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka
1148
+przykładów, jak to wykonać.
1149
+    </li>
1150
+    <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość
1151
+łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż
1152
+te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest
1153
+przydatne.
1154
+    </li>
1155
+    </ul>
1156
+
1157
+    <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
1158
+    <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym
1159
+przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3>
1160
+
1161
+    <p>
1162
+    Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
1163
+    </p>
1164
+
1165
+    <p>
1166
+    Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje
1167
+połączeń wychodzących są dozwolone lub zabronione z danego
1168
+przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez
1169
+katalog, więc klienci automatycznie unikną wybierania przekaźników, które
1170
+odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik
1171
+może decydować o usługach, hostach i sieciach, do których chce zezwalać na
1172
+połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj
1173
+wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które
1174
+można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym
1175
+przeczytaj <a
1176
+href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia
1177
+węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego.
1178
+    </p>
1179
+
1180
+    <p>
1181
+    Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług
1182
+(np. przeglądania sieci), ale <a
1183
+href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze
1184
+względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora
1185
+nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia
1186
+plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing"
1187
+("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego
1188
+pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć
1189
+większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*"
1190
+(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że
1191
+Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci
1192
+Tora, ale nie do połączeń do zewnętrznych stron lub innych usług.
1193
+    </p>
1194
+
1195
+    <p>
1196
+    Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa
1197
+rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać
1198
+adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie
1199
+może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem
1200
+zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia
1201
+&mdash; w innym przypadku miałoby to wpływ też na użytkowników Tora.
1202
+    </p>
1203
+
1204
+    <hr> <a id="RelayOrBridge"></a>
1205
+    <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić
1206
+normalny przekaźnik, czy przekaźnik mostkowy?</a></h3>
1207
+
1208
+    <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie
1209
+"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>,
1210
+które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że
1211
+nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do
1212
+sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
1213
+    </p>
1214
+
1215
+    <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja:
1216
+jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na
1217
+publicznych listach, czy nie.
1218
+    </p>
1219
+
1220
+    <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia
1221
+do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko
1222
+środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś
1223
+blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż
1224
+martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest
1225
+adresem IP publicznego przekaźnika Tora.
1226
+    </p>
1227
+
1228
+    <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie
1229
+łącze, zdecydowanie normalny przekaźnik &mdash; przekaźniki mostkowe nie są
1230
+bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być
1231
+wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy
1232
+więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość
1233
+łącza, rzuć monetą. Dziękujemy za zgłoszenie!
1234
+    </p>
1235
+
1236
+    <hr> <a id="MultipleRelays"></a>
1237
+<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden
1238
+przekaźnik.</a></h3>
1239
+
1240
+<p>
1241
+Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci,
1242
+jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w
1243
+tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność.
1244
+</p>
1245
+
1246
+<p>
1247
+Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję
1248
+konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego
1249
+przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które
1250
+są pod Twoją kontrolą:
1251
+</p>
1252
+
1253
+<pre>
1254
+    MyFamily $fingerprint1,$fingerprint2,$fingerprint3
1255
+</pre>
1256
+
1257
+<p>
1258
+gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez
1259
+spacji). Możesz też podać je, używając nazw, ale odcisk palca jest
1260
+bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'),
1261
+by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą.
1262
+</p>
1263
+
1264
+<p>
1265
+W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż
1266
+jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić
1267
+MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich
1268
+siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej.
1269
+</p>
1270
+
1271
+    <hr> <a id="RelayMemory"></a>
1272
+    <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle
1273
+pamięci?</a></h3>
1274
+
1275
+    <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka
1276
+wskazówek, jak zmniejszyć tę ilość:
1277
+    </p>
1278
+
1279
+    <ol>
1280
+    <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w
1281
+implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z
1282
+powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć
1283
+ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która
1284
+nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe
1285
+użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji
1286
+malloc: <tt>./configure --enable-openbsd-malloc</tt></li>
1287
+
1288
+    <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele
1289
+połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory
1290
+OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a
1291
+href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej
1292
+agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz
1293
+OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i
1294
+skorzysta z tej cechy.</li>
1295
+
1296
+    <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor
1297
+prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę
1298
+na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy
1299
+system operacyjny</a>.</li>
1300
+
1301
+    <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ
1302
+zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie
1303
+mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników,
1304
+więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję
1305
+<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li>
1306
+
1307
+    </ol>
1308
+
1309
+    <p>
1310
+    Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo
1311
+RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci.
1312
+    </p>
1313
+
1314
+    <hr> <a id="WhyNotNamed"></a>
1315
+    <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma
1316
+nazwy?</a></h3>
1317
+
1318
+    <p>
1319
+    W chwili obecnej używamy następujących sposobów na określenie, czy Twój
1320
+przekaźnik powinien mieć nazwę:<br>
1321
+    </p>
1322
+    <ul>
1323
+    <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są
1324
+usuwane po 6 miesiącach nieaktywności przekaźnika.</li>
1325
+    <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
1326
+    <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
1327
+    </ul>
1328
+
1329
+    <hr> <a id="KeyManagement"></a>
1330
+    <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych
1331
+przez Tora.</a></h3>
1332
+
1333
+    <p>
1334
+    Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w
1335
+celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja
1336
+(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych
1337
+przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali
1338
+ten sam zestaw przekaźników sieci.
1339
+    </p>
1340
+
1341
+    <p>
1342
+    <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają
1343
+z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla
1344
+którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia
1345
+efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko
1346
+węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu,
1347
+gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika
1348
+w celu odkrycia klucza nie podziała.
1349
+    </p>
1350
+
1351
+    <p>
1352
+    <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz
1353
+deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na
1354
+każdym kroku <a
1355
+href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by
1356
+przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym
1357
+sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę
1358
+ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu.
1359
+    </p>
1360
+
1361
+    <p>
1362
+    <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą,
1363
+że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy"
1364
+publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum
1365
+katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a
1366
+href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich
1367
+znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od
1368
+każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających
1369
+ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie
1370
+kontroluje serwerów katalogowych, nie może oszukać klientów, by używali
1371
+innych przekaźników sieci.
1372
+    </p>
1373
+
1374
+    <p>
1375
+    Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera
1376
+wbudowaną listę położeń i kluczy publicznych każdego centrum
1377
+katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali
1378
+z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji
1379
+programu.
1380
+    </p>
1381
+
1382
+    <p>
1383
+    Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod
1384
+źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a
1385
+href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
1386
+href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji
1387
+podpisów Tora</a>.
1388
+    </p>
1389
+
1390
+    <p>
1391
+    Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś
1392
+spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza
1393
+GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się
1394
+atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną
1395
+z bezpieczeństwem i zacząć poznawać ludzi.
1396
+    </p>
1397
+
1398
+    <hr> [https://www.torproject.org/docs/faq#EntryGuards Odpowiedź przeniesiona
1399
+na naszą nową stronę FAQ] <a id="EntryGuards"></a>
1400
+<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3>
1401
+
1402
+<p>
1403
+Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym
1404
+opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału
1405
+komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje
1406
+przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub
1407
+obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo
1408
+badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by
1409
+pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie
1410
+na dwóch końcach.
1411
+</p>
1412
+
1413
+<p>
1414
+Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może
1415
+obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i>
1416
+przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za
1417
+każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch,
1418
+który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale
1419
+profilowanie jest, dla większości użytkowników, równie złe jak bycie
1420
+śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez
1421
+napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten,
1422
+który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i
1423
+wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez
1424
+tego typu napastnika.
1425
+</p>
1426
+
1427
+<p>
1428
+Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka
1429
+przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych
1430
+przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane
1431
+ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest
1432
+bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane
1433
+przez napastnika, widzi on większą <i>część</i> ruchu użytkownika &mdash;
1434
+ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc,
1435
+użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie
1436
+profilowania, a przedtem nie miał żadnych.
1437
+</p>
1438
+
1439
+<p>
1440
+Możesz przeczytać więcej w <a
1441
+href="http://freehaven.net/anonbib/#wright02">An Analysis of the Degradation
1442
+of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a
1443
+href="http://freehaven.net/anonbib/#wright03">Defending Anonymous
1444
+Communication Against Passive Logging Attacks</a> (Obrona Anonimowej
1445
+Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a
1446
+href="http://freehaven.net/anonbib/#hs-attack06">Locating Hidden Servers</a>
1447
+(Lokalizowanie Usług Ukrytych).
1448
+</p>
1449
+
1450
+<p>
1451
+Ograniczanie swoich węzłów wejściowych może też pomóc w walce z
1452
+napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo
1453
+znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać
1454
+miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając
1455
+tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się
1456
+naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników
1457
+serwerów katalogowych".
1458
+</p>
1459
+
1460
+    <hr> <a id="EverybodyARelay"></a>
1461
+    <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy
1462
+użytkownik Tora był przekaźnikiem.</a></h3>
1463
+
1464
+    <p>
1465
+    Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu
1466
+sieci, by mogła obsłużyć wszystkich użytkowników, a <a
1467
+href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika
1468
+Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie
1469
+może być dobrymi przekaźnikami &mdash; na przykład część klientów Tora
1470
+pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w
1471
+inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie
1472
+obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości
1473
+wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym
1474
+ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru
1475
+anonimowości.
1476
+    </p>
1477
+
1478
+    <p>
1479
+    To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc
1480
+to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i
1481
+utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w
1482
+ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji
1483
+przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym
1484
+sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
1485
+zaoferować.
1486
+    </p>
1487
+
1488
+    <p>
1489
+    Jest jednak pięć kroków, którymi musimy się najpierw zająć:
1490
+    </p>
1491
+
1492
+    <p>
1493
+    Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
1494
+popularnych systemach. Główną platformą pozostającą do zrobienia jest
1495
+Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1
1496
+<a
1497
+href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
1498
+planu rozwojowego</a>.
1499
+    </p>
1500
+
1501
+    <p>
1502
+    Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania
1503
+dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page
1504
+getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>:
1505
+"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze
1506
+(np. kablówka czy DSL)". Możliwe, że <a href="<page
1507
+docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą
1508
+odpowiedzią &mdash; co z drugiej strony nie jest wcale bardzo prostą
1509
+odpowiedzią.
1510
+    </p>
1511
+
1512
+    <p>
1513
+    Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać
1514
+wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów
1515
+(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich
1516
+przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i
1517
+rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a
1518
+href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać
1519
+szczegóły. Ponownie, transport UDP by tu pomógł.
1520
+    </p>
1521
+
1522
+    <p>
1523
+    Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia
1524
+napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój
1525
+własny ruch anonimowy. <a
1526
+href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
1527
+href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a
1528
+href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
1529
+identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez
1530
+węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest
1531
+aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki
1532
+przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów
1533
+do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki
1534
+mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to
1535
+zagrożenie i nauczyć się je łagodzić.
1536
+    </p>
1537
+
1538
+    <p>
1539
+    Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi,
1540
+by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze
1541
+<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce
1542
+Tora</a>.
1543
+    </p>
1544
+
1545
+    <p>
1546
+    Prosimy o pomoc przy każdym z tych punktów!
1547
+    </p>
1548
+
1549
+<hr> <a id="TransportIPnotTCP"></a>
1550
+<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować
1551
+wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3>
1552
+
1553
+<p>
1554
+to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych
1555
+protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji
1556
+i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo
1557
+deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie
1558
+otwartym.
1559
+</p>
1560
+
1561
+<p>
1562
+Zmierzamy w tym kierunku: przeczytaj <a
1563
+href="https://trac.torproject.org/projects/tor/ticket/1855">ten bilecik na
1564
+tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z
1565
+trudnych problemów to:
1566
+</p>
1567
+
1568
+<ol>
1569
+<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i
1570
+tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie
1571
+rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność
1572
+stosów TCP, razem z <a
1573
+href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na
1574
+odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem
1575
+jest dstarczenie własnego stosu TCP w przestrzeni użytkownika.
1576
+</li>
1577
+<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy
1578
+aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to
1579
+tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP.
1580
+</li>
1581
+<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład,
1582
+musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi
1583
+nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu
1584
+uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy.
1585
+</li>
1586
+<li><a
1587
+href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html">DTLS</a>
1588
+(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu
1589
+mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze
1590
+nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych
1591
+problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie
1592
+pakietów, retransmisje itp.
1593
+</li>
1594
+<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego
1595
+IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z
1596
+głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu
1597
+wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność
1598
+bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po
1599
+całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów
1600
+z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko
1601
+poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie
1602
+ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia
1603
+stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować
1604
+pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora,
1605
+by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet
1606
+&mdash; a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć
1607
+wysłać w sesji, zanim wybiorą swój węzeł wyjściowy!
1608
+</li>
1609
+<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać
1610
+przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując
1611
+adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP
1612
+będzie wymagać znacznie bardziej złożonego interfejsu między Torem a
1613
+lokalnym rozwiżaywaniem nazw DNS.
1614
+</li>
1615
+</ol>
1616
+
1617
+    <hr> <a id="Criminals"></a>
1618
+    <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom
1619
+robienia złych rzeczy?</a></h3>
1620
+
1621
+    <p>
1622
+    By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page
1623
+docs/faq-abuse>">FAQ o nadużyciach Tora</a>.
1624
+    </p>
1625
+
1626
+    <hr> <a id="RespondISP"></a>
1627
+    <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy
1628
+Internetu o moim przekaźniku wyjściowym?</a></h3>
1629
+
1630
+    <p>
1631
+    Zbiór szablonów odpowiedzi dla ISPs został <a
1632
+href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>.
1633
+    </p>
1634
+
1635
+    <hr>
1636
+
1637
+  </div>
1638
+  
1639
+  <!-- END MAINCOL -->
1640
+<div id = "sidecol">
1641
+
1642
+
1643
+  #include "side.wmi"
1644
+#include "info.wmi"
1645
+</div>
1646
+  
1647
+<!-- END SIDECOL -->
1648
+</div>
1649
+
1650
+
1651
+#include <foot.wmi>
... ...
@@ -0,0 +1,165 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/hidden-services>">Usługi Ukryte</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <h2>Tor: Protokół Usług Ukrytych</h2>
18
+    <hr>
19
+    
20
+    <p>
21
+    Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas
22
+oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer
23
+wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora
24
+mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości
25
+sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu
26
+spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej
27
+stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług
28
+ukrytych</a>.
29
+    </p>
30
+    
31
+    <p>
32
+    Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą
33
+mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka
34
+przekaźników sieci, tworzy do nich obwody i prosi, by stały się one
35
+<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego
36
+klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a
37
+nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia
38
+komukolwiek powiązanie punktów przedstawiających z adresem IP usługi
39
+ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest
40
+tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość
41
+serwera tej usługi (adresu IP).
42
+    </p>
43
+    
44
+    <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png">
45
+    
46
+    <p>
47
+    Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>,
48
+zawierający podsumowanie jej punktów przedstawiających i jej klucz
49
+publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest
50
+wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie
51
+znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest
52
+składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza
53
+publicznego usługi ukrytej.  Po wykonaniu tego kroku, usługa ukryta jest
54
+uruchomiona.
55
+    </p>
56
+    
57
+    <p>
58
+    Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
59
+ma to ważny cel: wszyscy &ndash; łącznie z punktami przedstawiającymi,
60
+serwerami katalogowymi, i oczywiście klientami &ndash; mogą sprawdzić, że
61
+faktycznie łączą się z właściwą usługą ukrytą.  Przeczytaj też <a
62
+href="https://zooko.com/distnames.html">Domniemanie Zooko</a> mówiące, że
63
+spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można
64
+uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
65
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
66
+dla nazw usług ukrytych?
67
+    </p>
68
+    
69
+    <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png">
70
+    
71
+    <p>
72
+    Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać
73
+jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od
74
+pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje
75
+deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna
76
+lub może być literówka w adresie), klient zna zestaw punktów
77
+przedstawiających i właściwy klucz publiczny, którego ma używać. W tym
78
+czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi
79
+go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy
80
+klucz.
81
+    </p>
82
+    
83
+    <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png">
84
+    
85
+    <p>
86
+    Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
87
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym
88
+usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz
89
+jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
90
+przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
91
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać
92
+wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje
93
+anonimowy.
94
+    </p>
95
+    
96
+    <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png">
97
+    
98
+    <p>
99
+    Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i
100
+znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy
101
+obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości
102
+spotkania.
103
+    </p>
104
+    
105
+    <p>
106
+    W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych
107
+samych <a
108
+href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes"
109
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W
110
+innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić
111
+usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego
112
+przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi
113
+ukrytej poprzez analizę czasów.  Ten atak został opisany przez
114
+&Oslash;verlier'a i Syversona w ich dokumencie pod tytułem <a
115
+href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych
116
+Serwerów (Locating Hidden Servers)</a>.
117
+    </p>
118
+    
119
+    <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png">
120
+    
121
+    <p>
122
+    W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu
123
+połączenia.  Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać
124
+swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania
125
+po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do
126
+nadawcy) od klienta do usługi ukrytej i na odwrót.
127
+    </p>
128
+    
129
+    <p>
130
+    Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego
131
+połączenia jest to, że żaden węzeł nie powinien wydawać się być
132
+odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie
133
+poznają tożsamości usługi ukrytej.
134
+    </p>
135
+    
136
+    <p>
137
+    W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z
138
+6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci
139
+jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą.
140
+    </p>
141
+    
142
+    <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png">
143
+    
144
+    <p>
145
+    Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona.
146
+Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument
147
+projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a
148
+href="<gitblob>doc/spec/rend-spec.txt">specyfikację spotkań
149
+(rendezvous)</a>, zawierającą formaty wiadomości.
150
+    </p>
151
+  </div>
152
+  
153
+  <!-- END MAINCOL -->
154
+<div id = "sidecol">
155
+
156
+
157
+  #include "side.wmi"
158
+#include "info.wmi"
159
+</div>
160
+  
161
+<!-- END SIDECOL -->
162
+</div>
163
+
164
+
165
+#include <foot.wmi>
... ...
@@ -0,0 +1,34 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/installguide>">Przewodnik instalacji</a>
15
+  </div> 
16
+  <div id="maincol">
17
+    <h1>Przewodniki instalacji Tora</h1>
18
+    <br>
19
+
20
+  </div>
21
+  
22
+  <!-- END MAINCOL -->
23
+<div id = "sidecol">
24
+
25
+
26
+  #include "side.wmi"
27
+#include "info.wmi"
28
+</div>
29
+  
30
+<!-- END SIDECOL -->
31
+</div>
32
+
33
+
34
+#include <foot.wmi>
... ...
@@ -0,0 +1,32 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/documentation>">Podręczniki</a>
15
+  </div>
16
+  <div id="maincol">  
17
+  <h1>Podręczniki Tora</h1>
18
+  </div>
19
+  
20
+  <!-- END MAINCOL -->
21
+<div id = "sidecol">
22
+
23
+
24
+  #include "side.wmi"
25
+#include "info.wmi"
26
+</div>
27
+  
28
+<!-- END SIDECOL -->
29
+</div>
30
+
31
+
32
+#include <foot.wmi>
... ...
@@ -0,0 +1,66 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="proxychain"></a>
18
+    <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2>
19
+    <hr>
20
+    
21
+    <p>
22
+      Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują
23
+mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do
24
+sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć
25
+lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią
26
+Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy
27
+będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego
28
+ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem.
29
+    </p>
30
+    
31
+    <p>
32
+      Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz
33
+listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy
34
+typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.)
35
+      <ol>
36
+      <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li>
37
+      <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the
38
+Internet"("Używam serwera proxy do łączenia się z Internetem").</li>
39
+      <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres
40
+IP.</li>
41
+      <li>Wpisz port proxy.</li>
42
+      <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich
43
+potrzebujesz, wpisz je we właściwe pola.</li>
44
+      <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li>
45
+      <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do
46
+dostępu do reszty sieci Tora.</li>
47
+      </ol>
48
+    </p>
49
+    <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień
50
+sieciowych proxy w programie Vidalia"> <br><br>
51
+    
52
+  </div>
53
+  
54
+  <!-- END MAINCOL -->
55
+<div id = "sidecol">
56
+
57
+
58
+  #include "side.wmi"
59
+#include "info.wmi"
60
+</div>
61
+  
62
+<!-- END SIDECOL -->
63
+</div>
64
+
65
+
66
+#include <foot.wmi>
... ...
@@ -0,0 +1,90 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23943 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/rpms>">RPMy</a>
15
+  </div>
16
+  <div id="maincol"> 
17
+    <a id="rpms"></a>
18
+    <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych
19
+na RPM.</a></h2>
20
+    <br>
21
+    
22
+    <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To
23
+oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa.
24
+    </p>
25
+    
26
+    <p>
27
+    Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli
28
+pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/
29
+stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie
30
+następujące informacje:
31
+    <pre>[torproject]
32
+    name=Tor and Vidalia
33
+    enabled=1
34
+    autorefresh=0
35
+    baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/
36
+    type=rpm-md
37
+    gpgcheck=1
38
+    gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org
39
+    </pre>
40
+    
41
+    Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić
42
+DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p>
43
+    
44
+    <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie
45
+DISTRIBUTION na jedno z następujących: centos4-experimental,
46
+centos5-experimental, fc13-experimental, fc14-experimental,
47
+suse-experimental</p>
48
+    
49
+    <p>
50
+    Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page
51
+docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na
52
+Linux/Unix"
53
+    </p>
54
+    
55
+    <p style="font-size: small">
56
+    Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem
57
+niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z
58
+jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z
59
+jej części. Wypróbujcie <code>deb-master.torproject.org</code>,
60
+<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>.
61
+    </p>
62
+    
63
+    <hr> <hr> <a id="source"></a>
64
+    <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2>
65
+    <br>
66
+    
67
+    <p>
68
+    Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a
69
+href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>.
70
+    </p>
71
+    
72
+    <hr>
73
+    
74
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
75
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
76
+  </div>
77
+  
78
+  <!-- END MAINCOL -->
79
+<div id = "sidecol">
80
+
81
+
82
+  #include "side.wmi"
83
+#include "info.wmi"
84
+</div>
85
+  
86
+<!-- END SIDECOL -->
87
+</div>
88
+
89
+
90
+#include <foot.wmi>
... ...
@@ -0,0 +1,101 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23689 $
8
+# Translation-Priority: 4-optional
9
+#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/running-a-mirror>">Prowadzenie Mirrora</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Tor: Prowadzenie Mirrora</h1>
18
+    <hr>
19
+    
20
+    <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze
21
+serwery-mirrory są publicznie wypisane na <a href="<page
22
+getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy
23
+kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i
24
+utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog
25
+dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p>
26
+    
27
+    <p>
28
+    Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać
29
+wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br>
30
+<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt>
31
+    
32
+    <p>
33
+    W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić
34
+się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/>
35
+Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej,
36
+niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie
37
+indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś
38
+równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres
39
+email w celach komunikacji administracyjnej, gdyby Twój serwer miał
40
+kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów
41
+zapisali się na <A
42
+    href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE,
43
+jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie
44
+w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/>
45
+    
46
+    </p>
47
+    <br><br>
48
+    <p>
49
+    Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin
50
+może wyglądać następująco:<tt>
51
+    <pre>
52
+    # m h  dom mon dow   command
53
+    0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org
54
+    </pre>
55
+    </tt>
56
+    </p>
57
+    <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy
58
+przykładowy plik konfiguracji wirtualnego hosta: <tt>
59
+    <pre>
60
+    &lt;VirtualHost 0.1.2.3:80&gt;
61
+            ServerAdmin youremail@example.com<br/>
62
+            ServerName  0.1.2.3<br/>
63
+    
64
+            DocumentRoot /var/www/mirrors/torproject.org<br/>
65
+    
66
+            &lt;Directory /var/www/mirrors/torproject.org/&gt;<br/>
67
+                Options MultiViews Indexes<br/>
68
+                DirectoryIndex index<br/>
69
+                AllowOverride None<br/>
70
+            &lt;/Directory&gt;<br/>
71
+    
72
+    &lt;/VirtualHost&gt;
73
+    </pre>
74
+    </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny
75
+(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do
76
+'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się
77
+zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć
78
+godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni.
79
+    </p>
80
+    <br/>	
81
+    <p>
82
+    Jeśli prowadzisz mirror, proszę zapisz się na
83
+    <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też
84
+znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z
85
+konfiguracją.
86
+    </p>
87
+  </div>
88
+  
89
+  <!-- END MAINCOL -->
90
+<div id = "sidecol">
91
+
92
+
93
+  #include "side.wmi"
94
+#include "info.wmi"
95
+</div>
96
+  
97
+<!-- END SIDECOL -->
98
+</div>
99
+
100
+
101
+#include <foot.wmi>
... ...
@@ -0,0 +1,203 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-osx>">Klient na Mac OS X</a>
15
+  </div> 
16
+  <div id="maincol">
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli
22
+chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy),
23
+przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu
24
+przekaźnika sieci Tor</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
+    <br>
30
+    
31
+    <p>
32
+    Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page
33
+index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny
34
+interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a
35
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
36
+pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami
37
+prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page
38
+download/download>#tor">stabilną</a> albo <a href="<page
39
+download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na
40
+Intelach, lub poszukaj innych rozwiązań na <a href="<page
41
+download/downloaddownload>">stronie pobierania</a>.
42
+    </p>
43
+    
44
+    <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź
45
+do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo
46
+jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do
47
+folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install
48
+torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać
49
+Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p>
50
+    
51
+    <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie
52
+jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem
53
+na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić
54
+Tora wybierając Start z menu "Tor" u góry ekranu.
55
+    </p>
56
+    
57
+    <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco:
58
+    </p>
59
+    
60
+    <p><img alt="Vidalia z działającym Torem"
61
+src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p>
62
+    
63
+    <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji,
64
+uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować
65
+Polipo, by używało Tora &mdash; odpowiednia konfiguracja Polipo dla Tora
66
+została zainstalowana jako część pakietu instalacyjnego.
67
+    </p>
68
+    
69
+    <hr> <a id="using"></a>
70
+    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
71
+Tora</a></h2>
72
+    <br>
73
+    
74
+    <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały
75
+Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
76
+    
77
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
78
+bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na
79
+czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i
80
+gotowe: </p>
81
+    
82
+    <p><img alt="Rozszerzenie Torbutton dla Firefoksa"
83
+src="$(IMGROOT)/screenshot-torbutton.png" /></p>
84
+    
85
+    <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
86
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
87
+uruchamiania Tora na innym komputerze</a>.  </p>
88
+    
89
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
90
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
91
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz
92
+skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
93
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
94
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
95
+SOCKS, spójrz na  <a
96
+href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">connect</a> lub <a
97
+href="http://www.dest-unreach.org/socat/">socat</a>.</p>
98
+    
99
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
100
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
101
+    </p>
102
+    
103
+    <hr> <a id="verify"></a>
104
+    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
105
+    <br>
106
+    
107
+    <p>
108
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
109
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
110
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
111
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
112
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
113
+więcej sposobów na testowanie swojego Tora.)
114
+    </p>
115
+    
116
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
117
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
118
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
119
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
120
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
121
+    </p>
122
+    
123
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
124
+wpis FAQ</a>, by poszukać wskazówek.</p>
125
+    
126
+    <p>
127
+    Gdy Tor już działa, poczytaj o tym, <a href="<page
128
+download/download>#Warning">co Tor oferuje, a czego nie</a>.
129
+    </p>
130
+    
131
+    <hr> <a id="server"></a> <a id="relay"></a>
132
+    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
133
+sieci</a></h2>
134
+    <br>
135
+    
136
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
137
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
138
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
139
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
140
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
141
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
142
+oraz obsługą dynamicznych adresów IP.</p>
143
+    
144
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
145
+użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też
146
+możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz,
147
+nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy
148
+zostało przekierowane z innych.</p>
149
+    
150
+    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
151
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
152
+    
153
+    <hr> <a id="uninstall"></a>
154
+    <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2>
155
+    <br>
156
+    
157
+    <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem
158
+Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń
159
+(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p>
160
+    
161
+    <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli
162
+chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p>
163
+    
164
+    <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora,
165
+wykonaj co następuje:</p>
166
+    
167
+    <ol>
168
+    <li>Otwórz Findera i kliknij Aplikacje.</li>
169
+    <li>Przeciągnij /Applications/Vidalia do Kosza.</li>
170
+    <li>Usuń /Library/Torbutton z systemu.</li>
171
+    <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li>
172
+    </ol>
173
+    
174
+    <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p>
175
+    
176
+    <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące
177
+komendy:</p>
178
+    <ul>
179
+    <li>rm -r /Applications/Vidalia.app</li>
180
+    <li>rm -r /Library/Torbutton</li>
181
+    <li>rm -r ~/Library/Vidalia</li>
182
+    <li>rm -r ~/.tor</li>
183
+    </ul>
184
+    
185
+    <hr>
186
+    
187
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
188
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
189
+  </div>
190
+  
191
+  <!-- END MAINCOL -->
192
+<div id = "sidecol">
193
+
194
+
195
+  #include "side.wmi"
196
+#include "info.wmi"
197
+</div>
198
+  
199
+<!-- END SIDECOL -->
200
+</div>
201
+
202
+
203
+#include <foot.wmi>
... ...
@@ -0,0 +1,309 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-relay>">Configure Tor Relay</a>
15
+  </div>
16
+  <div id="maincol">
17
+
18
+    <h1>Konfiguracja przekaźnika Tora</h1>
19
+
20
+    <hr>
21
+
22
+    <p>
23
+    Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
24
+ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co
25
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
26
+klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią
27
+przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page
28
+docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia,
29
+byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów
30
+IP</a>.
31
+    </p>
32
+
33
+    <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie
34
+każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na
35
+systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz
36
+Windows Server 2003 lub późniejszym.
37
+    </p>
38
+
39
+    <hr> <a id="zero"></a> <a id="install"></a>
40
+    <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2>
41
+    <br>
42
+
43
+    <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa.
44
+    </p>
45
+
46
+    <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i
47
+zainstaluj "Paczkę Instalacyjną" dla swojego systemu.
48
+    </p>
49
+
50
+    <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez
51
+jakiś czas, by upewnić się, czy rzeczywiście działa.</p>
52
+
53
+    <hr> <a id="setup"></a>
54
+    <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika
55
+sieci</a></h2>
56
+    <br>
57
+    <ol>
58
+    <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to
59
+możliwe, zsynchronizuj swój zegar z publicznymi <a
60
+href="http://en.wikipedia.org/wiki/Network_Time_Protocol">serwerami
61
+czasu</a>.
62
+    </li>
63
+
64
+    <li><strong>Konfiguracja ręczna</strong>:
65
+    <ul>
66
+    <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku
67
+torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij
68
+się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź
69
+ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page
70
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
71
+cenzurujących swój Internet, skorzystaj z <a href="<page
72
+docs/bridges>#RunningABridge">tych linii</a>.
73
+    </li>
74
+    </ul></li>
75
+
76
+    <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>:
77
+    <ol>
78
+
79
+    <li>
80
+    	<dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz
81
+<tt>Control Panel</tt> (Panel sterowania).</dt>
82
+    	<dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy"
83
+src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd>
84
+    </li>
85
+
86
+    <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li>
87
+
88
+    <li>
89
+    	<dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci
90
+Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz
91
+		<tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym
92
+użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page
93
+docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach
94
+cenzurujących swój Internet.</dt>
95
+    <dd><img alt="Podstawowe ustawienia w programie Vidalia"
96
+src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd>
97
+    </li>
98
+
99
+    <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w
100
+razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li>
101
+
102
+    <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj
103
+automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk
104
+<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli
105
+nie, spójrz na punkt numer 3 poniżej.</li>
106
+
107
+    <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z
108
+przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt>
109
+    <dd><img alt="Ustawienia łącza w programie Vidalia"
110
+src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd>
111
+    </li>
112
+
113
+    <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by
114
+inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj
115
+niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez
116
+ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego
117
+przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz
118
+wszystkie usługi.</dt>
119
+    <dd><img alt="Polityki wyjścia w programie Vidalia"
120
+src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd>
121
+    </li>
122
+
123
+    <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia,
124
+że przekaźnik działa prawidłowo.</li>
125
+    </ol>
126
+
127
+    <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia
128
+przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus
129
+DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem
130
+kablowy, itd), może spodobać Ci się <a
131
+href="http://portforward.com/">portforward.com</a>. Upewnij się też, że
132
+dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój
133
+przekaźnik mógł dotrzeć do innych przekaźników Tora.
134
+    </li>
135
+
136
+    <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page
137
+docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi.
138
+    </li>
139
+
140
+    <li>Zapisz się na listę mailingową <a
141
+href="http://archives.seul.org/or/announce/">or-announce</a>. Ma ona mały
142
+ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz
143
+także zapisać się na <a href="<page docs/documentation>#MailingLists">listy
144
+Tora o większym ruchu</a>. 
145
+    </li>
146
+
147
+    </li></ol>
148
+
149
+    <hr> <a id="check"></a>
150
+    <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2>
151
+    <br>
152
+
153
+    <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić,
154
+czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj
155
+szybki, ale może potrwać do 20 minut. Szukaj <a href="<page
156
+docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates
157
+your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz
158
+tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz
159
+&mdash; powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej,
160
+zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc.
161
+    </p>
162
+
163
+    <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera"
164
+do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu,
165
+portów, kluczy etc. Możesz <a
166
+href="http://194.109.206.212/tor/status-vote/current/consensus">ręcznie
167
+otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim
168
+nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że
169
+będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży
170
+katalog serwerów.</p>
171
+
172
+    <hr> <a id="after"></a>
173
+    <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2>
174
+    <br>
175
+
176
+    <p>
177
+    Zalecamy też następujące kroki:
178
+    </p>
179
+
180
+    <p>
181
+    6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o
182
+zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść
183
+bezpieczeństwo swojego przekaźnika.
184
+    </p>
185
+
186
+    <p>
187
+    7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale
188
+prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji
189
+MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników.
190
+    </p>
191
+
192
+    <p>
193
+    8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych,
194
+DSL oraz inni z asymetrycznym łączem (np. większy download niż upload)
195
+powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć
196
+zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat
197
+ograniczania przepustowości</a>.
198
+    </p>
199
+
200
+    <p>
201
+    9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika
202
+(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest
203
+"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu,
204
+by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój
205
+przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz
206
+<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik
207
+Tora</a> jeśli coś pójdzie nie tak.
208
+    </p>
209
+
210
+    <p>
211
+
212
+    10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie
213
+swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub
214
+'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą
215
+twój adres w swoich logach. Dodanie <a
216
+href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z
217
+Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg
218
+o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł
219
+wyjściowy Tora.
220
+
221
+    </p>
222
+
223
+    <p>
224
+    11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort
225
+na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest
226
+za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana
227
+pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy
228
+przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i
229
+DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix
230
+nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane
231
+jako root), więc dla nich trzeba uruchomić jakieś <a
232
+href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by
233
+połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i
234
+tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143.
235
+    </p>
236
+
237
+    <p>
238
+    12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie
239
+IP &mdash; jak na przykład publiczny serwer WWW &mdash; upewnij się, że
240
+połączenia do tego serwera są dozwolone także z tego samego
241
+komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że
242
+Twój przekaźnik Tora jest <a
243
+href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia
244
+się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na
245
+Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz
246
+jawnie wykluczyć je w swojej polityce wyjścia.
247
+    </p>
248
+
249
+    <p>
250
+    13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie
251
+uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to
252
+wszystko już jest zrobione. W innym przypadku możesz zrobić to
253
+ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze
254
+jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika
255
+problemów z identd i innymi usługami, które sprawdzają nazwę
256
+użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a
257
+href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym
258
+środowisku</a>.)
259
+    </p>
260
+
261
+    <p>
262
+    14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę
263
+otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet
264
+mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta
265
+ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię
266
+postaci "toruser hard nofile 8192" do swojego pliku
267
+/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego
268
+prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest
269
+zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli
270
+uruchamiasz go sam).
271
+    </p>
272
+
273
+    <p>
274
+    15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora,
275
+prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania
276
+systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty
277
+inicjalizacyjne contrib/tor.sh lub contrib/torctl.
278
+    </p>
279
+
280
+    <p>
281
+    Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik
282
+dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję
283
+"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś
284
+zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś
285
+problemy lub pytania, przeczytaj sekcję the <a href="<page
286
+docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page
287
+about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że
288
+pomagasz rosnąć sieci Tora!
289
+    </p>
290
+
291
+    <hr>
292
+
293
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
294
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
295
+  </div>
296
+  
297
+  <!-- END MAINCOL -->
298
+<div id = "sidecol">
299
+
300
+
301
+  #include "side.wmi"
302
+#include "info.wmi"
303
+</div>
304
+  
305
+<!-- END SIDECOL -->
306
+</div>
307
+
308
+
309
+#include <foot.wmi>
... ...
@@ -0,0 +1,194 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać
22
+ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a
23
+href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci
24
+Tor</a>.</b>
25
+    </p>
26
+    
27
+    <hr> <a id="installing"></a>
28
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
29
+    <br>
30
+    
31
+    <p>
32
+    Najnowsze wydanie Tora można znaleźć na stronie <a href="<page
33
+download/download>">pobierania</a>. Mamy tam też pakiety dla systemów
34
+Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj
35
+domyślnych paczek: zamiast nich użyj <a href="<page
36
+docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy
37
+CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego
38
+repozytorium rpm</a>
39
+    </p>
40
+    
41
+    <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a
42
+href="http://www.monkey.org/~provos/libevent/">libevent</a>, i upewnij się,
43
+że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem
44
+uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd
45
+tor-<version-stable><br> ./configure &amp;&amp; make</tt><br> Możesz teraz
46
+uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make
47
+install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do
48
+/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>.
49
+    </p>
50
+    
51
+    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
52
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
53
+żadnych ustawień. Tor jest teraz zainstalowany.
54
+    </p>
55
+    
56
+    <hr> <a id="privoxy"></a> <a id="polipo"></a>
57
+    <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania
58
+sieci WWW</a></h2>
59
+    <br>
60
+    
61
+    <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały.
62
+    </p>
63
+    
64
+    <p>
65
+    Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od
66
+instalacji <a
67
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> ze swojego
68
+ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który
69
+dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów
70
+oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w
71
+poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z
72
+Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub
73
+yum remove privoxy), by nie było konfliktów.
74
+    </p>
75
+    
76
+    <p>Po instalacji Polipo (z paczki lub źródeł)  <b>musisz skonfigurować Polipo,
77
+by używało Tora</b>. Pobierz naszą <a
78
+href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla
79
+Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo
80
+(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by
81
+zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt>
82
+    </p>
83
+    
84
+    <p>Jeśli wolisz, możesz używać Privoxy z <a
85
+href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją
86
+Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie
87
+powinieneś/aś używać Polipo i Privoxy jednocześnie.</p>
88
+    
89
+    <hr> <a id="using"></a>
90
+    <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały
91
+Tora</a></h2>
92
+    <br>
93
+    
94
+    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
95
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
96
+    
97
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
98
+bezpieczeństwa. Po prostu zainstaluj <a href="<page
99
+torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i
100
+gotowe:
101
+    </p>
102
+    
103
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
104
+src="$(IMGROOT)/screenshot-torbutton.png" > <br>
105
+    
106
+    <p>
107
+    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
108
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
109
+uruchamiania Tora na innym komputerze</a>.
110
+    </p>
111
+    
112
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
113
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
114
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
115
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
116
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
117
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
118
+SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a
119
+href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>.
120
+    </p>
121
+    
122
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
123
+href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
124
+    </p>
125
+    
126
+    <hr> <a id="verify"></a>
127
+    <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2>
128
+    <br>
129
+    
130
+    <p>
131
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
132
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
133
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, cze jego
134
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
135
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
136
+więcej sposobów na testowanie swojego Tora.)
137
+    </p>
138
+    
139
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
140
+do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core
141
+4), zezwól w niej na połączenia od programów lokalnych do Polipo (port
142
+lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia
143
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
144
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do
145
+FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe
146
+działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu
147
+/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz
148
+"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer.
149
+    </p>
150
+    
151
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten
152
+wpis FAQ</a>, by poszukać wskazówek.</p>
153
+    
154
+    <hr> <a id="server"></a> <a id="relay"></a>
155
+    <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika
156
+sieci</a></h2>
157
+    <br>
158
+    
159
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
160
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
161
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
162
+klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które
163
+czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
164
+przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz
165
+obsługą dynamicznych adresów IP.</p>
166
+    
167
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
168
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
169
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
170
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
171
+przekierowane z innych.</p>
172
+    
173
+    <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page
174
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
175
+    
176
+    <hr>
177
+    
178
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
179
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
180
+  </div>
181
+  
182
+  <!-- END MAINCOL -->
183
+<div id = "sidecol">
184
+
185
+
186
+  #include "side.wmi"
187
+#include "info.wmi"
188
+</div>
189
+  
190
+<!-- END SIDECOL -->
191
+</div>
192
+
193
+
194
+#include <foot.wmi>
... ...
@@ -0,0 +1,68 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1>
18
+    <br>
19
+    
20
+    <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej
21
+strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie
22
+Torbutton</a>, ponownie uruchom Firefoksa i gotowe:
23
+    </p>
24
+    
25
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
26
+src="$(IMGROOT)/screenshot-torbutton.png" /> <br />
27
+    
28
+    <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej
29
+przeglądarce.</p>
30
+    <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia -
31
+Opcje - Ogólne - Ustawienia połączenia.</p>
32
+    <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia
33
+połączenia.</p>
34
+    <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje -
35
+Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje -
36
+Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje -
37
+Zaawansowane - Sieć - Ustawienia ]</p>
38
+    
39
+    <img alt="Ustawienia proxy w Firefoksie"
40
+src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" />
41
+    
42
+    <p>
43
+    Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły
44
+na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i
45
+Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.)
46
+Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora
47
+("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi
48
+czterema. Po wszystkim kliknij "OK".</p>
49
+    
50
+    <hr>
51
+    
52
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
53
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
54
+  </div>
55
+  
56
+  <!-- END MAINCOL -->
57
+<div id = "sidecol">
58
+
59
+
60
+  #include "side.wmi"
61
+#include "info.wmi"
62
+</div>
63
+  
64
+<!-- END SIDECOL -->
65
+</div>
66
+
67
+
68
+#include <foot.wmi>
... ...
@@ -0,0 +1,191 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24208 $
8
+# Translation-Priority: 1-high
9
+#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-doc-windows>">Klient na Windows</a>
15
+  </div> 
16
+  <div id="maincol"> 
17
+    <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1>
18
+    <br>
19
+    
20
+    <p>
21
+    <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft
22
+Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych,
23
+by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page
24
+docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b>
25
+    </p>
26
+    
27
+    <p>Freedom House wyprodukował film o tym, jak zainstalować Tora.  Możecie
28
+zobaczyć ten film pod adresem: <a
29
+href="http://media.torproject.org/video/2009-install-and-use-tor.ogv">Jak
30
+zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest
31
+przetłumaczony na Twój język? Daj nam znać!</p>
32
+    
33
+    <div class="center">
34
+    <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p>
35
+    </div>
36
+    
37
+    <hr> <a id="installing"></a>
38
+    <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2>
39
+    <br>
40
+    
41
+    <p>
42
+    Paczki dla Microsoft Windows zawierają programy: <a href="<page
43
+index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla
44
+Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla
45
+Firefox) i <a
46
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> (serwer
47
+proxy do WWW)  w jednej paczce, wszystkie cztery aplikacje prekonfigurowane
48
+do współpracy ze sobą. Pobierz albo <a
49
+href="../<package-win32-bundle-stable>">stabilną</a> albo <a
50
+href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki
51
+Vidalii, lub poszukaj innych rozwiązań na <a href="<page
52
+download/download>">stronie pobierania</a>.
53
+    </p>
54
+    
55
+    <img alt="Ekran instalacji Tora"
56
+src="$(IMGROOT)/screenshot-win32-installer-splash.png">
57
+    
58
+    <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz
59
+odznaczyć elementy, których nie musisz instalować w oknie dialogowym
60
+pokazanym niżej.
61
+    </p>
62
+    
63
+    <img alt="Wybór składników instalacji"
64
+src="$(IMGROOT)/screenshot-win32-installer-components.png">
65
+    
66
+    <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie
67
+uruchomione.
68
+    </p>
69
+    
70
+    <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego
71
+pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać
72
+żadnych ustawień. Tor jest teraz zainstalowany.
73
+    </p>
74
+    
75
+    <hr> <a id="using"></a>
76
+    <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały
77
+Tora</a></h2>
78
+    <br>
79
+    
80
+    <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich
81
+używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p>
82
+    
83
+    <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego
84
+bezpieczeństwa. Instalator programu zainstaluje <a href="<page
85
+torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie
86
+Firefoksa i gotowe:
87
+    </p>
88
+    
89
+    <img alt="Rozszerzenie Torbutton dla Firefoksa"
90
+src="$(IMGROOT)/screenshot-torbutton.png"> <br>
91
+    
92
+    <p>
93
+    Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest
94
+Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat
95
+uruchamiania Tora na innym komputerze</a>.
96
+    </p>
97
+    
98
+    <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu
99
+skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio
100
+używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je
101
+bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a
102
+href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być
103
+niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla
104
+SOCKS, spójrz na SocksCap lub <a
105
+href="http://www.freecap.ru/eng/">FreeCap</a>. (FreeCap jest wolnym
106
+oprogramowaniem; SocksCap nie.)</p>
107
+    
108
+    <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a
109
+href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>.
110
+    </p>
111
+    
112
+    <hr> <a id="verify"></a>
113
+    <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2>
114
+    <br>
115
+    
116
+    <p>
117
+    Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli,
118
+gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie
119
+działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem
120
+myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub
121
+"Stop" z menu, jak pokazano niżej:
122
+    </p>
123
+    
124
+    <img alt="Ikona Vidalii w zasobniku"
125
+src="$(IMGROOT)/screenshot-win32-vidalia.png"/>
126
+    
127
+    <p>
128
+    Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić
129
+się, że Twój adres IP jest anonimizowany. Kliknij na <a
130
+href="https://check.torproject.org/">wykrywacz Tora</a> i sprawdź, czy jego
131
+zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj
132
+<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać
133
+więcej sposobów na testowanie swojego Tora.)
134
+    </p>
135
+    
136
+    <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co
137
+do łączenia się z samym sobą, zezwól w niej na połączenia od programów
138
+lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia
139
+wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po
140
+czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>.
141
+    </p>
142
+    
143
+    <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten
144
+wpis FAQ</a>, by poszukać wskazówek.</p>
145
+    
146
+    <p>
147
+    Gdy Tor już działa, poczytaj o tym, <a href="<page
148
+download/download>#Warning">co Tor oferuje, a czego nie</a>.
149
+    </p>
150
+    
151
+    <hr> <a id="server"></a> <a id="relay"></a>
152
+    <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika
153
+sieci</a></h2>
154
+    <br>
155
+    
156
+    <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej
157
+ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co
158
+najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego
159
+klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią
160
+przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem
161
+przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg,
162
+oraz obsługą dynamicznych adresów IP.</p>
163
+    
164
+    <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że
165
+użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz
166
+mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą
167
+stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało
168
+przekierowane z innych.</p>
169
+    
170
+    <p>Przeczytaj więcej w naszym przewodniku <a href="<page
171
+docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p>
172
+    
173
+    <hr>
174
+    
175
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
176
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
177
+  </div>
178
+  
179
+  <!-- END MAINCOL -->
180
+<div id = "sidecol">
181
+
182
+
183
+  #include "side.wmi"
184
+#include "info.wmi"
185
+</div>
186
+  
187
+<!-- END SIDECOL -->
188
+</div>
189
+
190
+
191
+#include <foot.wmi>
... ...
@@ -0,0 +1,279 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24197 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/tor-hidden-service>">Usługa Ukryta Tora</a>
15
+  </div>
16
+  <div id="maincol">
17
+    <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1>
18
+    <hr>
19
+    
20
+    <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług
21
+ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania
22
+swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego,
23
+możesz prowadzić usługę ukrytą zza zapory ogniowej.
24
+    </p>
25
+    
26
+    <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu,
27
+odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
28
+usługę ukrytą</a>.
29
+    </p>
30
+    
31
+    <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi
32
+WWW.  By poznać szczegóły techniczne tego, jak działa protokół usług
33
+ukrytych, przeczytaj naszą stronę <a href="<page
34
+docs/hidden-services>">protokołu usług ukrytych</a>.
35
+    </p>
36
+    
37
+    <hr> <a id="zero"></a>
38
+    <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2>
39
+    <br>
40
+    
41
+    <p>Zanim zaczniesz sprawdź, czy:</p>
42
+    <ol>
43
+    <li>Tor jest uruchomiony i działa,</li>
44
+    <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li>
45
+    </ol>
46
+    
47
+    
48
+    <p>Użytkownicy Windows powinni przeczytać <a href="<page
49
+docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni
50
+przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a
51
+użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page
52
+docs/tor-doc-unix>">instrukcje dla systemów Unix</a>.
53
+    </p>
54
+    
55
+    <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu,
56
+wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową
57
+usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą
58
+wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie
59
+strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba
60
+od razu kończy się błędem mówiącym, że "nie można znaleźć serwera
61
+www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że
62
+nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page
63
+docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc.
64
+    </p>
65
+    
66
+    <hr> <a id="one"></a>
67
+    <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2>
68
+    <br>
69
+    
70
+    <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW
71
+może być skomplikowane, więc podamy tu tylko trochę podstawowych
72
+informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź
73
+znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera
74
+do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już
75
+go używać (lub później będziesz chciał/a go używać) do normalnego serwisu
76
+WWW.
77
+    </p>
78
+    
79
+    <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii
80
+poleceń, najlepszym sposobem jest instalacja <a
81
+href="http://www.acme.com/software/thttpd/">thttpd</a>. Po prostu pobierz
82
+archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom
83
+<kbd>./configure &amp;&amp; make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd
84
+hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h
85
+localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz
86
+uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w
87
+katalogu hidserv.
88
+    </p>
89
+    
90
+    <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a
91
+href="http://savant.sourceforge.net/">Savant</a> lub <a
92
+href="http://httpd.apache.org/">Apache</a>, konfigurując go tak, by
93
+podłączał się tylko do komputera, na którym jest zainstalowany
94
+(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż
95
+ta informacja przyda się potem.
96
+    </p>
97
+    
98
+    <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie
99
+się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego
100
+połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę
101
+ukrytą usługę.)
102
+    </p>
103
+    
104
+    <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i
105
+przejdź pod adres <a
106
+href="http://localhost:5222/">http://localhost:5222/</a>, gdzie 5222 jest
107
+numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w
108
+głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz
109
+się ze swoim serwerem WWW.
110
+    </p>
111
+    
112
+    <hr> <a id="two"></a>
113
+    <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2>
114
+    <br>
115
+    
116
+    <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój
117
+lokalny serwer WWW.
118
+    </p>
119
+    
120
+    <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a
121
+href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co
122
+to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p>
123
+    
124
+    <pre>
125
+    \############### This section is just for location-hidden services ###
126
+    </pre>
127
+    
128
+    <p>
129
+    Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną
130
+usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się
131
+od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa
132
+się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii
133
+<var>HiddenServicePort</var>:</p>
134
+    <ul>
135
+    <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie
136
+przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy
137
+w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres
138
+cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego
139
+katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w
140
+czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne
141
+informacje!</li>
142
+    <li><var>HiddenServicePort</var> pozwala określić port wirtualny
143
+(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że
144
+używają tego właśnie portu) i adres IP wraz z portem do przekierowywania
145
+połączeń na ten wirtualny port.</li>
146
+    </ul>
147
+    
148
+    <p>Dodaj następujące linie do swojego pliku torrc:
149
+    </p>
150
+    
151
+    <pre>
152
+    HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
153
+    HiddenServicePort 80 127.0.0.1:5222
154
+    </pre>
155
+    
156
+    <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała
157
+na istniejący katalog, który jest odczytywalny/zapisywalny przez
158
+użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy
159
+używasz paczki z Torem dla OS X.  Pod systemem Unix, sprobuj
160
+"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w
161
+miejsce "użytkownik". Pod systemem Windows można wpisać:</p>
162
+    <pre>
163
+    HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
164
+    HiddenServicePort 80 127.0.0.1:5222
165
+    </pre>
166
+    
167
+    <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie.
168
+    </p>
169
+    
170
+    <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być
171
+źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim
172
+ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj
173
+chodzi o literówki w pliku torrc lub złe uprawnienia do
174
+katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w
175
+FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.)
176
+    </p>
177
+    
178
+    <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog
179
+<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p>
180
+    
181
+    <dl>
182
+    <dt><var>private_key</var></dt>
183
+    <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi
184
+ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego
185
+klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją
186
+usługę ukrytą.</dd>
187
+    <dt><var>hostname</var></dt>
188
+    <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname".
189
+Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie
190
+wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest
191
+publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na
192
+stronach internetowych, umieszczać na wizytówkach etc.</dd>
193
+    </dl>
194
+    
195
+    <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na
196
+systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by
197
+zobaczyć te pliki.</p>
198
+    
199
+    <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci
200
+Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana
201
+lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor
202
+anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie
203
+anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z
204
+Twoją usługą.
205
+    </p>
206
+    
207
+    <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW.
208
+Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku
209
+pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do
210
+chwili, w której zadziała.
211
+    </p>
212
+    
213
+    <hr> <a id="three"></a>
214
+    <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2>
215
+    <br>
216
+    
217
+    <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś
218
+kopię zapasową pliku <var>private_key</var>.
219
+    </p>
220
+    
221
+    <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go
222
+używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma
223
+wiele miejsc, w których mógłby podać twój adres IP lub inne informacje
224
+identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej
225
+funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby
226
+napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako
227
+usługa ukryta? Savant prawdopodobnie też ma takie problemy.
228
+    </p>
229
+    
230
+    <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej
231
+usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>.
232
+Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po
233
+prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie
234
+następujące po niej linie <var>HiddenServicePort</var> odnoszą się do
235
+aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej
236
+linii <var>HiddenServiceDir</var>:
237
+    </p>
238
+    
239
+    <pre>
240
+    HiddenServiceDir /usr/local/etc/tor/hidden_service/
241
+    HiddenServicePort 80 127.0.0.1:8080
242
+    
243
+    HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
244
+    HiddenServicePort 6667 127.0.0.1:6667
245
+    HiddenServicePort 22 127.0.0.1:22
246
+    </pre>
247
+    
248
+    <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać:
249
+    </p>
250
+    <ul>
251
+    <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie
252
+informacji identyfikujących Ciebie, Twój komputer lub położenie.  Na
253
+przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd
254
+czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li>
255
+    <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie
256
+będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li>
257
+    
258
+    <!-- increased risks over time -->
259
+</ul>
260
+    
261
+    <hr>
262
+    
263
+    <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page
264
+about/contact>">je do nas wysłać</a>. Dziękujemy!</p>
265
+  </div>
266
+  
267
+  <!-- END MAINCOL -->
268
+<div id = "sidecol">
269
+
270
+
271
+  #include "side.wmi"
272
+#include "info.wmi"
273
+</div>
274
+  
275
+<!-- END SIDECOL -->
276
+</div>
277
+
278
+
279
+#include <foot.wmi>
... ...
@@ -0,0 +1,100 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23703 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/documentation>">Dokumentacja &raquo; </a> <a href="<page
14
+docs/trademark-faq>">FAQ o znaku handlowym</a>
15
+  </div>
16
+  <div id="maincol">
17
+    
18
+    <!-- PUT CONTENT AFTER THIS TAG -->
19
+<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1>
20
+    <hr> <a id="usage"></a>
21
+    <h2>Jak mogę używać nazwy "Tor"?</h2>
22
+    <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie
23
+powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług
24
+anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub
25
+usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać
26
+nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku
27
+do oficjalnej strony Tora <a href="https://www.torproject.org/"
28
+>https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować
29
+oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest
30
+sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony
31
+niezależnie od oprogramowania anonimowości Tor&#174; oraz nie zawiera żadnej
32
+gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani
33
+czegokolwiek innego.”</p>
34
+    
35
+    <a id="onionlogo"></a>
36
+    <h2>Czy mogę używać logo cebuli?</h2>
37
+    <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego
38
+logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy
39
+nie zmieniać projektu ani kolorów logo. Możesz używać elementów
40
+wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu
41
+ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który
42
+mógłby kogoś wprowadzić w błąd.</p>
43
+    
44
+    <a id="combining"></a>
45
+    <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2>
46
+    <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie
47
+będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem
48
+jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt
49
+lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej
50
+marki zawierającej markę Tora prawdopodobnie będzie prowadziło do
51
+nieporozumień.</p>
52
+    
53
+    <a id="enforcing"></a>
54
+    <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2>
55
+    <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać
56
+oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego
57
+znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania
58
+oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że
59
+nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do
60
+dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić
61
+anonimowość użytkowników, muszą oni być w stanie zidentyfikować
62
+oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się
63
+znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących
64
+ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie
65
+zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest
66
+to oprogramowanie eksperymentalne.  Pracujemy z programistami, by poprawić
67
+oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co
68
+pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie
69
+rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p>
70
+    
71
+    <a id="commercial"></a>
72
+    <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2>
73
+    <p>Skontaktuj się z nami i porozmawiajmy.</p>
74
+    
75
+    <a id="licensee"></a>
76
+    <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2>
77
+    <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest
78
+oficjalnymi licencjobiorcami znaku Tora:</p>
79
+    <ul>
80
+    <li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li>
81
+    <li>Portable Tor</li>
82
+    <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li>
83
+    <li><a href="<page projects/vidalia>">Vidalia</a></li>
84
+    <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li>
85
+    </ul>
86
+  </div>
87
+  
88
+  <!-- END MAINCOL -->
89
+<div id = "sidecol">
90
+
91
+
92
+  #include "side.wmi"
93
+#include "info.wmi"
94
+</div>
95
+  
96
+<!-- END SIDECOL -->
97
+</div>
98
+
99
+
100
+#include <foot.wmi>
... ...
@@ -0,0 +1,241 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24262 $
8
+# Translation-Priority: 2-medium
9
+#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+docs/verifying-signatures>">Weryfikacja podpisów</a> 
14
+  </div>
15
+  <div id="maincol">
16
+    <h1>Jak weryfikować podpisy paczek</h1>
17
+    <hr>
18
+
19
+    <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie
20
+pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem
21
+".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik,
22
+który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do
23
+pobierania. Na przykład, plikowi
24
+tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy
25
+tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p>
26
+
27
+    <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie
28
+znacie klucza GPG, nie możecie być pewni, że to naprawdę my
29
+podpisujemy. Klucze używane przez nas do podpisu to:</p>
30
+    <ul>
31
+    <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li>
32
+    <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li>
33
+    <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li>
34
+    <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li>
35
+    <li>Matta (0x5FA14861).</li>
36
+    <li>Jacoba (0xE012B42D).</li>
37
+    <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla
38
+windows, mac i większość dla Linuksa.</li>
39
+    <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li>
40
+    <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li>
41
+    </ul>
42
+
43
+    <h3>Krok zero: Instalacja GnuPG</h3>
44
+    <hr>
45
+    <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować
46
+podpisy.</p>
47
+
48
+    <ul>
49
+    <li>Linux: wejdź na <a
50
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub
51
+zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li>
52
+    <li>Windows: wejdź na <a
53
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>.
54
+Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla
55
+MS-Windows") pod "Binaries" ("Binaria").</li>
56
+    <li>Mac: wejdź na <a
57
+href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li>
58
+    </ul>
59
+
60
+    <h3>Krok pierwszy: Import kluczy</h3>
61
+    <hr>
62
+    <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z
63
+GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli
64
+pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p>
65
+
66
+    <p><b>Windows:</b></p>
67
+    <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz
68
+musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej
69
+środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do
70
+programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi,
71
+ścieżka powinna wyglądać podobnie do <i>C:\Program
72
+Files\Gnu\GnuPg\gpg.exe</i>.</p>
73
+
74
+    <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p>
75
+
76
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
77
+
78
+    <p><b>Mac i Linux</b></p>
79
+    <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by
80
+uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications"
81
+("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod
82
+"Applications menu" ("menu Aplikacje") i "Accessories"
83
+("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p>
84
+
85
+    <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p>
86
+
87
+    <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre>
88
+
89
+    <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3>
90
+    <hr>
91
+    <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest
92
+prawidłowy.</p>
93
+
94
+    <p><b>Windows:</b></p>
95
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre>
96
+
97
+    <p><b>Mac i Linux</b></p>
98
+    <pre>gpg --fingerprint (tu id klucza)</pre>
99
+
100
+    Odciski palców kluczy powinny być następujące:
101
+
102
+    <pre>
103
+    pub   1024D/28988BF5 2000-02-27
104
+          Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
105
+    uid                  Roger Dingledine &lt;arma@mit.edu&gt;
106
+
107
+    pub   3072R/165733EA 2004-07-03
108
+          Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
109
+    uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
110
+    uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
111
+    uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
112
+
113
+    pub  1024D/31B0974B 2003-07-17
114
+         Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
115
+    uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
116
+    uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
117
+    uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
118
+    sub   4096g/B77F95F7 2003-07-17
119
+
120
+    pub   1024D/94C09C7F 1999-11-10
121
+          Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
122
+    uid                  Peter Palfrader
123
+    uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
124
+    uid                  Peter Palfrader &lt;weasel@debian.org&gt;
125
+
126
+    pub   1024D/5FA14861 2005-08-17
127
+          Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
128
+    uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
129
+    uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
130
+    uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
131
+    sub   4096g/EA654E59 2005-08-17
132
+
133
+    pub   4096R/E012B42D 2010-05-07
134
+          Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8  9C9E A34F A745 E012 B42D
135
+    uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
136
+    uid                  Jacob Appelbaum &lt;jacob@torproject.org&gt;
137
+    sub   4096R/7CA91A52 2010-05-07 [expires: 2011-05-07]
138
+
139
+    pub   2048R/63FEE659 2003-10-16
140
+          Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
141
+    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
142
+    uid                  Erinn Clark &lt;erinn@debian.org&gt;
143
+    uid                  Erinn Clark &lt;erinn@double-helix.org&gt;
144
+    sub   2048R/EB399FD7 2003-10-16
145
+
146
+    pub   1024D/F1F5C9B5 2010-02-03
147
+          Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
148
+    uid                  Erinn Clark &lt;erinn@torproject.org&gt;
149
+    sub   1024g/7828F26A 2010-02-03
150
+
151
+    pub   1024D/DDC6C0AD 2006-07-26
152
+          Key fingerprint = BECD 90ED D1EE 8736 7980  ECF8 1B0C A30C DDC6 C0AD
153
+    uid                  Mike Perry &lt;mikeperry@fscked.org&gt;
154
+    uid                  Mike Perry &lt;mikepery@fscked.org&gt;
155
+    sub   4096g/AF0A91D7 2006-07-26
156
+
157
+    pub   1024D/F7C11265 2007-03-09 [expires: 2012-03-01]
158
+          Key fingerprint = FC8A EEF1 792E EE71 D721  7D47 D0CF 963D F7C1 1265
159
+    uid                  Karsten Loesing &lt;karsten.loesing@gmx.net&gt;
160
+    sub   2048g/75D85E4B 2007-03-09 [expires: 2012-03-01]
161
+
162
+    </pre>
163
+
164
+    <h3>Krok trzeci: weryfikacja pobranej paczki</h3>
165
+    <hr>
166
+    <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p>
167
+
168
+    <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows,
169
+Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są
170
+zapisywane na pulpicie.</p>
171
+
172
+    <p><b>Windows:</b></p>
173
+    <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre>
174
+
175
+    <p><b>Mac:</b></p>
176
+    <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre>
177
+
178
+    <p><b>Linux</b></p>
179
+    <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre>
180
+    
181
+
182
+    <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature"
183
+("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to
184
+wyglądać podobnie do tego:</p>
185
+
186
+    <pre>
187
+    gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5
188
+    gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
189
+    gpg: WARNING: This key is not certified with a trusted signature!
190
+    gpg:          There is no indication that the signature belongs to the owner.
191
+    Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
192
+    </pre>
193
+
194
+    <p>
195
+    Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia
196
+zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten
197
+podpis został wykonany tym kluczem, ale to od użytkownika zależy
198
+decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym
199
+sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców
200
+kluczy.
201
+    </p>
202
+
203
+    <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej)
204
+weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim
205
+przypadku, nie powinniście ufać zawartości pliku</p>
206
+
207
+    <pre>
208
+    gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5
209
+    gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
210
+    </pre>
211
+
212
+    <p><b>Dystrybucje oparte na RPM :</b></p>
213
+    <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia
214
+<code>rpm</code> w ten sposób: <br />
215
+    
216
+    <pre>rpm -K filename.rpm</pre></p>
217
+    <p></p>
218
+    
219
+    <p><b>Debian:</b></p>
220
+    <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a
221
+href="<page docs/debian>#packages">importowaniu tych kluczy do programu
222
+apt</a>.</p>
223
+
224
+    <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a
225
+href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p>
226
+  </div>
227
+  
228
+  <!-- END MAINCOL -->
229
+<div id = "sidecol">
230
+
231
+
232
+  #include "side.wmi"
233
+#include "info.wmi"
234
+</div>
235
+  
236
+<!-- END SIDECOL -->
237
+</div>
238
+
239
+
240
+
241
+#include <foot.wmi>
... ...
@@ -0,0 +1,59 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23929 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Become a Sponsor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/become-sponsor>">Zostań Sponsorem</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Sponsorowanie</h1>
17
+    
18
+    <!-- bad sales pitch start -->
19
+<p>Jesteś zainteresowany/a dalszymi badaniami anonimowej komunikacji? Niepokoi
20
+Cię stan podsłuchiwania i braku prywatności w dzisiejszym Internecie?</p>
21
+    <p>Jeśli tak, <a href="<page about/contact>">skontaktuj się z nami</a>, by
22
+porozmawiać więcej o tym, jak możemy pomóc tobie i Twojej organizacji.</p>
23
+    <p>Dla Projektu Tor pracuje część z najlepszych badaczy anonimowej komunikacji,
24
+unikania cenzury i prywatności. Jesteśmy w tej chwili sponsorowani, by
25
+polepszyć stan globalnej prywatności przez różnych <a href="<page
26
+about/sponsors>">sponsorów</a>. Jest dostępna nasza <a
27
+href="https://trac.torproject.org/projects/tor/wiki/sponsors">aktualna lista
28
+projektów</a>. Prosimy dołaczyć do nas dla lepszej anonimowości online!</p>
29
+    
30
+    
31
+    <!-- bad sales pitch end -->
32
+<!-- mission statement start -->
33
+<h2>Oświadczenie misyjne Tora to:</h2>
34
+    <p><i>Korporacja jest zorganizowana i będzie działać tylko dla celów naukowych,
35
+dobroczynnych i edukacyjnych, zgodnie z sekcją 501(c)(3) Internal Revenue
36
+Code, w tym (a)  by rozwijać, polepszać i rozdawać darmowe, publicznie
37
+dostępne narzędzia i programy, które promują wolność słowa, wolność
38
+wypowiedzi, zaangażowanie obywatelskie i prawo do prywatności online; (b) by
39
+przeprowadzać badania naukowe i promować wykorzystanie i wiedzę o tych
40
+narzędziach, programach i sprawach powiązanych na całym świecie; (c) by
41
+nauczać ludzi na całym świecie o prawach do prywatności i sprawami
42
+anonimowości związanymi z wykorzystaniem Internetu.</i></p>
43
+    
44
+  <!-- mission statement end -->
45
+</div>
46
+  
47
+  <!-- END MAINCOL -->
48
+<div id = "sidecol">
49
+
50
+
51
+  #include "side.wmi"
52
+#include "info.wmi"
53
+</div>
54
+  
55
+<!-- END SIDECOL -->
56
+</div>
57
+
58
+
59
+#include <foot.wmi>
... ...
@@ -0,0 +1,45 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23778 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate Hardware to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate-hardware>">Dotacje Sprzętu</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Dotacje Sprzętu</h1>
17
+    <p>Ogólnie szukamy darowanego sprzętu i usług wspierających, które mogłyby być
18
+użyte do dostarczenia infrastruktury obsługującej operacje Tora, łącznie z
19
+mirrorami strony, serwerami baz danych, systemami do kompilacji i
20
+odziedziczonym sprzętem do obsługi paczek dla starszych Systemów
21
+Operacyjnych, takich jak OS X 10.2, OS X 10.3, Windows XP, Windows 7, IRIX,
22
+Redhat, CentOS, Fedora, Debian, itd. Kilku dostawców internetu ma duże
23
+łącza, ale potrzebują sprzętu, by je nam podarować.</p>
24
+
25
+    <p>Poprzez dotacje sprzętu, dołączasz do naszych <a href="<page
26
+about/sponsors>">wielu sponsorów</a> w dostarczaniu prywatności i
27
+anonimowości on-line. Jeśli chcesz, by Tor działał na Twojej architekturze
28
+lub sprzęcie, dobrym na to sposobem jest podarowanie nam sprzętu i systemu
29
+operacyjnego. Skontaktuj się z nami pod adresem donations@torproject.org, by
30
+poznać szczegóły.</p>
31
+  </div>
32
+  
33
+  <!-- END MAINCOL -->
34
+<div id = "sidecol">
35
+
36
+
37
+  #include "side.wmi"
38
+#include "info.wmi"
39
+</div>
40
+  
41
+<!-- END SIDECOL -->
42
+</div>
43
+
44
+
45
+#include <foot.wmi>
... ...
@@ -0,0 +1,53 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23775 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate Services to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate-service>">Dotacje Usług</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Dotacje Usług</h1>
17
+    <p>Projekt Tor ciągle poszukuje usług związanych z potrzebami technicznymi,
18
+takimi jak łącze, rozmieszczenie, usługi hostingowe, reprezentacją prawną
19
+lub konsultacjami. Poprzez dotacje usług, dołączasz do naszych wielu
20
+sponsorów w dostarczaniu prywatności i anonimowości on-line. W tej chwili
21
+szukamy skalowalnych usług hostingowych dla potrzeb raportowania z wielkich
22
+zestawów danych i wiarygodnego hostingu o szerokim łączu. Możemy mieć
23
+sprzęt, który damy Ci w zamian za dotację usługi.</p>
24
+
25
+    <p>Umiesz pisać kod? Ciągle szukamy mądrych, zmotywowanych programistów, by
26
+przenieśli Tora na nowe lub stare systemy operacyjne lub rozwiązywali trudne
27
+problemy anonimowości. Spójrz na nasze projekty programistyczne.</p>
28
+
29
+    <p>Czy jesteś osobą kreatywną? Masz jakiś fantastyczny pomysł na kampanię?
30
+Jesteś osobą, która może pokazać niesamowitą sztukę? Ciągle szukamy nowych
31
+sposobów na promowanie Tora i rozprowadzanie wiadomości, że każdy potrzebuje
32
+swojej prywatności i anonimowości on-line.</p>
33
+
34
+    <p>Czy Twoja firma prawna chce bronić Tora i jego ochotników? Czekasz na
35
+interesującą sprawę, by bronić prywatności i anonimowości on-line?</p>
36
+
37
+    <p>Jeśli jakiś z powyższych pomysłów Cię poruszył, skontaktuj się z nami pod
38
+adresem donations@torproject.org, by poznać szczegóły.</p>
39
+  </div>
40
+  
41
+  <!-- END MAINCOL -->
42
+<div id = "sidecol">
43
+
44
+
45
+  #include "side.wmi"
46
+#include "info.wmi"
47
+</div>
48
+  
49
+<!-- END SIDECOL -->
50
+</div>
51
+
52
+
53
+#include <foot.wmi>
... ...
@@ -0,0 +1,279 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24163 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Donate to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+  <div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/donate>">Dotacje</a>
14
+  </div>
15
+  <div id="maincol">
16
+  <h1>Dotacje pieniężne</h1>
17
+   <p><strong>Twoje wsparcie jest kluczowe dla naszego sukcesu.</strong>Projekt
18
+Tor jest projektem non-profit według US 501[c][3] z zadaniem badania,
19
+rozwoju i edukacji na temat anonimowości i prywatności on-line. Dotacje na
20
+Projekt Tor mogą zostać odliczone od podatku dla obywateli USA, lub dla
21
+tych, które płacą podatki w krajach, które mają umowę z USA o wspólnym
22
+(wzajemnym) opodatkowaniu darowizn charytatywnych. Nasz numer tax ID to
23
+20-8096820. Jesteśmy wymienieni na <a
24
+href="http://www2.guidestar.org/organizations/20-8096820/tor-project.aspx">GuideStar</a>.
25
+Z przyjemnością przyjmiemy dotację poprzez:
26
+  <ul>
27
+    <li>Paypal</li>
28
+    <li>Amazon Payments</li> 
29
+    <li>Google Checkout</li> 
30
+    <li>Givv.org</li>
31
+    <li>czek, przelew, transfery bankowe, granty w akcjach lub poprzez inne,
32
+bardziej wyrafinowane transakcje.</li>
33
+  </ul></p>
34
+    <p>Jeśli chcesz dokonać anonimowej dotacji, zrób to w sposób
35
+anonimowy. Skontaktuj się z nami pod adresem donations@torproject.org, by
36
+poznać szczegóły.</p>
37
+    
38
+    <!-- BEGIN PAYPAL SUBSCRIPTION -->
39
+<div class="title toptwenty">Subskrypcja poprzez PayPal na Projekt Tor</div>
40
+    <div class="left hundred">
41
+	<div class="paypal focus">
42
+	  <h4>Miesięczna subskrypcja na Projekt Tor</h4>
43
+	    <table>
44
+	    <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post">
45
+	      <div class="toppad">
46
+		<tr>
47
+		    <td>Wybierz walutę:</td>
48
+		      <td>
49
+			<select name="currency_code">
50
+			  <option value="USD" selected="selected">$</option>
51
+			  <option value="EUR">&euro;</option>
52
+			  <option value="GBP">&pound;</option>
53
+			  <option value="YEN">&yen;</option>
54
+			</select>
55
+		      </td>
56
+		  </tr>
57
+		  <tr>
58
+		     <input type="hidden" name="p3" value="1"> <input type="hidden" name="t3"
59
+value="M"> <input type="hidden" name="sra" value="1"> <input type="hidden"
60
+name="src" value="1"> <input type="hidden" name="no_shipping" value="1">
61
+<input type="hidden" name="no_note" value="1"> <input type="image"
62
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt="Zasubskrybuj Tora z
63
+PayPal - szybkie, darmowe i bezpieczne!"/> <input type="hidden" name="cmd"
64
+value="_xclick-subscriptions"> <input type="hidden" name="business"
65
+value="donations@torproject.org"> <input type="hidden" name="item_name"
66
+value="Tor Project Membership"> <input type="hidden" name="return"
67
+value="https://www.torproject.org/donate"/> <input type="hidden"
68
+name="cancel_return" value="https://www.torproject.org/donate"/> <input
69
+class="donate-btn" type="submit" name="donate" value="Donate">
70
+		  </tr>
71
+		  <tr>
72
+		    <td><input type="radio" name="a3" value="5.00">5/m-c</td>
73
+		    <td><input type="radio" name="a3" value="10.00">10/m-c</td>
74
+		    <td><input type="radio" name="a3" value="20.00" checked="checked">20/m-c</td>
75
+		  </tr>
76
+		  <tr>
77
+		    <td><input type="radio" name="a3" value="50.00">50/m-c</td>
78
+		    <td><input type="radio" name="a3" value="100.00">100/m-c</td>
79
+		    <td><input type="radio" name="a3" value="250.00">250/m-c</td>
80
+		  </tr>
81
+		  </div>
82
+		</form>
83
+		</table>
84
+		</div>
85
+	  </div>
86
+  
87
+  
88
+    <!-- END PAYPAL SUBSCRIPTION -->
89
+<!-- BEGIN PAYPAL ONE TIME -->
90
+<div class="title toptwenty">Pojedyncza dotacja przez PayPal</div>
91
+    <div class="left hundred">
92
+	<div class="paypal focus">
93
+	  <h4>Dokonaj jednorazowej dotacji</h4>
94
+	    <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post">
95
+	      <table>
96
+		  <tr colspan="2">
97
+		    <td>Wybierz walutę:</td>
98
+		      <td>
99
+			<select name="currency_code">
100
+			  <option value="USD" selected="selected">$</option>
101
+			  <option value="EUR">&euro;</option>
102
+			  <option value="GBP">&pound;</option>
103
+			  <option value="YEN">&yen;</option>
104
+			</select>
105
+		      </td>
106
+	      </tr>
107
+	      <tr colspan="2">
108
+		    <input type="hidden" name="no_shipping" value="1"> <input type="image"
109
+src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt=" Dokonaj
110
+jednorazowej dotacji z PayPal - szybkie, darmowe i bezpieczne!"/> <input
111
+type="hidden" name="cmd" value="_xclick"> <input type="hidden"
112
+name="business" value="donations@torproject.org"> <input type="hidden"
113
+name="item_name" value="Tor"> <input type="hidden" name="return"
114
+value="https://www.torproject.org/donate/donate.html.en"/> <input
115
+type="hidden" name="cancel_return"
116
+value="https://www.torproject.org/donate/donate.html.en"/>
117
+	      </tr>
118
+	      <tr>
119
+		    <td><input type="radio" name="a3" value="10.00"> 10</td>
120
+		    <td><input type="radio" name="a3" value="20.00" checked="checked"> 20</td>
121
+		    <td><input type="radio" name="a3" value="50.00"> 50</td>
122
+		    <td><input type="radio" name="a3" value="100.00"> 100</td>
123
+	      </tr>
124
+	      <tr>
125
+		    <td><input type="radio" name="a3" value="250.00"> 250</td>
126
+		    <td><input type="radio" name="a3" value="500.00"> 500</td>
127
+		    <td><input type="radio" name="a3" value="1000.00"> 1,000</td>
128
+		    <td><input type="radio" name="a3" value="5000.00"> 5,000</td>
129
+	      </tr>
130
+	    </table>
131
+        </form>
132
+      </div>
133
+      </div>
134
+    
135
+    
136
+    <!-- END PAYPAL ONE-TIME -->
137
+<!-- BEGIN AMAZON -->
138
+<div class="title topforty">Pojedyncza dotacja przez Amazon Payments</div>
139
+    <div class="hundred left">
140
+      <div class="paypal focus">
141
+      	<h4>Dokonaj jednorazowej dotacji.</h4>
142
+	<form action="https://authorize.payments.amazon.com/pba/paypipeline" method="post">
143
+	<table>
144
+	<tr>
145
+	    <input type="hidden" name="immediateReturn" value="1"> <input type="hidden"
146
+name="collectShippingAddress" value="0"> <input type="hidden"
147
+name="minimumDonationAmount" value="USD 10"> <input type="hidden"
148
+name="isDonationWidget" value="1"> <input type="hidden" name="description"
149
+value="Supporting Online Anonymity &amp; Privacy"> <input type="hidden"
150
+name="amazonPaymentsAccountId"
151
+value="XGSROLNTXRNC3N1P4TXKMNK14LN1D6SZUD8SN1"> <input type="hidden"
152
+name="returnUrl" value="https://www.torproject.org/donate/donate.html.en">
153
+<input type="hidden" name="processImmediate" value="1"> <input type="hidden"
154
+name="cobrandingStyle" value="logo"> <input type="hidden" name="abandonUrl"
155
+value="https://www.torproject.org/donate/donate.html.en">
156
+      </tr>
157
+	  <td>&nbsp;</td>
158
+	  <td>$<input type="text" name="amount" size="8" value="10"></td>
159
+	  <td>&nbsp;</td>
160
+      <tr>
161
+	  <td colspan="3"><input type="image"
162
+src="http://g-ecx.images-amazon.com/images/G/01/asp/golden_small_donate_withmsg_whitebg.gif"></td>
163
+      </tr>
164
+      </table>
165
+      </form>
166
+    </div>
167
+    </div>
168
+    
169
+    
170
+    <!-- END AMAZON -->
171
+<!-- BEGIN GOOGLE -->
172
+<div class="title topforty">Pojedyncza dotacja przez Google Checkout</div>
173
+    <div class="hundred left">
174
+      <div class="paypal focus">
175
+      	<h4>Dokonaj jednorazowej dotacji.</h4>
176
+
177
+<script type="text/javascript"> 
178
+function validateAmount(amount){ if(amount.value.match(
179
+/^[0-9]+(\.([0-9]+))?$/)){ return true; }else{ alert('You must enter a valid
180
+donation.'); amount.focus(); return false; } }
181
+</script>
182
+<form action="https://checkout.google.com/cws/v2/Donations/250937139555708/checkoutForm" id="BB_BuyButtonForm" method="post" name="BB_BuyButtonForm" onSubmit="return validateAmount(this.item_price_1)" target="_top">
183
+<table>
184
+<tr>
185
+    <input name="item_name_1" type="hidden" value="Donate to the Tor Project"/>
186
+<input name="item_description_1" type="hidden" value="Tor is written for and
187
+supported by people like you"/> <input name="item_quantity_1" type="hidden"
188
+value="1"/> <input name="item_currency_1" type="hidden" value="USD"/> <input
189
+name="item_is_modifiable_1" type="hidden" value="true"/> <input
190
+name="item_min_price_1" type="hidden" value="0.01"/> <input
191
+name="item_max_price_1" type="hidden" value="25000.0"/> <input
192
+name="_charset_" type="hidden" value="utf-8"/>
193
+</tr>
194
+<tr>
195
+<td>
196
+    &#x24; <input id="item_price_1" name="item_price_1"
197
+onfocus="this.style.color='black'; this.value='';" size="6" type="text"
198
+value="25.00"/> <input alt="Donate"
199
+src="https://checkout.google.com/buttons/donateNow.gif?merchant_id=250937139555708&amp;w=115&amp;h=50&amp;style=trans&amp;variant=text&amp;loc=en_US"
200
+type="image"/>
201
+</td>
202
+</tr>
203
+</table>
204
+</form>
205
+</div>
206
+</div>
207
+    
208
+    
209
+    <!-- END GOOGLE -->
210
+<!-- BEGIN GIVV -->
211
+<div class="title topforty">Dotacja przez Givv.org
212
+    </div>
213
+    	<div class="hundred left">
214
+        <p>Givv.org to nowy sposób na wpłynięcie na coś. Dokonaj jednej miesięcznej
215
+dotacji. Do tylu organizacji non-profit, do ilu chcesz. Automatyczne,
216
+jednokliknięciowe dawanie. Zachowujesz anonimowość i kontrolę! <strong><a
217
+href="http://givv.org/recipients/the-tor-project">Przejdź do Givv.org
218
+&raquo;</a></strong></p>
219
+      </div>
220
+    
221
+    
222
+    <!-- END GIVV -->
223
+<!-- BEGIN CHECK -->
224
+<div class="title toptwenty">Dotacje poprzez czeki, gotówkę lub przelewy pieniężne
225
+    </div>
226
+    	<div class="left hundred">
227
+      	<p>Możesz wysyłać czeki lub przelewy pieniężne do:</p>
228
+	    <p>The Tor Project, Inc<br> 969 Main Street, Suite 206<br> Walpole, MA
229
+02081-2972 USA</p>
230
+      </div>
231
+	
232
+    <!-- END CHECK -->
233
+<div class="title toptwenty">
234
+      Dotacje poprzez przelew elektroniczny lub bankowy
235
+    </div>
236
+    <div class="left hundred">
237
+        <h3>Transfery z USA</h3>
238
+        <p>Jeśli chcesz dokonać transferu elektronicznego lub ACH z USA, skontaktuj się
239
+z nami po niezbędne informacje.</p>
240
+        <h3>Transfery Europejskie</h3>
241
+        <p>Wau Holland Stiftung<br> IBAN DE03 5204 0021 0277 281202<br> SWIFT BIC
242
+COBADEFF520</p>
243
+        <p><strong>Informacja o koncie w klasycznym stylu niemieckim to:</strong><br>
244
+Konto: 2772812-02<br> Inhaber: Wau Holland Stiftung<br> Bank: Commerzbank
245
+Kassel<br> BLZ: 52040021</p>
246
+        <p><em>Do europejskich transferów bankowych mamy umowę z <a
247
+href="https://www.ccc.de/">CCC in Germany</a>, by dać możliwość odpisania
248
+dotacji od podatku Europejczykom:</em></p>
249
+        <ul>
250
+          <li>Mieszkańcy dowolnego z 31 krajół członkowskich <a
251
+href="http://en.wikipedia.org/wiki/Single_Euro_Payments_Area">SEPA</a> mogą
252
+wysłać do 50.000 euro przy koszcie transakcji krajowej (czyli zwykle za
253
+darmo, jeśli wysyłają elektronicznie).</li>
254
+          <li>Obywatele Niemiec mogą dokonać dobroczynnego wkładu, który można odpisać od
255
+podatku do pewnego stopnia (maximum 5% całkowitego dochodu, do 1.650 euro
256
+rocznie). Ostatnio wprowadzono nowe prawo, które zmienia to na 20% bez
257
+górnej granicy.</li>
258
+          <li>Korporacje mogą dokonywać dotacji do 4/1000 ich łacznych obrotów, zarobków i
259
+pensji. WHS wydaje kwit dotacji na żądanie (jeśli dostarczono dane
260
+adresowe).</li>
261
+        </ul>
262
+      </div>
263
+    
264
+    
265
+<!-- END TRANSFER -->
266
+<!-- END MAINCOL -->
267
+</div>
268
+  <div id = "sidecol">
269
+
270
+
271
+  #include "side.wmi"
272
+#include "info.wmi"
273
+</div>
274
+  
275
+
276
+<!-- END SIDECOL -->
277
+<!-- END CONTENT -->
278
+</div>
279
+#include <foot.wmi>
... ...
@@ -0,0 +1,35 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 23712 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Tor Project: Matching Program" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+	<div id="breadcrumbs">
12
+    <a href="<page index>">Start &raquo; </a> <a href="<page
13
+donate/matching-program>">Program Odpowiadający</a>
14
+  </div>
15
+	<div id="maincol"> 
16
+    <h1>Program Odpowiadający</h1>
17
+    <p>Jeśli pracujesz dla Microsoft lub General Electric, możesz dołaczyć do ich
18
+charytatywnych programów odpowiadających. Skontaktuj się ze swoim lokalnym
19
+działem zasobów ludzkick lub z donations at torproject.org, by dowiedzieć
20
+się więcej.</p>
21
+  </div>
22
+  
23
+  <!-- END MAINCOL -->
24
+<div id = "sidecol">
25
+
26
+
27
+  #include "side.wmi"
28
+#include "info.wmi"
29
+</div>
30
+  
31
+<!-- END SIDECOL -->
32
+</div>
33
+
34
+
35
+#include <foot.wmi>
... ...
@@ -0,0 +1,131 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21396 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Accueil &raquo; </a><a href="<page
13
+download/download-easy>">Selecteur de téléchargement simple</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Paquet du navigateur Tor
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td>Le <strong>paquet du navigateur Tor</strong> contient tout ce dont vous avez
25
+besoin pour naviguer sur le net en toute sécurité.<a href="<page
26
+projects/torbrowser>">En lire plus &amp; Autre langages &raquo;</a></td>
27
+</tr>
28
+<tr class="gray">
29
+<td># Translators: please point to the version of TBB in your language, if there is one.
30
+<span class="windows"> <a
31
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe">Windows
32
+7, Vista, XP</a>&nbsp; (<a
33
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe.asc">signature</a>)
34
+</span>
35
+</td>
36
+</tr>
37
+<tr>
38
+<td># Translators: please point to the version of TBB in your language, if there is one.
39
+<span class="mac"> <a
40
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip">Apple
41
+OS X Intel</a>&nbsp; (<a
42
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip.asc">signature</a>)
43
+</span>
44
+</td>
45
+</tr>
46
+<tr class="gray">
47
+<td># Translators: please point to the version of TBB in your language, if there is one.
48
+<span class="linux"> <a
49
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz">GNU/Linux
50
+i686</a>&nbsp; (<a
51
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz.asc">signature</a>)
52
+</span>
53
+</td>
54
+</tr>
55
+</table>
56
+<!-- BEGIN TEASER WARNING -->
57
+<br>
58
+
59
+<div class="warning">
60
+<h2>Voulez-vous que Tor marche réellement ?</h2>
61
+<p>… Alors, s'il vous plaît, ne vous contentez pas simplement de l'installer et
62
+de l'utiliser. Vous devez changer plusieurs de vos habitudes et reconfigurer
63
+votre logiciel ! Tor en lui-même <em>N</em>'est<em>PAS</em> tout ce dont
64
+vous avez besoin pour maintenir votre anonymat. Lisez <a href="<page
65
+download/download>#warning">la liste complète des avertissements</a>.
66
+</p>
67
+</div>
68
+
69
+<!-- END TEASER WARNING -->
70
+<br>
71
+<p>Besoin de plus d'options de téléchargement ? <a href="<page
72
+download/download>">Voir les choix avancés</a>.</p>
73
+<br>
74
+<p>Intéressé pour en <a href="<page about/overview>">lire plus à propos de Tor
75
+en général</a>?</p>
76
+<br>
77
+<p>Pour recevoir les bulletins de sécurité et se tenir au courant des nouvelles
78
+versions stables, inscrivez-vous à la <a
79
+href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce">liste
80
+de diffusion de Tor</a>. Vous pouvez aussi <a
81
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">regardez le
82
+fil RSS</a>.</p>
83
+
84
+<p>Toutes les marques commerciales sont la propriété de leurs propriétaires
85
+respectifs.</p>
86
+
87
+</div>
88
+
89
+<!-- END MAINCOL -->
90
+<div id="sidecol-right">
91
+<div class="img-shadow">
92
+<div class="sidenav-sub">
93
+<h2>Choix avancés :</h2>
94
+<ul>
95
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li>
96
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
97
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li>
98
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphones</a></li>
99
+<li class="dropdown"><a href="<page download/download>#source">Code source</a></li>
100
+<li class="dropdown"><a href="<page donate/donate>">S'il vous plaît, envisagez une donation</a></li>
101
+</ul>
102
+</div>
103
+</div>
104
+
105
+<!-- END SIDENAV -->
106
+<div class="img-shadow">
107
+<div class="infoblock">
108
+<h2>Qu'est-ce que le lien (signature) ?</h2>
109
+<p>Ce sont les signatures GPG qui vous permettent de vérifier que les fichiers
110
+que vous téléchargez viennent bien du projet Tor et non d'un imposteur.</p>
111
+<a href="<page docs/verifying-signatures>">En lire plus &raquo;</a>
112
+</div>
113
+</div>
114
+
115
+<!-- END INFOBLOCK -->
116
+<div class="img-shadow">
117
+<div class="sidenav-sub">
118
+<h2>Des problèmes ?</h2>
119
+<ul>
120
+<li class="dropdown"><a href="<page docs/documentation>">Lisez le manuel</a></li>
121
+</ul>
122
+</div>
123
+</div>
124
+
125
+<!-- END SIDENAV -->
126
+</div>
127
+</div>
128
+
129
+
130
+
131
+#include <foot.wmi>
... ...
@@ -0,0 +1,131 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21396 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
13
+download/download-easy>">Wybór łatwego pobierania</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Paczka Tora z przeglądarką
20
+</div>
21
+</td>
22
+</tr>
23
+<tr>
24
+<td><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
25
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
26
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
27
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></td>
28
+</tr>
29
+<tr class="gray">
30
+<td># Translators: please point to the version of TBB in your language, if there is one.
31
+<span class="windows"> <a
32
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows
33
+7, Vista, XP</a>&nbsp; (<a
34
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
35
+</span>
36
+</td>
37
+</tr>
38
+<tr>
39
+<td># Translators: please point to the version of TBB in your language, if there is one.
40
+<span class="mac"> <a
41
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple
42
+OS X Intel</a>&nbsp; (<a
43
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>)
44
+</span>
45
+</td>
46
+</tr>
47
+<tr class="gray">
48
+<td># Translators: please point to the version of TBB in your language, if there is one.
49
+<span class="linux"> <a
50
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux
51
+i686</a>&nbsp; (<a
52
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)
53
+</span>
54
+</td>
55
+</tr>
56
+</table>
57
+<!-- BEGIN TEASER WARNING -->
58
+<br>
59
+
60
+<div class="warning">
61
+<h2>Chcesz, żeby Tor naprawdę działał?</h2>
62
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
63
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
64
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
65
+anonimowość. Przeczytaj <a href="<page download/download>#Warning">pełną
66
+listę ostrzeżeń</a>.
67
+</p>
68
+</div>
69
+
70
+<!-- END TEASER WARNING -->
71
+<br>
72
+<p>Chcesz większego wyboru? <a href="<page download/download>">Zobacz bardziej
73
+zaawansowane możliwości pobierania</a>.</p>
74
+<br>
75
+<p>Chcesz <a href="<page about/overview>#overview">dowiedzieć się więcej
76
+ogólnie o Torze</a>?</p>
77
+<br>
78
+<p>Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach,
79
+zapisz się na <a href="http://archives.seul.org/or/announce/">listę
80
+mailingową or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez
81
+e-mail). Możesz też <a
82
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">sprawdzać
83
+kanał RSS tej listy</a>.</p>
84
+
85
+<p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p>
86
+
87
+</div>
88
+
89
+<!-- END MAINCOL -->
90
+<div id="sidecol-right">
91
+<div class="img-shadow">
92
+<div class="sidenav-sub">
93
+<h2>Zaawansowane mozliwości wyboru:</h2>
94
+<ul>
95
+<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li>
96
+<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li>
97
+<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li>
98
+<li class="dropdown"><a href="<page download/download>#smartphones">Smartphoney</a></li>
99
+<li class="dropdown"><a href="<page download/download>#source">Kod źródłowy</a></li>
100
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li>
101
+</ul>
102
+</div>
103
+</div>
104
+
105
+<!-- END SIDENAV -->
106
+<div class="img-shadow">
107
+<div class="infoblock">
108
+<h2>Czym jest link (sig)?</h2>
109
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik
110
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p>
111
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej &raquo;</a>
112
+</div>
113
+</div>
114
+
115
+<!-- END INFOBLOCK -->
116
+<div class="img-shadow">
117
+<div class="sidenav-sub">
118
+<h2>Masz kłopoty?</h2>
119
+<ul>
120
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li>
121
+</ul>
122
+</div>
123
+</div>
124
+
125
+<!-- END SIDENAV -->
126
+</div>
127
+</div>
128
+
129
+
130
+
131
+#include <foot.wmi>
... ...
@@ -0,0 +1,215 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+    ## translation metadata
8
+# Revision: $Revision: 24112 $
9
+# Translation-Priority: 3-low
10
+#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+			<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
13
+download/download-unix>">Pobieranie</a></div>
14
+    	<div id="maincol-left">
15
+      	<h1>Pobierz Tora dla systemów Unix, Linux, BSD</h1>
16
+
17
+        
18
+      	<!-- BEGIN TEASER WARNING -->
19
+<div class="warning">
20
+          <h2>Chcesz, żeby Tor naprawdę działał?</h2>
21
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
22
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
23
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
24
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>.
25
+</p>
26
+        </div>
27
+        
28
+        <!-- END TEASER WARNING -->
29
+<table class="topforty">
30
+<thead>
31
+<tr bgcolor="#009933" style="color: white; ">
32
+  <th colspan="2">Platforma</th>
33
+  <th>Pobierz wersję stabilną</th>
34
+  <th>Pobierz wersję niestabilną</th>
35
+  <th>Instalacja i Konfiguracja</th>
36
+</tr>
37
+</thead>
38
+
39
+<tr>
40
+<td align="center"><img src="$(IMGROOT)/distros/debian.png" alt="Debian"> <img
41
+src="$(IMGROOT)/distros/ubuntu.png" alt="Ubuntu"> <img
42
+src="$(IMGROOT)/distros/knoppix.png" alt="Knoppix"></td>
43
+<td>Debian, Ubuntu, Knoppix</td>
44
+<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td>
45
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
46
+</tr>
47
+
48
+<tr class="beige">
49
+<td align="center"><img src="$(IMGROOT)/distros/centos.png" alt="CentOS"> <img
50
+src="$(IMGROOT)/distros/fedora.png" alt="Fedora"> <img
51
+src="$(IMGROOT)/distros/suse.png" alt="openSUSE 11"></td>
52
+<td>CentOS, Fedora, OpenSUSE</td>
53
+<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td>
54
+<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td>
55
+</tr>
56
+
57
+<tr>
58
+<td align="center"><img src="$(IMGROOT)/distros/gentoo.png" alt="Gentoo Linux"></td>
59
+<td>Gentoo Linux</td>
60
+<td colspan="2"><kbd>emerge tor</kbd></td>
61
+<td>
62
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br>
63
+</td>
64
+</tr>
65
+
66
+<tr class="beige">
67
+<td align="center"><img src="$(IMGROOT)/distros/freebsd.png" alt="FreeBSD"></td>
68
+<td>FreeBSD</td>
69
+<td colspan="2"><kbd>portinstall -s security/tor</kbd></td>
70
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
71
+</tr>
72
+
73
+<tr>
74
+<td align="center"><img src="$(IMGROOT)/distros/openbsd.png" alt="OpenBSD"></td>
75
+<td>OpenBSD</td>
76
+<td colspan="2"><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
77
+<td>
78
+<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> <a
79
+href="<wiki>/TheOnionRouter/OpenbsdChrootedTor">Przewodnik chrootowania Tora
80
+w OpenBSD</a>
81
+</td>
82
+</tr>
83
+
84
+<tr class="beige">
85
+<td align="center"><img src="$(IMGROOT)/distros/netbsd.png" alt="NetBSD"></td>
86
+<td>NetBSD</td>
87
+<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
88
+<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td>
89
+</tr>
90
+
91
+<tr>
92
+<td align="center"><img src="$(IMGROOT)/distros/terminal.png" alt="Kod źródłowy"></td>
93
+<td>Paczki z kodem źródłowym</td>
94
+<td>
95
+<a href="<package-source-stable>"><version-stable></a> (<a
96
+href="<package-source-stable>.asc">sig</a>)
97
+</td>
98
+<td>
99
+<a href="<package-source-alpha>"><version-alpha></a> (<a
100
+href="<package-source-alpha>.asc">sig</a>)
101
+</td>
102
+<td><kbd>./configure &amp;&amp; make &amp;&amp; src/or/tor</kbd></td>
103
+</tr>
104
+
105
+</table>
106
+
107
+<div class="nb">
108
+<a id="packagediff"></a>
109
+<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką
110
+Stabilną a Niestabilną?</a></h2>
111
+
112
+<p>
113
+Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się
114
+zmieniać przez wiele miesięcy.
115
+</p>
116
+<p>
117
+Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych
118
+cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki
119
+stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów
120
+związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a
121
+href="https://bugs.torproject.org/">zgłaszanie błędów</a>.
122
+</p>
123
+</div>
124
+
125
+<div class="underline"></div>
126
+<div class="nb">
127
+<p>
128
+Tor jest rozprowadzany jako <a href="http://www.fsf.org/">Wolne
129
+Oprogramowanie (Free Software)</a> pod <a href="<gitblob>LICENSE">3-punktową
130
+licencją BSD</a>. Paczki z programem zawierają też programy pomocnicze: <a
131
+href="<page projects/vidalia>">Vidalia</a> i <a
132
+href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>,
133
+rozpowszechniane pod licencją GNU GPL.
134
+</p>
135
+<p>
136
+Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z
137
+sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny,
138
+rozważ <a href="<page donate/donate>">złożenie na Projekt Tor dotacji, którą
139
+można odpisać od podatku</a>.
140
+</p>
141
+</div>
142
+
143
+<div class="underline"></div>
144
+<div class="nb">
145
+<p>
146
+Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji
147
+stabilnych, zapisz się na <a
148
+href="http://archives.seul.org/or/announce/">listę mailingową
149
+or-announce</a> (musisz potwierdzić zapisanie się przez e-mail). Możesz też
150
+<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać
151
+kanał RSS tej listy</a>.
152
+</p>
153
+
154
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
155
+<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden"
156
+name="subscribe" value="1"/> <input type="hidden" name="host"
157
+value="freehaven.net"/> <input name="email" size="15"/> <input type="submit"
158
+value="zapisz się do or-announce"/>
159
+</form>
160
+</div>
161
+
162
+<p>
163
+Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub
164
+inne binarki, sprawdźcie <a
165
+href="http://archive.torproject.org/">archiwum</a>.
166
+</p>
167
+
168
+<div class="nb">
169
+<p>
170
+Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page
171
+getinvolved/mirrors>">listę stron lustrzanych do strony Tora</a>.
172
+</p>
173
+
174
+<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a>
175
+<p>
176
+By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora,
177
+przeczytaj <a href="<gitblobstable>ReleaseNotes">informacje o
178
+wydaniu</a>. By obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych
179
+wersjach, przeczytaj <a href="<gitblob>ChangeLog">ChangeLog</a>.
180
+</p>
181
+</div>
182
+      </div>
183
+      
184
+      <!-- END MAINCOL -->
185
+<div id="sidecol-right">
186
+        <div class="img-shadow">
187
+          <div class="infoblock">
188
+          	<h2>Sprawdź podpisy</h2>
189
+            <p>Sprawdź pobrany pliki naszymi podpisami GPG:</p>
190
+            <a href="<page docs/verifying-signatures>">Przeczytaj, jak spradzić
191
+podpisy</a>.
192
+          </div>
193
+        </div>
194
+        
195
+        <!-- END INFOBLOCK -->
196
+<div class="img-shadow">
197
+        	<div class="sidenav-sub">
198
+          	<h2>Masz kłopoty?</h2>
199
+          	<ul>
200
+            	<li class="dropdown"><a href="#packagediff">Jaka jest różnica między paczką stabilną a
201
+niestabilną?</a></li>
202
+            </ul>
203
+          </div>
204
+      	</div>
205
+        
206
+      <!-- END SIDENAV -->
207
+</div>
208
+      
209
+    <!-- END SIDECOL -->
210
+</div>
211
+    
212
+
213
+
214
+
215
+#include <foot.wmi>
... ...
@@ -0,0 +1,398 @@
1
+
2
+
3
+
4
+
5
+
6
+## translation metadata
7
+# Revision: $Revision: 24149 $
8
+# Translation-Priority: 3-low
9
+#include "head.wmi" TITLE="Download Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
10
+<div id="content" class="clearfix">
11
+<div id="breadcrumbs"><a href="<page index>">Start &raquo; </a><a href="<page
12
+download/download>">Pobieranie</a></div>
13
+<div id="maincol-left">
14
+<h1>Pobierz Tora</h1>
15
+
16
+<!-- BEGIN TEASER WARNING -->
17
+<div class="warning">
18
+<h2>Chcesz, żeby Tor naprawdę działał?</h2>
19
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
20
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
21
+<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować
22
+anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>.
23
+</p>
24
+</div>
25
+
26
+
27
+<!-- END TEASER WARNING -->
28
+<!-- START WINDOWS -->
29
+<table class="topforty">
30
+<tr>
31
+<td class="nopad"><div class="title"><a name="Windows">Microsoft Windows</a></div></td>
32
+</tr>
33
+<tr>
34
+<td>Oprogramowanie Tor dla Windows jest pakowane na trzy różne sposoby:
35
+<ul>
36
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
37
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
38
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
39
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
40
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page
41
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim
42
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li>
43
+<li><strong>Paczka dla Ekspertów</strong> zawiera tylko Tora i nic poza
44
+tym. Musisz ręcznie skonfigurować Tora i wszystkie swoje aplikacje.</li>
45
+</ul>
46
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są
47
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele
48
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w
49
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer
50
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo
51
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się
52
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p>
53
+<p>Bieżąca wersja stabilna Tora dla Windows to <version-win32-stable>.  Bieżąca
54
+wersja alfa/niestabilna Tora dla Windows to <version-win32-alpha>.</p>
55
+</td>
56
+</tr>
57
+<tr class="gray">
58
+<td><span class="windows"> Paczka Tora z przeglądarką (angielska) wersja
59
+<version-torbrowserbundle>, działa z Windows 7, Vista i XP. <a
60
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Pobierz</a>&nbsp;(<a
61
+href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>)
62
+</span>
63
+</td>
64
+</tr>
65
+<tr>
66
+<td><span class="windows"> Paczka Tora z przeglądarką i klientem rozmów
67
+(angielska) wersja version <version-torimbrowserbundle>, działa z Windows 7,
68
+Vista i XP. <a
69
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">Pobierz</a>&nbsp;(<a
70
+href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>)
71
+</span>
72
+ </td>
73
+</tr>
74
+ <tr class="gray">
75
+ <td><span class="windows"> Pobierz <a href="<page projects/torbrowser>">inne
76
+wersje językowe i kod źródłowy</a> Paczki Tora z przeglądarką.  </span>
77
+</td>
78
+</tr>
79
+ <tr><td><span class="windows"> Stabilna paczka z Vidalią działa z Windows 7, Vista,
80
+XP, <a href="<package-win32-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
81
+href="<package-win32-bundle-stable>.asc">sig</a>)  </span></td>
82
+ </tr>
83
+ <tr class="gray"><td><span class="windows">Niestabilna paczka z Vidalią działa z Windows 7,
84
+Vista, XP, <a href="<package-win32-bundle-alpha>">Pobierz
85
+Niestabilną</a>&nbsp;(<a
86
+href="<package-win32-bundle-alpha>.asc">sig</a>)</span></td>
87
+ </tr>
88
+ <tr>
89
+ <td><span class="windows">Stabilna paczka dla ekpertów działa z Windows 98SE,
90
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a
91
+href="../dist/win32/tor-<version-win32-stable>-win32.exe">Pobierz
92
+Stabilną</a>&nbsp;(<a
93
+href="../dist/win32/tor-<version-win32-stable>-win32.exe.asc">sig</a>)</span></td>
94
+</tr>
95
+ <tr class="gray">
96
+ <td><span class="windows">Niestabilna paczka dla ekpertów działa z Windows 98SE,
97
+ME, Windows 7, Vista, XP, 2000, 2003 Server, <a
98
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe">Pobierz
99
+Niestabilną</a>&nbsp;(<a
100
+href="../dist/win32/tor-<version-win32-alpha>-win32.exe.asc">sig</a>)
101
+</span></td>
102
+ </tr>
103
+ <tr>
104
+<td>
105
+<a href="<page docs/tor-doc-windows>">Dokumentacja dla klientów na Microsoft
106
+Windows</a>
107
+</td>
108
+</tr>
109
+</table>
110
+
111
+
112
+<!-- END WINDOWS -->
113
+<!-- START OS X -->
114
+<table class="topforty">
115
+<tr>
116
+<td class="nopad"><div class="title"><a name="mac">Apple OS X</a></div></td>
117
+</tr>
118
+<tr>
119
+<td class="intro">Oprogramowanie Tor dla OS X jest pakowane na dwa różne sposoby:  
120
+<ul>
121
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
122
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
123
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
124
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
125
+<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page
126
+projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim
127
+systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li>
128
+</ul>
129
+<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są
130
+tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele
131
+miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w
132
+testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer
133
+wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo
134
+poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się
135
+przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p>
136
+<p>Bieżąca wersja stabilna Tora dla OS X to <version-osx-x86-stable>.  Bieżąca
137
+wersja alfa/niestabilna Tora dla OS X to <version-osx-x86-alpha>.</p>
138
+</td>
139
+</tr>
140
+<tr class="gray">
141
+<td><span class="mac">Paczka Tora z przeglądarką dla OS X Intel (wersja beta),
142
+<a
143
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Pobierz</a>&nbsp;
144
+(<a
145
+href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>)
146
+</span>
147
+</td>
148
+</tr>
149
+<tr>
150
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X Intel, <a
151
+href="<package-osx-x86-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
152
+href="<package-osx-x86-bundle-stable>.asc">sig</a>)</span></td>
153
+</tr>
154
+<tr class="gray">
155
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X Intel, <a
156
+href="<package-osx-x86-bundle-alpha>">Pobierz Niestabilną</a>&nbsp;(<a
157
+href="<package-osx-x86-bundle-alpha>.asc">sig</a>)</span></td>
158
+</tr>
159
+<tr>
160
+<td><span class="mac">Stabilna paczka z Vidalią dla OS X PowerPC, <a
161
+href="<package-osx-ppc-bundle-stable>">Pobierz Stabilną</a>&nbsp;(<a
162
+href="<package-osx-ppc-bundle-stable>.asc">sig</a>)</span></td>
163
+</tr>
164
+<tr class="gray">
165
+<td><span class="mac">Niestabilna paczka z Vidalią dla OS X PowerPC, <a
166
+href="<package-osx-ppc-bundle-alpha>">Pobierz Niestabilną</a>&nbsp;(<a
167
+href="<package-osx-ppc-bundle-alpha>.asc">sig</a>)</span></td>
168
+</tr>
169
+<tr>
170
+<td><a href="<page docs/tor-doc-osx>">Dokumentacja dla klientów naApple OS
171
+X</a>.</td>
172
+</tr>
173
+</table>
174
+ 
175
+ 
176
+ <!-- END OS X -->
177
+<!-- START UNIX -->
178
+<table class="topforty">
179
+<tr>
180
+<td class="nopad"><div class="title"><a name="linux">Linux/Unix</a></div></td></tr>
181
+<tr>
182
+<td class="intro">Oprogramowanie Tor jest pakowane na dwa różne sposoby:  
183
+<ul>
184
+<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego
185
+potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona
186
+instalacji. Po prostu rozpakuj i uruchom. <a href="<page
187
+projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki &raquo;</a></li>
188
+<li>Przeczytaj, jak używać <a href="<page download/download-unix>">naszych
189
+repozytoriów oprogramowania Tor.</a>.</li>
190
+</ul>
191
+</td>
192
+</tr>
193
+<tr class="gray">
194
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta)
195
+na i686, <a
196
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">Pobierz</a>&nbsp;
197
+(<a
198
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)</span></td>
199
+</tr>
200
+<tr>
201
+<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta)
202
+na x86_64, <a
203
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz">Pobierz</a>&nbsp;
204
+(<a
205
+href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz.asc">sig</a>)</span></td>
206
+</tr>
207
+<tr class="gray">
208
+<td><span class="linux">Używaj <a href="<page download/download-unix>">naszych
209
+repozytoriów</a> do innego oprogramowania związanego z Torem.</span></td>
210
+</tr>
211
+</table>
212
+<table class="topforty">
213
+<tr>
214
+<td class="nopad"><div class="title"><a name="smartphones">Tor dla Smartfonów</a></div></td>
215
+</tr>
216
+<tr class="gray">
217
+<td colspan="2">Telefony oparte na Androidzie, tablety, komputery</td>
218
+<td><a
219
+href="../dist/android/<version-androidbundle-tor>-orbot-<version-androidbundle-orbot>.apk">Paczka
220
+dla Androida</a></td>
221
+<td><a href="<page docs/android>">Instrukcje dla Androida</a></td>
222
+</tr>
223
+<tr>
224
+<td colspan="2">iPhone, iPod Touch, iPad</td>
225
+<td colspan="2"><span class="mac"><a href="http://sid77.slackware.it/iphone/">Testowe paczki
226
+stworzone przez Marco</a></span></td>
227
+</tr>
228
+<tr class="gray">
229
+<td>Nokia Maemo/N900</td>
230
+<td></td>
231
+<td><span class="nokia"><a href="<page docs/N900>">Eksperymentalne
232
+instrukcje</a></span></td>
233
+<td></td>
234
+</tr>
235
+</table>
236
+
237
+
238
+<!-- END UNIX -->
239
+<!-- BEGIN SOURCE -->
240
+<table class="topforty">
241
+<tr>
242
+<td class="nopad"><div class="title"><a name="source">Kod&nbsp;Źródłowy</a></div></td>
243
+</tr>
244
+<tr>
245
+<td colspan="2">Bieżąca wersja stabilna Tora to <version-stable>. Jej <a
246
+href="https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog">informacje
247
+o wydaniu</a> są dostępne.</td>
248
+<td colspan="2">Bieżąca wersja niestabilna/alfa Tora to <version-alpha>.  Jej <a
249
+href="https://gitweb.torproject.org/tor.git/blob/refs/heads/release-0.2.2:/ChangeLog">zapis
250
+zmian</a> jest dostępny.</td>
251
+</tr>
252
+<tr class="gray">
253
+<td>Paczki z kodem źródłowym</td>
254
+<td>./configure &amp;&amp; make &amp;&amp; src/or/tor</td>
255
+<td><a href="../dist/tor-<version-stable>.tar.gz">Pobierz Stabilną</a> (<a
256
+href="../dist/tor-<version-stable>.tar.gz.asc">sig</a>)</td>
257
+<td><a href="../dist/tor-<version-alpha>.tar.gz">Pobierz Niestabilną</a> (<a
258
+href="../dist/tor-<version-alpha>.tar.gz.asc">sig</a>)</td>
259
+</tr>
260
+</table>
261
+
262
+<!-- END SOURCE -->
263
+<!-- BEGIN WARNING -->
264
+<br>
265
+
266
+<div class="warning">
267
+<a name="warning"></a>
268
+<h2><a class="anchor" href="#warning">Uwaga: Chcesz, żeby Tor naprawdę
269
+działał?</a></h2>
270
+<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część
271
+swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie
272
+<em>NIE</em> jest wszystkim, czego Ci trzeba, by zachować anonimowość. Jest
273
+kilka poważnych pułapek, na które trzeba uważać:
274
+</p>
275
+
276
+<ol>
277
+<li>
278
+Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje
279
+dane wysyłać przez Tora &mdash; Tor nie anonimizuje magicznie całego ruchu w
280
+sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a
281
+href="http://www.mozilla.com/en-US/firefox/all-older.html">Firefox</a> z
282
+rozszerzeniem <a href="<page torbutton/index>">Torbutton</a>.
283
+</li>
284
+
285
+<li>
286
+Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX,
287
+RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać
288
+zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube
289
+jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page
290
+torbutton/torbutton-faq>#noflash">przekonfigurować Torbuttona</a>, by na to
291
+zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny
292
+atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej
293
+informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać
294
+prywatne informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej
295
+dla Tora, drugiej do przeglądania sieci bez Tora).
296
+</li>
297
+
298
+<li>
299
+Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez
300
+Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może
301
+identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton
302
+stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a
303
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> może pomóc w
304
+ochronie ciasteczek, których nie chcesz stracić.
305
+</li>
306
+
307
+<li>
308
+Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między
309
+Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a
310
+href="<wikifaq>#SoImtotallyanonymousifIuseTor">nie może szyfrować danych
311
+między siecią Tora a punktem docelowym.</a> Jeśli wysyłasz prywatne
312
+informacje, powinieneś/aś wkładać w ich ochronę tyle wysiłku, ile normalnie
313
+byś wkładał/a w normalnym, strasznym internecie &mdash; używaj HTTPS lub
314
+innego protokołu uwierzytelniania i szyfrowania na całej drodze
315
+nadawca-odbiorca.  <a href="https://www.eff.org/https-everywhere">HTTPS
316
+Everywhere</a> to rozszerzenie do Firefoksa stworzone w wyniku współpracy
317
+między Projektem Tor a Electronic Frontier Foundation. Szyfruje Twoje dane
318
+wysyłane do wieluznanych stron.
319
+</li>
320
+
321
+<li>
322
+Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub
323
+wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka:
324
+złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą
325
+stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z
326
+zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji
327
+pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność.
328
+</li>
329
+
330
+<li>
331
+Tor próbuje zapobiec, by atakujący poznali, z czym się łączysz. Nie
332
+zapobiega komuś, kto ogląda Twój ruch, poznaniu, że używasz Tora. Możesz to
333
+złagodzić (ale nie całkowicie rozwiązać, korzystając z <a href="<page
334
+docs/bridges>">przekaźnika mostkowego do sieci Tor</a> zamiast łączyć się
335
+bezpośrednio z publiczną siecią Tora, ale ostatecznie najlepszym
336
+rozwiązaniem jest podejście społeczne: im więcej jest użytkowników Tora
337
+blisko Ciebie i im bardziej <a href="<page about/torusers>">różne</a> są ich
338
+zainteresowania, tym mniej groźne jest to, że jesteś jednym z nich.
339
+</li>
340
+</ol>
341
+<br>
342
+<p>
343
+Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego
344
+nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej
345
+pomocy w <a href="<page
346
+getinvolved/volunteer>#Documentation">identyfikowaniu i dokumentowaniu
347
+wszystkich spraw</a>.
348
+</p>
349
+</div>
350
+
351
+<!-- END WARNING -->
352
+</div>
353
+
354
+<!-- END MAINCOL -->
355
+<div id="sidecol-right">
356
+<div class="img-shadow">
357
+<div class="sidenav-sub">
358
+<h2>Przejdź do:</h2>
359
+<ul>
360
+<li class="dropdown"><a href="#Windows">Microsoft Windows</a></li>
361
+<li class="dropdown"><a href="#mac">Apple OS X</a></li>
362
+<li class="dropdown"><a href="#linux">Linux/Unix</a></li>
363
+<li class="dropdown"><a href="#smartphones">Smartfony</a></li>
364
+<li class="dropdown"><a href="#source">Kod Źródłowy</a></li>
365
+<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li>
366
+</ul>
367
+</div>
368
+</div>
369
+
370
+<!-- END SIDENAV -->
371
+<div class="img-shadow">
372
+<div class="infoblock">
373
+<h2>Czym jest link (sig)?</h2>
374
+<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik
375
+pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p>
376
+<a href="<page docs/verifying-signatures>">Dowiedz się więcej &raquo;</a>
377
+</div>
378
+</div>
379
+
380
+<!-- END INFOBLOCK -->
381
+<div class="img-shadow">
382
+<div class="sidenav-sub">
383
+<h2>Masz kłopoty?</h2>
384
+<ul>
385
+<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li>
386
+</ul>
387
+</div>
388
+</div>
389
+
390
+<!-- END SIDENAV -->
391
+</div>
392
+
393
+<!-- END SIDECOL -->
394
+</div>
395
+
396
+
397
+
398
+#include <foot.wmi>
... ...
@@ -0,0 +1,105 @@
1
+
2
+
3
+
4
+
5
+    ## translation metadata
6
+# Revision: $Revision: 23689 $
7
+# Translation-Priority: 3-low
8
+#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
9
+<div id="content" class="clearfix">
10
+			<div id="breadcrumbs">
11
+        <a href="<page index>">Home &raquo; </a> <a href="<page
12
+download/download>">Pobieranie &raquo; </a> <a href="<page
13
+download/thankyou>">Dziękujemy</a>
14
+      </div>
15
+
16
+      <h1>Dziękujemy za pobranie Tora!</h1>
17
+      <p><strong>Pobieranie powinno zacząć się automatycznie w ciągu kilku sekund,
18
+ale jeśli tak się nie stanie, możesz pobrać <a href="#">bezpośrednim
19
+linkiem</a>.</strong></p>
20
+    	<div id="maincol-left">
21
+      	<div class="focus clearfix">
22
+        	<h2>Instrukcje instalacji dla Mac OS X</h2>
23
+            	<div class="fakeol">1. </div>
24
+            	<div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit,
25
+faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis
26
+dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec
27
+quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
28
+            	<div class="fakeol">2. </div>
29
+            	<div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl
30
+metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac
31
+habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div>
32
+            	<div class="fakeol">3. </div>
33
+              <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur
34
+adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis
35
+sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas
36
+lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div>
37
+          <p class="continue"><a href="<page docs/tor-doc-osx>">Przeczytaj pełne instrukcje &raquo;</a></p>
38
+        </div>
39
+        <div class="toptwenty">
40
+          <div class="img-shadow">
41
+        	<div class="sidenav-sub">
42
+          	<h2>Potrzebujesz pomocy?</h2>
43
+          	<ul>
44
+            	<li class="dropdown"><a href="<page docs/installguide>">Przeczytaj Przewodnik Instalacji</a></li>
45
+            	<li class="dropdown"><a href="<page docs/faq>">Zajrzyj do FAQ</a></li>
46
+            	<li class="dropdown"><a href="http://wiki.torproject.org">Przeczytaj Wiki Tora</a></li>
47
+            	<li class="dropdown"><a href="#">Napisz email do naszego Wsparcia Technicznego</a></li>
48
+            </ul>
49
+          </div>
50
+      	</div>
51
+        
52
+        <!-- END SIDENAV -->
53
+<div class="right">
54
+          <div class="img-shadow">
55
+            <div class="custom-infoblock">
56
+              <h2>Czy Twoja instalacja działa?</h2>
57
+              <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Domyslna
58
+ikona">
59
+              <h4>Użyj TorCheck, by sprawdzić swoją instalację</h4>
60
+              <p>Odwiedź <a href="http://check.torproject.org">check.torproject.org</a>,
61
+bysprawdzić, czy Twoja instalacja działa i jesteś chroniony/a przez Tor
62
+onion router.</p>
63
+            </div>
64
+          </div>
65
+        </div>
66
+        </div>
67
+      </div>
68
+      
69
+      <!-- END MAINCOL -->
70
+<div id="sidecol-right">
71
+        <div class="img-shadow">
72
+          <div class="infoblock clearfix">
73
+          	<h2>Pomóż Torowi prowadząc przekaźnik</h2>
74
+            <p>Próbujemy osiągnąć 5.000 przekaźników do roku 2011. Pomóż wspierać Projekt
75
+Tor, <a href="<page docs/tor-doc-relay>">prowadząc własny</a>! To jest
76
+darmowe i łatwe!</p>
77
+            <div class="fifty left toptwenty">
78
+            	<p class="small"><em>Aktualnie</em></p>
79
+              <p class="current-relay">3.542</p>
80
+            </div>
81
+            <div class="fifty left toptwenty">
82
+            	<p class="small"><em>Docelowo</em></p>
83
+              <p class="target-relay">5.000</p>
84
+            </div>
85
+          </div>
86
+        </div>
87
+        
88
+        <!-- END INFOBLOCK -->
89
+<div class="img-shadow">
90
+          <div class="infoblock">
91
+          	<h2 class="bulb">Wskazówka Tora</h2>
92
+            <p>Jeśli chcesz zrobić krok w kierunku prywatności online, pobierając Tora, to
93
+świetnie, ale pamiętaj, że Tor może być skuteczny tylko gdy używasz
94
+programów, do których jest stworzony!</p>
95
+           </div>
96
+        </div>
97
+        
98
+      <!-- END INFOBLOCK -->
99
+</div>
100
+      
101
+    <!-- END SIDECOL -->
102
+</div>
103
+    
104
+
105
+#include <foot.wmi>
... ...
@@ -0,0 +1,132 @@
1
+
2
+
3
+
4
+
5
+
6
+
7
+## translation metadata
8
+# Revision: $Revision: 21396 $
9
+# Translation-Priority: 1-high
10
+#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes"
11
+<div id="content" class="clearfix">
12
+<div id="breadcrumbs"><a href="<page index>">Главная &raquo;</a> <a href="<page
13
+download/download-easy>">Лёгкая скачка</a></div>
14
+<div id="maincol-left">
15
+
16
+<table class="topforty">
17
+<tr>
18
+<td class="nopad"><div class="title">
19
+Пакет Tor Browser