Author: runa Date: 2011-03-07 16:18:22 +0000 (Mon, 07 Mar 2011) New Revision: 24309
Added: website/trunk/about/ar/ website/trunk/about/ar/overview.wml website/trunk/about/fr_FR/ website/trunk/about/fr_FR/overview.wml website/trunk/about/pl_PL/ website/trunk/about/pl_PL/board.wml website/trunk/about/pl_PL/contact.wml website/trunk/about/pl_PL/contributors.wml website/trunk/about/pl_PL/corepeople.wml website/trunk/about/pl_PL/financials.wml website/trunk/about/pl_PL/gsoc.wml website/trunk/about/pl_PL/overview.wml website/trunk/about/pl_PL/sponsors.wml website/trunk/about/pl_PL/torusers.wml website/trunk/about/pl_PL/translators.wml website/trunk/about/pl_PL/volunteers.wml website/trunk/docs/fr_FR/ website/trunk/docs/fr_FR/tor-doc-unix.wml website/trunk/docs/fr_FR/tor-doc-web.wml website/trunk/docs/fr_FR/tor-manual-dev.wml website/trunk/docs/pl_PL/ website/trunk/docs/pl_PL/N900.wml website/trunk/docs/pl_PL/bridges.wml website/trunk/docs/pl_PL/debian-vidalia.wml website/trunk/docs/pl_PL/debian.wml website/trunk/docs/pl_PL/documentation.wml website/trunk/docs/pl_PL/faq-abuse.wml website/trunk/docs/pl_PL/faq.wml website/trunk/docs/pl_PL/hidden-services.wml website/trunk/docs/pl_PL/installguide.wml website/trunk/docs/pl_PL/manual.wml website/trunk/docs/pl_PL/proxychain.wml website/trunk/docs/pl_PL/rpms.wml website/trunk/docs/pl_PL/running-a-mirror.wml website/trunk/docs/pl_PL/tor-doc-osx.wml website/trunk/docs/pl_PL/tor-doc-relay.wml website/trunk/docs/pl_PL/tor-doc-unix.wml website/trunk/docs/pl_PL/tor-doc-web.wml website/trunk/docs/pl_PL/tor-doc-windows.wml website/trunk/docs/pl_PL/tor-hidden-service.wml website/trunk/docs/pl_PL/tor-manual-dev.wml website/trunk/docs/pl_PL/trademark-faq.wml website/trunk/docs/pl_PL/verifying-signatures.wml website/trunk/donate/pl_PL/ website/trunk/donate/pl_PL/become-sponsor.wml website/trunk/donate/pl_PL/donate-hardware.wml website/trunk/donate/pl_PL/donate-service.wml website/trunk/donate/pl_PL/donate.wml website/trunk/donate/pl_PL/matching-program.wml website/trunk/download/fr/ website/trunk/download/fr/download-easy.wml website/trunk/download/pl_PL/ website/trunk/download/pl_PL/download-easy.wml website/trunk/download/pl_PL/download-unix.wml website/trunk/download/pl_PL/download.wml website/trunk/download/pl_PL/thankyou.wml website/trunk/download/ru/download-easy.wml website/trunk/download/ru/thankyou.wml website/trunk/fr/ website/trunk/fr/index.wml website/trunk/getinvolved/pl_PL/ website/trunk/getinvolved/pl_PL/mirrors.wml website/trunk/getinvolved/pl_PL/open-positions.wml website/trunk/getinvolved/pl_PL/research.wml website/trunk/getinvolved/pl_PL/translation-overview.wml website/trunk/getinvolved/pl_PL/translation.wml website/trunk/getinvolved/pl_PL/tshirt.wml website/trunk/pl_PL/ website/trunk/pl_PL/index.wml website/trunk/press/pl_PL/ website/trunk/press/pl_PL/2008-12-19-roadmap-press-release.wml website/trunk/press/pl_PL/2010-03-25-tor-store-press-release.wml website/trunk/press/pl_PL/inthemedia.wml website/trunk/press/pl_PL/press.wml website/trunk/projects/fr_FR/ website/trunk/projects/fr_FR/gettor.wml website/trunk/projects/pl_PL/ website/trunk/projects/pl_PL/arm.wml website/trunk/projects/pl_PL/gettor.wml website/trunk/projects/pl_PL/projects.wml website/trunk/projects/pl_PL/puppettor.wml website/trunk/projects/pl_PL/torbrowser-details.wml website/trunk/projects/pl_PL/torbrowser-split.wml website/trunk/projects/pl_PL/tordnsel.wml website/trunk/projects/pl_PL/torweather.wml website/trunk/projects/pl_PL/vidalia.wml website/trunk/ru/ website/trunk/ru/index.wml website/trunk/torbutton/pl_PL/ website/trunk/torbutton/pl_PL/index.wml website/trunk/torbutton/pl_PL/torbutton-faq.wml website/trunk/torbutton/pl_PL/torbutton-options.wml Removed: website/trunk/docs/fr/ website/trunk/docs/pl/ Log: translations for the website as wml
Added: website/trunk/about/ar/overview.wml =================================================================== --- website/trunk/about/ar/overview.wml (rev 0) +++ website/trunk/about/ar/overview.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,246 @@ + + + + + +## translation metadata +# Revision: $Revision: 24254 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">الصفحة الرئيسية »</a> <a href="<page +about/overview>">عن »</a> + </div> + <div id="maincol"> + <a name="لمحة عامة"></a> + <h2><a class="anchor" href="#overview">تور : لمحة عامة</a></h2> + + <!-- BEGIN SIDEBAR --> +<div class="sidebar-left"> + <h3>المواضيع</h3> + <ul> + <li><a href="<page about/overview>#overview">لمحة عامة</a></li> + <li><a href="<page about/overview>#whyweneedtor">لأي غرض نحتاج تور</a></li> + <li><a href="<page about/overview>#thesolution">الحل</a></li> + <li><a href="<page about/overview>#hiddenservices">الخدمات الخفية</a></li> + <li><a href="<page about/overview>#stayinganonymous">البقاء مجهولا</a></li> + <li><a href="<page about/overview>#thefutureoftor">مستقبل تور</a></li> + </ul> + </div> + + + <!-- END SIDEBAR --> +<hr style=";text-align:right;direction:rtl"> + + <p> + تور هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للأفراد والجماعات +التصفح بخصوصية وأمان على الإنترنت. كما أنها تمكن مطوري البرمجيات من صنع +وسائل اتصال جديدة تحمي خصوصية مستخدميها. تور يوفر القاعدة لمجموعة من البرامج +التي تسمح للمؤسسات والأفراد تبادل المعلومات عبر الشبكات العامة دون المساس +خصوصياتهم. + </p> + + <p> + يستخدم برنامج تور لمنع مواقع الويب من تتبع متصفحيها أوأفراد أسرهم ، أو لتصفح +مواقع الأخبار ، وخدمات المراسلة الفورية أو الشات ، أو ما شابه ذلك عندما يتم +حظرها من قبل مزودي خدمات الإنترنت . يسمح<a href="<page +docs/hidden-services>"> الخدمات المخفية</a> تور للاشخاص تحميل المواقع على +الإنترنت وغيرها من الخدمات دون الحاجة إلى الكشف عن موقعهم. يستخدم تور أيضا +للقيام بمحادثات على مواضيع حساسة اجتماعيا : مثلا غرف الدردشة والمنتديات التي +يستخدمها الناجون من الاغتصاب والاعتداء الجنسي ، أو الناس الذين يعانون من +أمراض معينة. + </p> + + <p> + يستخدم الصحفيون و المدونون تور للاتصال بأمان مع ناشري الأسرار و +المعارضين. كما تقوم المنظمات غير الحكومية (الان جي اوز) باستخدام تور للسماح +لعامليها بالتواصل مع مواقعهم الأم حينما يكونون في بلد آخر، دون إخطار من +حولهم بأنهم يعملون مع مؤسسة ما. + </p> + + <p> + توصي مجموعات مثل انديميديا باستخدام تور لحماية خصوصية أعضائها على +الانترنت. المجموعات الناشطة مثل مؤسسة الحدود الإلكترونية (اي اف اف) توصي +أيضا باستخدام تور كآلية للدفاع عن الحريات المدنية على الانترنت. تستخدم +الشركات تور كطريقة آمنة لإجراء تحليل المنافسين ، و من أجل حماية المشتريات +الحساسة من الجواسيس. هم أيضا استخدامه لاستبدال الشبكات الافتراضية المحمولة +التي تكشف عن وقت و مكان الاتصال. و ماذا بالنسبة لمن لديهم موظفون يعملون لوقت +متأخر؟ ما هي الفروع التي يبحث موظفوها عن وظائف أخرى؟ و ما هي أقسام البحوث +التي تقوم بالتواصل مع محامي الشركة؟ + </p> + + <p> + تستخدم فرع من البحرية الامريكية تور لجمع المعلومات الاستخبارية الغير مخفية، +وتم استخدام تور منذ فترة قريبة في الشرق الأوسط من قبل إحدى وحداتها. تستخدم +أيض بعض وحدات الشرطة تور من اجل عدم ترك أثر أوعناوين آي بي للمواقع التي +يزورونها. + </p> + + <p> + إن تنوع مستخدمي تور هو في الواقع <a +href="http://freehaven.net/doc/fc03/econymics.pdf%22%3E%D8%AC%D8%B2%D8%A1 مما يجعلها آمنة +جدا</a> . ما يجعل استخدام تور غاية في الأمان <a href="<page +about/torusers>">المستخدمين الآخرين على الشبكة</a> ، وبالتالي فإن تور يخفيك +من المستخدمين الآخرين على الشبطة بحيث كلما كان هناك عدد اكبر من المستخدمين +على الشبكة، كلما اصبحت مجهولا أكثر. + </p> + + <a name="لماذا نحن بحاجة لتور"></a> + <h3><a class="anchor" href="#whyweneedtor">لماذا نحن بحاجة لتور</a></h3> + + <p> + استخدام تور يحميك من شكل شائع من أشكال مراقبة الإنترنت والمعروف باسم "تحليل +حركة المرور". ويمكن استخدام تحليل حركة المرور لاستنتاج من يتحدث مع من على +شبكة عمومية. معرفة المصدر والمقصد من خلال زيارتك للمواقع على الإنترنت الخاص +بك يسمح للآخرين بتعقب سلوكك واهتماماتك. يمكن أن يؤثر هذا على ما تدفعه ، على +سبيل المثال ، اذا كان موقع التجارة الإلكترونية يغير الأسعار استنادا إلى بلدك +أو مؤسسة المنشأ. ويمكن أن تهدد حتى وظيفتك وسلامتك من خلال الكشف عن هويتك و +أين تقيم. على سبيل المثال ، إذا كنت مسافرا في الخارج ، اتصلت بشبكة الكمبيوتر +الخاصة بعملك، فمن الممكن ان تقوم عن غير قصد جنسيتك و المؤسسة التي تعمل معها +لأي شخص آخر يراقب الشبكة حتى لو كانت الشبكة مشفرة. + </p> + + <p> + لكن كيف يمكن عمل تحليل حركة المرور؟ تتكون حزم بيانات الانترنت من جزأين : +حمولة البيانات والرأس المستخدم للتوجيه. حمولة البيانات هي كل ما يتم إرساله ، +سواء كان ذلك رسالة بريد إلكتروني ، صفحة ويب ، أو ملف صوتي. حتى لو كنت +البيانات مشفرة ف‘ن تحليل حركة المرور الخاصة بك ستمكن من كشف القدر الكبير حول +ما تفعله ، وربما ما تقوله. ذلك لأن تحليل حركة المرور يركز على الرأس ، والتي +تفصح عن المصدر والمقصد ، والحجم والتوقيت ، وهلم جرا. + </p> + + <p> + هناك مشكلة أساسية لمن يهتمون بخصوصيتهم ألا و هي أن بإستطاعة متلقي اتصالاتك +رؤية أنك قد قمت بارسال شىء من خلال النظر الى الرأس. كما يستطيع القيام بهذا +كل الوسطاء المرخص لهم مثل مزودي خدمات الإنترنت ، والوسطاء الغير مرخص لهم +كذلك. نموذج بسيط جدا من تحليل حركة المرور يعني الجلوس في مكان ما بين المرسل +و المتلقي على الشبكة و تفحص الرأس أو الرؤؤس. + </p> + + <p> + ولكن هناك أيضا أنواع أقوى من تحليل حركة المرور. بعض المهاجمين يتجسسون على +على أجزاء متعددة من شبكة الإنترنت ، يستخدمون تقنيات إحصائية متطورة لتعقب +أنماط الاتصالات التي تقوم بها العديد من المنظمات المختلفة والأفراد. التشفير +لا يساعد ضد هؤلاء المهاجمين ، لأنه يخفي فقط محتوى حركة المرور على الإنترنت ، +وليس الرؤوس. + </p> + + <a name="الحل"></a> + <h3><a class="anchor" href="#thesolution">الحل: هو شبكة موزعة و مجهولة </a></h3> + <img src="$(IMGROOT)/htw1.png" alt="كيف يعمل تور"> + + <p> + يساعد تور على الحد من خطورة تحليل حركة المرور البسيط والمتطور من خلال توزيع +المعاملات الخاصة بك على عدة أماكن على الإنترنت ، لذلك لا يمكن لنقطة واحدة +فقط أن توصلك إلى وجهتك. الفكرة هنا مشابهة لاستخدام طريق ملتو، يصعب متابعته +من أجل التخلص من شخص ما يلاحقك -- ثم يقوم تور بمحو بصماتك بشكل منتظم. بدلا +من اتخاذ طريق مباشر من المصدر إلى الوجهة ، تأخذ حزم البيانات على شبكة تور +مسارا عشوائية من خلال تبديلات عدة تغطي مساراتك بك بحيث لا يستطيع أي مراقب في +أي نقطة أن يحدد من أين تصل البيانات و إلى أين تتجه. + </p> + + <p> + من أجل إنشاء شبكة اتصال خاصة مع مسار تور ، يقوم برنامج المستخدم ببناء دائرة +اتصالات مشفرة تدريجيا من خلال تبديلات على الشبكة. يتم توسيع الدائرة بمعدل +قفزة واحدة في كل مرة و كل تبديلة تعلم من أي تبديلة أخرى أتت البيانات و إلى +أي تبديلة ستتجه. و ليس بإستطاعة أي تبديلة معرفة المسار الكامل لحزمة البيانات +أبدا. يقوم البرنامج الذي تستخدمه بمحاولة الحصول على مجموعة منفصلة من التشفير +لكل قفزة على الدائرة من أجل ضمان عدم تتبع أي قفزة للاتصالات التي تجرى حاليا. + </p> + + <p><img alt="الخطوة الثانية لدائرة تور " src="$(IMGROOT)/htw2.png"></p> + + <p> + وبمجرد إنشاء دائرة ، يمكن تبادل أنواع كثيرة من البيانات ويمكن استخدام أنواع +مختلفة من البرامج على شبكة تور. و لأن كل تبديلة تعلم التبديلة اللاحقة و +التبديلة التي سبقتها، لا يستطيع أي متنصت أو شخص يهدد الشبكة من استخدام تحليل +حركة المرور لربط المستخدم بموقع معين أو وجهة معينة. تور يعمل فقط لدفقات تي +سي بي و يمكن استخدامه مع أي تطبيق يدعم سوكس أي socks. + </p> + + <p> + و لتحقيق الكفاءة ، برنامج تور يستخدم نفس الدائرة للاتصالات التي تحصل خلال +فترة زمنها عشر دقائق تقريبا. أي طلبات لاحقة يتم الحاقها بدائرة جديدة ، لمنع +الناس من ربط أفعالك السابقة بأفعال جديدة. + </p> + + <p><img alt="الخطوة الثالة لدائرة تور" src="$(IMGROOT)/htw3.png"></p> + + + <a name="الخدمات المخفية"></a> + <h3><a class="anchor" href="#hiddenservices">الخدمات المخفية</a></h3> + + <p> + يمكن تور المستخدمين أيضا من إخفاء مواقعهم أثناء تحديث مواقع الانترنت أو +خدمات التراسل الفوري أو الشات. باستخدام "نقاط لقاء" تور، يمكن للمستخدمين +الآخرين استخدام هذه الخدمات المخفية من دون أن يعرف كل منهم هوية الشبكة +الأخرى. ويمكن لهذه الميزة أن تسمح للمستخدمين انشاء موقع على شبكة الانترنت +حيث يستطيع الناس نشر مواد دون القلق بشأن الرقابة أو الحظر. لن يكون أحد قادرا +على تحديد من الذي قام بتوفير الموقع ، ولن يعلم موفر الموقع من قام بتحديثه +أو نشر معلومات عليه. لمزيد من المعلومات حول <a href="<page +docs/tor-hidden-service>">اعداد الخدمات المخفية</a> وكيف <a href="<page +docs/hidden-services>">بروتوكول الخدمة المخفية</a> وكيف يعمل. + </p> + + <a name="stayinganonymous"></a> + <h3><a class="anchor" href="#stayinganonymous">البقاء مجهولا</a></h3> + + <p> + ليس بإستطاعة تور حل كافة مشاكل اخفاء الهوية . ويركزتور على حماية نقل +البيانات فقط . تحتاج إلى استخدام البرمجيات الخاصة ببروتوكول الدعم إذا كنت لا +ترغب في أن تقوم المواقع التي تزورها بمعرفة المعلومات الخاصة بك. على سبيل +المثال ، يمكنك استخدام أثناء التصفح على شبكة الإنترنت منع الكوكيز وحجب +المعلومات عن نوع المتصفح الخاص بك. + </p> + + <p> + أيضا ، لحماية هويتك ، كن ذكيا. لا تذكر اسمك أو تكشف عن أي معلومات أخرى عند +تعبئة نماذج أو طلبات على الانترنت. إعلم أن مثل جميع الشبكات التي تخفي الهوية +و السريعة بالقدر الكافي لتصفح الإنترنت ، تور لا يوفر حماية ضد الهجمات التي +تعتمد على توقيت الطرف الى الطرف الآخر : إذا تمكن المهاجم من مشاهدة حركة +المرور القادمة من جهاز الكمبيوتر الخاص بك ، وكذلك حركة المرور في وجهتك، +بامكانه استخدام التحليل الإحصائي لاكتشاف أنهم جزء من الدائرة نفسها التي تقوم +أنت باستخدامها.. + </p> + + <a name="thefutureoftor"></a> + <h3><a class="anchor" href="#thefutureoftor">مستقبل تور</a></h3> + + <p> + يشكل توفير شبكة صالحة لاخفاء الهوية على شبكة الانترنت اليوم تحديا +مستمرا. نريد برامجا تلبي احتياجات المستخدمين. كما نريد أيضا الحفاظ على +الشبكة وتشغيلها بطريقة تسمح بخدمة أكبر عدد ممكن من المستخمين. لا يجب أن +يكون الأمن وسهولة الاستخدام أمرين متناقضين. كلما ازدادت صلاحية تور +للاستخدام كلما زاد عدد المستخدمين مما يزيد من عدد المصادر و الوجهات المحتملة +لكل عملية اتصال، و هذا في نهاية الأمر يزيد من أمن الجميع. . ونحن نحقق تقدما +، ولكننا بحاجة لمساعدتكم. يرجى النظر في <a href="<page +docs/tor-doc-relay>">تشغيل تبديلة</a> أو <a href="<page +getinvolved/volunteer>">عملا تطوعيا</a> باعتبارها <a href="<page +docs/documentation>#المطورون">المطور</a> . + </p> + + <p> + تقوم الصيحات الحديثة في القانون والسياسة ، والتكنولوجيا بتهديد اخفاء الهوية +بصورة لم تحدث من قبل مما يقوض قدرتنا على التحدث و القراءة بحرية على +الانترنت. هذه الصيحات تقوض أيضا الأمن الوطني والبنية التحتية الحيوية عن طريق +جعل التواصل بين الأفراد والمنظمات والشركات والحكومات أكثر ضعفا امام تحليل +حركة المرور. كل مستخدم جديد و تبديلة جديدة يوفران تنوعا إضافيا ، مما يعزيز +قدرة تور على جعلك تتحكم بأمنك و خصوصيتك أكثر. + </p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/fr_FR/overview.wml =================================================================== --- website/trunk/about/fr_FR/overview.wml (rev 0) +++ website/trunk/about/fr_FR/overview.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,309 @@ + + + + + +## translation metadata +# Revision: $Revision: 24254 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Accueil »</a> <a href="<page about/overview>">À +propos »</a> + </div> + <div id="maincol"> + <a name="overview"></a> + <h2><a class="anchor" href="#overview">Tor: Overview</a></h2> + + <!-- BEGIN SIDEBAR --> +<div class="sidebar-left"> + <h3>Sujets</h3> + <ul> + <li><a href="<page about/overview>#overview">Vue d'ensemble</a></li> + <li><a href="<page about/overview>#whyweneedtor">Pourquoi nous avons besoin de +Tor</a></li> + <li><a href="<page about/overview>#thesolution">La Solution</a></li> + <li><a href="<page about/overview>#hiddenservices">Services cachés</a></li> + <li><a href="<page about/overview>#stayinganonymous">Rester anonyme</a></li> + <li><a href="<page about/overview>#thefutureoftor">Le futur de Tor</a></li> + </ul> + </div> + + + <!-- END SIDEBAR --> +<hr> + + <p> + Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes +de renforcer leur confidentialité et leur vie privée sur Internet. Il permet +également aux développeurs de logiciels de créer de nouveaux outils de +communication dotés de fonctionnalités de confidentialité intégrées. Tor +pose les fondations pour un large éventail d'applications afin de permettre +aux sociétés et individus de partager des informations sur les réseaux +publics sans compromettre leur vie privée. + </p> + + <p> + Les individus utilisent Tor pour empêcher les sites web de traquer leurs +informations personnelles, ou celles des membres de leur famille, ou pour se +connecter à des sites d'information, services de messageries instantanées, +ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès +local. Les <a href="<page docs/hidden-services>">services cachés</a> de Tor +permet aux utilisateurs de publier des sites web ou d'autres services sans +révéler la localisation de ces sites. Les gens utilisent également Tor pour +les communications sensibles : salons de discussion, forums, afin de se +prémunir d'éventuels harcèlements. + </p> + + <p> + Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec +les dénonciateurs et dissidents. Les organisations non gouvernementales +(ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur +site web depuis un pays étranger, sans indiquer à tout le monde autour +qu'ils travaillent pour cette organisation. + </p> + + <p> + Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée +et la sécurité de leurs membres. Les groupes militants tels que l'Electronic +Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de +sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent +Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de +protéger les habitudes d'approvisionnement sensibles des oreilles +indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, +qui révèlent la quantité et le timing exact des communications. De quelles +localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté +des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec +les avocats en brevets de la société? + </p> + + <p> + Une branche de l'armée américaine utilise Tor pour de la collecte +d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis +qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre +l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse +IP du gouvernement dans les journaux web, et pour effectuer ces opérations +en sécurité. + </p> + + <p> + La diversité de personnes qui utilisent Tor est actuellement <a +href="http://freehaven.net/doc/fc03/econymics.pdf%22%3Epart l'une des choses qui +le rend si sécurisé.</a>. Tor vous cache parmi <a href="<page +about/torusers>">les autres utilisateurs du réseau</a>, donc plus la base +d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera +protégé. + </p> + + <a name="whyweneedtor"></a> + <h3><a class="anchor" href="#whyweneedtor">Pourquoi nous avons besoin de Tor</a></h3> + + <p> + Utiliser Tor vous protège contre une certaine forme de surveillance sur +Internet, connue sous le nom d'"analyse de trafic". Cette analyse est +utilisée pour déterminer qui communique avec qui sur un réseau +public. Connaître la source et la destination de votre trafic peut permettre +à des personnes de traquer votre comportement et vos intérêts. Cela peut +impacter sur votre chéquier, par exemple si un site de e-commerce pratique +un prix différent selon votre pays ou institution d'origine. Cela peut même +menacer votre emploi ou votre sécurité physique de réféler qui et où vous +êtes. Par exemple, si vous voyagez à l'étranger et que vous vous connectez +sur les ordinateurs de votre employeur pour récupérer ou envoyer des mails, +vous pouvez révéler par inadvertance votre nationalité et votre affiliation +professionnelle à quiconque qui observerait le réseau, même si la connexion +est chiffrée. + </p> + + <p> + Comment fonctionne l'analyse de trafic ? Les paquets de données sur Internet +possèdent deux parties : une charge utile de données, et une entête, +utilisée pour l'acheminement. La charge de données contient tout ce qui est +envoyé, qu'il s'agisse d'un message e-mail, d'une page web, ou d'un fichier +audio. Même si vous chiffrez ces données ou vos communications, l'analyse de +trafic révèle tout de même une importante information au sujet de ce que +vous faites, et, potentiellement, ce que vous dites. C'est parce qu'elle se +focalise sur l'entête, qui divulgue la source, la destination, la taille, le +timing, et autres. + </p> + + <p> + Un problème fondamental pour le respect de la vie privée est que le +destinataire de vos communications peut voir que vous les avez envoyées, en +surveillant vos entêtes. C'est aussi le cas pour les intermédiaires +autorisés, comme les fournisseurs d'accès, ou même des intermédiaires +illégitimes. Une forme très simple d'analyse de trafic peut être de se poser +quelque part entre l'émetteur et le destinataire sur le réseau, et +d'observer les entêtes. + </p> + + <p> + Mais il existe des formes plus efficaces d'analyse de trafic. Certains +attaquants espionnent en de multiples points d'Internet, et utilises des +techniques de statistiques sophistiquées pour traquer les modèles d'entêtes +de sociétés ou d'individus spécifiques. Le chiffrement ne protège pas de ces +attaques, car il cache uniquement le contenu du trafic, pas ses entêtes. + </p> + + <a name="thesolution"></a> + <h3><a class="anchor" href="#thesolution">La solution: une réseau anonyme et +décentralisé</a></h3> + <img src="$(IMGROOT)/htw1.png" alt="How Tor works"> + + <p> + Tor aide à réduire les risques d'analyses de trafic simples et complexes en +distribuant vos transactions par le biais de différents endroits sur +Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre +destination. + +L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, +vous permettant d'échapper à quelqu'un qui vous suivrait — tout en +effaçant vos traces au fur et à mesure. + +Au lieu de prendre une route directe de la source à la destination, les +paquets de données du réseau Tor choisissent un chemin aléatoire passant par +divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à +aucun point unique ne puisse dire d'où les données proviennent, ou où elles +vont. + </p> + + <p> + Pour créer un parcours réseau privé avec Tor, le logiciel construit +incrémentalement un circuit de connexions chiffrées passant par des relais +sur le réseau. + +Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne +connaît que le relais qui lui a transmis la connexion, et celui à qui il +doit la remettre. + +Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. + +Le client négocie des clés de chiffrement pour chaque bond du circuit, pour +permettre à ce que chaque relais ne puisse pas tracer les connexions qui +passent par lui. + </p> + + <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p> + + <p> + Une fois le circuit établi, bon nombre de types de données peuvent être +échangées, et différents logiciels peuvent être déployés sur le réseau Tor. + +Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, +aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de +trafic pour déterminer la source ou la destination. + +Tor fonctionne uniquement pour les flux TCP et peut être utilisé par +n'importe quelle application dotée du support de SOCKS. + </p> + + <p> + Pour plus d'efficacité, Tor utilise le même circuit pour toutes les +connexions effectuées dans les 10 minutes. + +Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher +de faire le lien entre vos anciennes actions et les nouvelles. + </p> + + <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p> + + + <a name="hiddenservices"></a> + <h3><a class="anchor" href="#hiddenservices">Services cachés</a></h3> + + <p> + Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils +offrent divers services, comme des publications web ou des serveurs de +messagerie instantanée. + +En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se +connecter à ces services cachés, sans que quiconque puisse connaître +l'identité des autres. + +Cette fonctionnalité de services cachés pourrait permettre à des +utilisateurs de mettre en place un site web où les gens posteraient des +informations sans se préoccuper de la censure. + +Personne ne serait capable de déterminer qui a mis en place le site, et +personne ayant mis en place un tel site ne pourrait déterminer qui poste +dessus. + +En savoir plus sur la <a href="<page docs/tor-hidden-service>">configuration +de services cachés</a> et sur le protocole des services cachés</a>. + </p> + + <a name="stayinganonymous"></a> + <h3><a class="anchor" href="#stayinganonymous">Rester Anonyme</a></h3> + + <p> + Tor ne résoud pas tous les problèmes d'anonymat. + +Il se focalise uniquement sur la protection des transports de données. + +Il vous faudra utiliser une protection supplémentaire spécifique pour chaque +protocole si vous ne voulez pas que les sites web que vous visitez puissent +voir vos informations d'identification. Par exemple, vous pouvez utiliser +des proxies web tels que Privoxy lorsque vous naviguez pour bloquer les +cookies et bloquer les informations sur votre type de navigateur. + </p> + + <p> + De plus, pour protéger votre anonymat, soyez malin. + +Ne donnez pas votre nom ou d'autres informations révélatrices dans un +formulaire de site web. + +Soyez conscient que, comme tous les réseaux d'anonymisation suffisamment +rapides pour de la navigation web, Tor ne fournit pas de protection contre +les attaques bout-à-bout temporisées: si votre attaquant peut observer le +trafic sortant de votre ordinateur, et également le trafic parvenant à votre +destination, il peut utiliser des méthodes d'analyse statistiques pour +découvrir qu'ils font partie du même circuit. + </p> + + <a name="thefutureoftor"></a> + <h3><a class="anchor" href="#thefutureoftor">Le futur de Tor</a></h3> + + <p> + Fournir un réseau d'anonymisation utilisable sur Internet aujourd'hui est un +challenge continu. Nous voulons un logiciel qui réponde aux besoins des +utilisateurs. Nous voulons également maintenir le réseau fonctionnel au +point de gérer le plus d'utilisateurs possible. La sécurité et la facilité +d'utilisation n'ont pas à être opposés: au fur et à mesure que Tor deviendra +plus utilisable, il attirera plus d'utilisateurs, ce qui augmentera les +possibles sources et destinations pour les communications, et améliorera la +sécurité de chacun. + +Nous faisons des progrès, mais nous avons besoin de votre aide. + +Veuillez penser à <a href="<page docs/tor-doc-relay>">installer un relais +Tor</a>, ou à <a href="<page getinvolved/volunteer>">participer</a> comme <a +href="<page docs/documentation>#Developers">développeur</a>. + </p> + + <p> + Les tendances actuelles dans les lois, les politiques et la technologie +menacent l'anonymat comme jamais, ébranlant notre possibilité de parler et +lire librement en ligne. Ces tendances sapent également la sécurité +nationale et les infrastructures critiques en rendant les individus, +organisations, sociétés et gouvernements plus vulnérables à +l'analyse. Chaque nouvel utilisateur et relais fournit plus de diversité à +Tor, améliorant la faculté de replacer le contrôle de votre sécurité et +votre vie privée entre vos mains. + </p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/board.wml =================================================================== --- website/trunk/about/pl_PL/board.wml (rev 0) +++ website/trunk/about/pl_PL/board.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,96 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Board of Directors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/board>">Rada Dyrektorów</a> + </div> + <div id="maincol"> + <h1>Rada Dyrektorów</h1> + <table> + <tr> + <td class="beige"> + <div class="name">Roger Dingledine</div> + <div class="caps">Prezes i Dyrektor</div> + <p>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem +Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia +na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga +koordynować badaczy akademickich.</p> + </td> + <td> + <div class="name">Meredith Hoban-Dunn</div> + <div class="caps">Przewodnicząca komitetu audytów</div> + <p>Meredith jest znakomitą księgową, doradcą i bankierem. Jej rolą jest +zapewnianie, że jesteśmy w stanie poprawnie przejść nadchodzące audyty +korporacyjne, uważanie na wewnętrzne oszustwa, mówienie nam, gdy robimy coś +w niestandardowy sposób i tak dalej.</p> + </td> + </tr> + <tr> + <td> + <div class="name">Ian Goldberg</div> + <div class="caps">Przewodniczący Rady</div> + <p>Kryptograf, ekspert od prywatności i profesor; jeden z projektantów <a +href="http://www.cypherpunks.ca/otr/%22%3EOff-the-Record Messaging</a>.</p> + </td> + <td class="beige"> + <div class="name">Andrew Lewman</div> + <div class="caps">Sekretarz, Skarbnik i Dyrektor Wykonawczy</div> + <p>Andrew jest Dyrektorem Wykonawczym, odpowiedzialnym za wszystkie operacje +The Tor Project, Inc. Jego bieżące działania można znaleźć na <a +href="http://lewman.com%22%3Ejego stronie</a>.</p> + </td> + </tr> + <tr> + <td class="beige"> + <div class="name">Nick Mathewson</div> + <div class="caps">Wiceprezes i Dyrektor</div> + <p>Nick jest jednym z pierwszych deweloperów Tora. Jest Głównym Architektem The +Tor Project, Inc.</p> + </td> + <td> + <div class="name">Xianghui (Isaac) Mao </div> + <div class="caps">Dyrektor</div> + <p>Chiński aktywista bloggingu i prywatności. Jego bieżącą działalność można +znaleźć na <a href="http://isaacmao.com">jego stronie</a>.</p> + </td> + </tr> + <tr> + <td> + <div class="name">Frank Rieger</div> + <div class="caps">Dyrektor</div> + <p>CTO firmy <a href="http://www.cryptophone.de/">GSMK Cryptophone</a>.</p> + </td> + <td class="beige"> + <div class="name">Wendy Seltzer</div> + <div class="caps">Dyrektor</div> + <p>Prawnik, profesor prawa internetowego (cybernetycznego), i założyciel <a +href="http://chillingeffects.org/%22%3EChillingEffects.org</a>.</p> + </td> + </tr> + </table> + + <!-- END TABLE --> +</div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/contact.wml =================================================================== --- website/trunk/about/pl_PL/contact.wml (rev 0) +++ website/trunk/about/pl_PL/contact.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,102 @@ + + + + + + +## translation metadata +# Revision: $Revision: 24214 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Contact" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/contact>">Kontakt</a> + </div> + <div id="maincol"> + <h2>Tor: Kontakt</h2> + + <p>Po pierwsze, jeśli masz problem lub pytanie dotyczące używania Tora, +najpierw sprawdź na <a href="<page docs/documentation>#Support">stronie +wsparcia</a>. Deweloperzy Tora większość czasu spędzają na rozwoju Tora, a +nie mamy ludzi, którzy zajmują się tylko pomocą użytkownikom, więc zanim <a +href="<page docs/faq>#SupportMail">grzecznie spróbujesz znaleźć +ochotnika</a>, któremu zadasz pytanie, spróbuj znaleźć rozwiązanie +samodzielnie.</p> + + <p>Jeśli naprawdę potrzebujesz skontaktować się z nami, poniżej znajduje się +kilka wskazówek. Wszystkie adresy poniżej są na serwerze +@torproject.org. Pamiętaj, że wszystkie z nich trafiają do tej samej, małej +grupy ludzi, tak więc bądź cierpliwy i <a +href="http://rtfm.killfile.pl%22%3Ezadawaj pytania mądrze</a>, i pamiętaj także, +by pod poniższe adresy pisać wyłącznie po angielsku.</p> + + <i>tor-assistants</i> służy do wszelkich zagadnień. Można go używać do: + + <ul> + <li>Kontaktu z ludźmi, którzy zajmują się centrami katalogowymi. Uzyj tego, +jeśli prowadzisz przekaźnik sieci i masz pytania lub problem ze swoim +przekaźnikiem.</li> + <li>Byśmy mogli poprawiać błędy na stronie, zmieniać błędne sformułowania lub +wskazówki oraz dodawać nowe sekcje i paragrafy, które możesz nam +wysłać. Jednak lepiej będzie, jeśli wcześniej zrobisz szkic nowych sekcji w +<a href="<wiki>">wiki Tora</a>.</li> + <li>Byśmy mogli usłyszeć o Twoich dokumentach, poprawkach, testach oraz +doświadczeniach z aplikacjami współdziałającym z Torem, także informacje +zainspirowane <a href="<page getinvolved/volunteer>">stroną dla +wolontariuszy</a> (lub innymi problemami, które naprawiłeś lub +udokumentowałeś o używaniu Tora). Nie ma potrzeby pisać do nas zanim +zaczniesz pracować nad czymś -- tak jak w przypadku wielu innych projektów +internetowych opartych na wolontariacie, kontaktuje się z nami wiele osób, +które wkrótce potem znikają, więc najbardziej zainteresowani jesteśmy +dokonanym postępem.</li> + </ul> + + Innme adresy są bardziej specyficzne: + + <ul> + <li><i>tor-translation</i> pozwala umieszczać nowe <a href="<page +getinvolved/translation>">tłumaczenia strony</a> na właściwym miejscu oraz +pomaga odpowiadać na pytania związane z istniejącymi i nowymi tłumaczeniami.</li> + <li><i>tordnsel</i> służy do kontaktów z ludźmi odpowiedzialnymi za listę +punktów wyjściowych tordns.</li> + <li><i>donations</i> służy do pytania o i komentowania aspektów związanych z <a +href="<page donate/donate>">przekazywaniem pieniędzy do +deweloperów</a>. Więcej dotacji oznacza <a href="<page +docs/faq>#Funding">więcej Tora</a>. Z przyjemnością pomożemy wymyśleć +jakieś twórcze sposoby wniesienia swojego wkładu w projekt.</li> + <li><i>execdir</i> jest przeznaczony dla prasy/mediów oraz komentarzy i pytań +odnośnie organizacji non-profit Tora: znaki handlowe, przyłączanie i +koordynacja, większe darowizny, informacje o kontraktach, licencjonowanie i +certyfikacja etc.</li> + </ul> + + <a id="irc"></a> Użytkowników i deweloperów Tora można znaleźć też na +następująych kanałach na <a href="http://www.oftc.net/oftc/">oftc</a>: + + <ul> + <li><i>#tor</i> - Dyskusje użytkowników i o działaniu przekaźników sieci. Masz +problem z uruchomieniem Tora lub pytanie do innych użytkowników Tora? To +jest miejsce dla Ciebie.</li> + <li><i>#tor-dev</i> - Kanał dla osób, które chcą prowadzić rozwój. Dyskusje na +temat pisania kodu związanego z Torem, protokołów i <a href="<page +getinvolved/volunteer>">pomysły na projekty</a> są mile widziane.</li> + <li><i>#nottor</i> - To jest miejsce, gdzie spotykają się ludzie Tora, by +rozmawiać na tematy nie związane z Torem.</li> + </ul> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/contributors.wml =================================================================== --- website/trunk/about/pl_PL/contributors.wml (rev 0) +++ website/trunk/about/pl_PL/contributors.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,95 @@ + + + + +## translation metadata +# Revision: $Revision: 24250 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Past Contributors" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/contributors>">Dawni uczestnicy</a> + </div> + <div id="maincol"> + <h1>Dawni uczestnicy</h1> +<dl> +<dt>Carolyn Anhalt</dt><dd>Koordynowała tłumaczenia i tłumaczy całej zawartości Tora; strony WWW, +produktów i materiałów.</dd> +<dt>Domenik Bork</dt><dd> Pracował nad konfiguracją usług ukrytych z autoryzacją użytkownika w Vidalii +(<a +href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services%22%...</a>) +jako część Google Summer of Code 2008.</dd> +<dt>Benedikt Boss</dt><dd>Pracował w trakcie Google Summer of Code 2007 nad <a +href="https://svn.torproject.org/svn/topf/trunk/README%22%3ETOPF</a>, fuzzerem +dla Tora; prowadzony przez Rogera.</dd> +<dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki</dd> +<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a +href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/%22%...</a>) +i <a +href="<specblob>proposals/151-path-selection-improvements.txt">propozycją +151</a> jako część Google Summer of Code 2008.</dd> +<dt>Bram Cohen</dt><dd>Pomógł zaprojektować mechanizm kontroli zatorów we wczesnych dniach Tora.</dd> +<dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd> +<dt>Geoff Goodell</dt><dd>Zaczął <a href="https://svn.torproject.org/svn/blossom/trunk/">projekt +Blossom</a>, który używa sieci Tora; pomógł też zmotywować interfejs +kontroli Tora, by był tak elastyczny, jak jest dziś.</dd> +<dt>Aleksei Gorny</dt><dd> Pracował nad polepszeniem skanera wyjść Tora (<a +href="https://svn.torproject.org/cgi-bin/viewvc.cgi/torflow/branches/gsoc2008/%22%...</a>), +zaczętym jako część Google Summer of Code 2008.</dd> +<dt>Justin Hipple</dt><dd>Inny deweloper programu Vidalia.</dd> +<dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad ustabilizowaniem +przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a +href="https://svn.torproject.org/svn/libevent-urz/trunk/README%22%3Ebuforowej +implementacji libevent</a>; prowadzony przez Nicka.</dd> +<dt>Joe Kowalski</dt><dd>Pierwszy autor i dostawca skryptu torstatus uruchamianego kiedyś na +nighteffect.</dd> +<dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd> +<dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a +href="http://www.globalvoicesonline.org/%22%3EGlobal Voices Online</a>.</dd> +<dt>Chris Palmer</dt><dd>Nasz łącznik i człowiek od spraw technicznych z EFF, gdy EFF nas +sponsorowała. Pomógł też jako zwolennik i obrońca oraz przy pisaniu +dokumentacji użytkownika.</dd> +<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty jest Tor, +dzięki któremu nie musieliśmy zaczynać od zera.</dd> +<dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad modyfikacją <a +href="https://svn.torproject.org/svn/torflow/trunk/README%22%3ETorFlow</a>, by +mierzyć różne właściwości sieci Tora; prowadzony przez Mike'a Perry'ego.</dd> +<dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a href="<page +torbutton/index>">Torbutton</a>.</dd> +<dt>Stephen Tyree</dt><dd> Pracował w trakcie Google Summer of Code 2009 nad API dla wtyczek programu +<a href="<page vidalia/index>">Vidalia</a> i wtyczką pozwalającą na +integrację z HerdictWeb, projektem mającym na celu wskazywanie +niedostępności stron poprzez zgłoszenia użytkowników.</dd> +<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a +href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country%22%3Es...</a>) +jako część Google Summer of Code 2008.</dd> +<dt>Fred von Lohmann</dt><dd>Fred był w naszej Radzie Dyrektorów od 2006 do 2009. Pełne informacje o nim +można znaleźć na <a +href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html%22%3EStronie +Personelu EFF</a>.</dd> +<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności usług ukrytych Tora (<a +href="https://svn.torproject.org/cgi-bin/viewvs.cgi/tor/branches/hidserv-perf/%22%...</a>) +jako część Google Summer of Code 2008.</dd> +<dt>Jillian C. York</dt><dd><a href="http://jilliancyork.com/">Jillian C. York</a> jest pisarką, +blogerką i aktywistką w Bostonie. Bloguje o sposobach korzystania z Tora i +anonimowości w <a +href="http://www.knightpulse.org/blog/tor%22%3EKnightPulse</a>.</dd> +</dl> + + </div> + + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/corepeople.wml =================================================================== --- website/trunk/about/pl_PL/corepeople.wml (rev 0) +++ website/trunk/about/pl_PL/corepeople.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,156 @@ + + + + +## translation metadata +# Revision: $Revision: 24251 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Core People" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/corepeople>">Ludzie Tora</a> +</div> +<div id="maincol"> + <p>Projekt Tor Project jest projektem non-profit 501(c)(3) z siedzibą w +USA. Oficjalny adres organizacji to: + </p> + + <address> + The Tor Project<br> 969 Main Street, Suite 206<br> Walpole, MA 02081-2972 +USA<br><br> + </address> + + <p>Organizacja składa się z wielu ochotników i kilku pracowników. Prosimy nie +kontaktować się z nami indywidualnie na tematy Tora — jeśli masz +problem lub pytanie, przejrzyj <a href="<page contact>">stronę +kontaktową</a>, by znaleźć odpowiedni adres.</p> + + <h1>Główne osoby Tora</h1> +<dl> + <dt>Jacob Appelbaum, Deweloper, Adwokat i Badacz Bezpieczeństwa</dt> + <dd>Nasz główny adwokat. Przemawia na konferencjach i prowadz szkolenia na całym +świecie, by ludzie poznali Tora, tłumaczyć, jak Tor jest wykorzystywany w +realnych sytuacjach życiowych i aby tłumazcyć ogólnie, czemu anonimowość w +sieci jest ważna. Pierwszy deweloper ttdnsd, <a +href="https://check.torproject.org/%22%3ETor check</a>, <a +href="https://exitlist.torproject.org/%22%3ETor DNSEL</a> i strony z <a +href="https://weather.torproject.org%22%3EPogod%C4%85 Tora</a>. Jest też badaczem w +Laboratorium Badania Bezpieczeństwa i Prywatności Uniwersytetu Waszyngton.</dd> + <dt>Erinn Clark, Automatyzacja pakowania i budowania</dt> + <dd>Erinn zajmuje się coraz większym zapotrzebowaniem na łatwe w instalacji i +konfiguracji paczki na różne systemy. Pracuje też nad automatyzacją systemu +kompilacji i produkowaniem nocnych kompilacji dla wszystkich systemów +operacyjnych, które obsługujemy. Erinn zajmuje się też przemawianiem do +publiczności na FSCONS, CodeBits.eu i różnych europejskich uniwersystetach.</dd> + <dt>Christopher Davis, haker Libevent</dt> + <dd>Pracował w trakcie Google Summer of Code 2009 nad przeniesieniem Polipo na +Windows. Teraz pomaga z kodem bufferevent w libevent.</dd> + <dt>Roger Dingledine, Lider Projektu; Dyrektor, Badacz</dt> + <dd>Pierwszy deweloper Tora razem z Nickiem Mathewsonem i Paulem +Syversonem. Główny badacz na polu komunikacji anonimowej. Często przemawia +na konferencjach o Torze tłumacząc, czym jest i co może robić. Pomaga +koordynować badaczy akademickich.</dd> + <dt>Matt Edman, Deweloper Vidalii; Badacz</dt> + <dd>Główny deweloper <a href="<page vidalia/index>">Vidalia</a>, +międzyplatformowego interfejsu graficznego dla Tora zawartego w paczkach.</dd> + <dt>Nathan Freitas, haker telefonów komórkowych</dt> + <dd>Główna siła za <a href="https://guardianproject.info">The Guardian +Project</a> i Torem na platformę Android w postaci <a href="<page +docs/android>">Orbota</a>. Pracuje też nad <a +href="https://guardianproject.info/apps/orlib/%22%3EOrLib</a>: biblioteką +Androida dla Tora i <a +href="https://guardianproject.info/apps/orweb/%22%3EOrweb: Przeglądarką mobilną +o wzmocnionej prywatności</a>.</dd> + <dt>Christian Fromme, Deweloper</dt> + <dd>Christian pracuje nad wszystkim w Pythonie dla Tora. Rozbudował i utrzymuje +dla nas mnóstwo projektów, takie jak autoodpowiadacz e-mail get-tor, +check.torproject.org, baza mostków, pogoda Tora, kontroler Tora, tor flow +itd.</dd> + <dt>Melissa Gilroy, CFO i Audyt Wewnętrzny</dt> + <dd>Mając duże doświadczenie w księgowości i audytach dla projektów non-profit, +Melissa zarządza finansami Tora, zgodnością audytów i rozwojem operacji +finansowych Tora.</dd> + <dt>Sebastian Hahn, Deweloper</dt> + <dd>W czasie Google Summer of Code 2008 pracował nad aplikacją sieciową do +automatycznych testów Tora, a w czasie Google Summer of Code 2009 nad +rozszerzeniem Thandy o obsługę BitTorrent. Ogólnie dużo pomaga.</dd> + <dt>Thomas S. Benjamin, Badacz</dt> + <dd>Badacz anonimowej komunikacji i rozkładu mostków. Inne jego prace można +znaleźć na jego <a href="http://cryptocracy.net/">osobistej stronie</a></dd> + <dt>Robert Hogan, Deweloper</dt> + <dd>Deweloper kontrolera Tora <a href="http://tork.sf.net/">TorK</a>, <a +href="http://code.google.com/p/torora/%22%3Ezorientowanej na prywatność wersji +Arora</a>, <a href="http://code.google.com/p/torsocks/">skryptów +torsocks</a> i innych przydatnych narzędzi zewnętrznych.</dd> + <dt>Damian Johnson, Deweloper Arma</dt> + <dd>Buduje <a href="http://atagar.com/arm">Arm</a>, aplikację linii poleceń do +monitorowania przekaźników sieci Tora i dostarczania w czasie rzeczywistym +informacji o stanie, takich jak bieżąca konfiguracja, wykorzystanie łącza, +log wiadomości etc.</dd> + <dt>Andrew Lewman, Dyrektor Wykonawczy; Dyrektor; <a href="<page +press/press>">kontakt prasowy</a></dt> + <dd>Zarządza biznesowymi operacjami Projektu Tor.Zajmuje się finansami, +rozgłaszaniem, zarządzaniem projektem, strategią, prasą i ogólnym wsparciem.</dd> + <dt>Dr. Karsten Loesing, Badacz i Deweloper</dt> + <dd>Pracowała podczas Google Summer of Code 2007 nad <a +href="<specblob>proposals/114-distributed-storage.txt">dystrybucją i +zabezpieczaniem publikowania i pobierania deskryptorów usług +ukrytych</a>. Aktualnie główny badacz z grantu National Science Foundation +nad <a href="http://metrics.torproject.org/">sposobami mierzenia</a>.</dd> + <dt>Nick Mathewson, Główny Architekt, Badacz, Dyrektor</dt> + <dd>Jeden z trzech pierwszych projektantów Tora; robi wiele z trwających prac +projektowych. Jeden z dwóch głównych deweloperów, razem z Rogerem.</dd> + <dt>Dr. Steven Murdoch, Badacz i Deweloper</dt> + <dd>Badacz na Uniwersytecie Cambridge, aktualnie wspierany finansowo przez +projekt Tor w celu polepszenia bezpieczeństwa, wydajności i użyteczności +Tora. Twórca <a href="<page torbrowser/index>">Paczki Tora z +przeglądarką</a>. Możesz dowiedzieć się więcej o jego pracy na jego <a +href="http://www.cl.cam.ac.uk/~sjm217/%22%3Estronie zawodowej</a>.</dd> + <dt>Linus Nordberg, Adwokat</dt> + <dd>Szwedzki adwokat Tora, badacz anonimowej komunikacji i pracownik w <a +href="http://nordu.net%22%3ENORDUnet</a>.</dd> + <dt>Peter Palfrader, Administrator i Deweloper</dt> + <dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z centrów katalogowych, +stronę i wiki oraz ogólnie dużo pomaga.</dd> + <dt>Mike Perry, Deweloper Torbuttona i Tor Performance</dt> + <dd>href="https://svn.torproject.org/svn/torflow/trunk/README%22%3ETorFlow</a>, +kontrolera Tora, który buduje ścieżki poprzez sieć Tora i mierzy różne +właściwości i zachowania. Rozwija i zajmuje się <a href="<page +torbutton/index>">Torbuttonem</a>.</dd> + <dt>Karen Reilly, Dyrektor do spraw Rozwoju</dt> + <dd>Odpowiedzialna za zbiórkę funduszy, rozgłaszanie i ogólny marketing i +programy związane z zasięgiem Tora. Może też przemawiać dla widowni o +zyskach anonimowości w sieci, prywatności i Tora.</dd> + <dt>Runa A. Sandvik, Koordynator do spraw Tłumaczeń</dt> + <dd>Zajmuje się <a +href="http://www.transifex.net/projects/p/torproject/%22%3EPortalem Tłumaczeń +Tora</a> i pracuje nad automatyczną konwersją plików wml naszej strony na +pliki po (i z powrotem). Pomaga też z <a +href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/Torouter%22%3Ep... +Torouter</a>, rozprowadzaniem mostków przez klientów rozmów i innymi +projektami.</dd> + <dt>Dr. Paul Syverson, Badacz</dt> + <dd>Twórca <a href="http://www.onion-router.net/">Trasowania Cebulowego</a>, +pierwszy projektant Tora wraz z Rogerem i Nickiem i lider pierwszego +projektu, rozwoju i wydania Tora. Teraz pomaga z badaniami i projektowaniem.</dd> + <dt>Jeremy Todaro, Ilustracje i Projekt</dt> + <dd>Pracuje na wyglądem i projektem dla różnych projektów, rocznymi raportami i +broszurami. Inne jego prace można znaleźć na <a +href="http://jmtodaro.com/%22%3Ehttp://jmtodaro.com/</a>.</dd> +</dl> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/financials.wml =================================================================== --- website/trunk/about/pl_PL/financials.wml (rev 0) +++ website/trunk/about/pl_PL/financials.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,49 @@ + + + + + + +## translation metadata +# Revision: $Revision: 23764 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Financial Reports" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/financials>">Finanse</a> + </div> + <div id="maincol"> + <h1>Tor: Raporty finansowe</h1> + <dl> + <dt>Rok fiskalny 2009</dt> + <dd><a href="findoc/2009-TorProject-Annual-Report.pdf">Raport roczny za rok +2009</a></dd> + <dd><a href="findoc/2009-TorProject-Form990andPC.pdf">Formularz IRS 990 2009 i +formularz PC Stanu MA</a></dd> + <dd><a href="findoc/2009-TorProject-FinancialStatements.pdf">Oświadczenia +finansowe za rok 2009 i wyniki audytu</a></dd> + <dd><a href="findoc/2009-TorProject-DCF.pdf">Formularz zbierania danych +Departamentu Handlu za rok 2009</a></dd> + <dt>Rok fiskalny 2008</dt> + <dd><a href="findoc/2008-TorProject-Form990.pdf">Formularz IRS 990 2008</a></dd> + <dd><a href="findoc/2008-TorProject-FinancialStatements.pdf">Oświadczenia +finansowe za rok 2009 i wyniki audytu</a></dd> + <dt>Rok fiskalny 2007</dt> + <dd><a href="findoc/2007-TorProject-Form990.pdf">Formularz IRS 990 2007</a></dd> + </dl> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/gsoc.wml =================================================================== --- website/trunk/about/pl_PL/gsoc.wml (rev 0) +++ website/trunk/about/pl_PL/gsoc.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,217 @@ + + + + + +## translation metadata +# Revision: $Revision: 24307 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor: Google Summer of Code 2010" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/gsoc>">Google +Summer of Code</a> + </div> + <div id="maincol"> + <h2>Tor: Google Summer of Code 2011</h2> + <hr> + + <p> + W czterech ostatnich latach, Projekt Tor we współpracy z <a +href="https://www.eff.org/%22%3EThe Electronic Frontier Foundation</a> pomyślnie +wziął udział w <a +href="http://code.google.com/soc/2007/eff/about.html%22%3EGoogle Summer of Code +2007</a>, <a href="http://code.google.com/soc/2008/eff/about.html">2008</a>, +i <a +href="http://socghop.appspot.com/gsoc/org/home/google/gsoc2009/eff%22%3E2009</a> +i <a href="<blog>/tor-google-summer-code-2010">2010</a>. Mieliśmy łącznie +21 studentów pracujących jako deweloperzy na pełen etat w ciągu lata w +latach 2007-2010. Teraz staramy się o przyjęcie do <a +href="htt://socghop.appspot.com/gsoc/program/home/google/gsoc2011">Google +Summer of Code 2011</a>! + </p> + + <p> + Dostępny jest <a +href="https://socghop.appspot.com/document/show/gsoc_program/google/gsoc2011/timel...</a> +GSoC 2011. + </p> + + <p> + Musisz być zmotywowany/a i móc pracować samodzielnie. Mamy rosnącą grupę +zainteresowanych deweloperów na kanale IRC i listach mailingowych i chętnie +będziemy z Tobą współpracować, myśleć nad projektowaniem itd., ale musisz +sam/a zarządzać swoim czasem i już być trochę zaznajomionym/ą ze sposobami +rozwijania Wolnego Oprogramowania w Internecie. + </p> + + <p> + Pracowanie nad Torem się opłaca, ponieważ: + </p> + + <ul> + <li>Możesz pracować we własnych godzinach we własnym miejscu. O ile wykonasz +pracę, nie interesujemy się procesem osiągnięcia celu.</li> + <li>Tworzymy tylko Wolne (o otwartym kodzie źródłowym) +Oprogramowanie. Narzędzia, które zrobisz, nie zostaną zamknięte ani nie będą +gnić gdzieś na półce.</li> + <li>Będziesz pracować z ekspertami od anonimowości i deweloperami światowej +klasy nad czymś, co już jest największą i najbardziej aktywną siecią +anonimowości, jaką kiedykolwiek stworzono.</li> + <li>Twoja praca może przydać się do publikacji akademickich — praca nad +Torem stawia wiele otwartych pytań i interesujących problemów na polu <a +href="http://freehaven.net/anonbib/%22%3Esystem%C3%B3w anonimowości</a>.</li> + </ul> + + <a id="GettingInvolved"></a> + <h2><a class="anchor" href="#GettingInvolved">Jak się zaangażować</a></h2> + + <p> + Najlepszy sposób na zaangażowanie się to przyjście posłuchać na IRCu +(zarówno "#tor", jak i "#tor-dev"), poczytać naszą dokumentację i inne +strony, wypróbować różne narzędzia, które są zwiazane z projektami, które +Cię interesują i zadawać pytania, które przychodzą Ci do głowy: <a +href="<page docs/documentation>#UpToSpeed">Nadrabianie zaległości</a>. + </p> + + <p> + Poza nadzieją, że będzie wykonana praca przy Torze i związanych z nim +aplikacjami, Google i Tor są najbardziej zainteresowani w pozyskiwaniu +studentów/ek do rozwijania Tora tak, by po lecie też byli z nim związani. W +związku z tym, dajemy priorytet studentom/studentkom, którzy pokazali swoje +ciągłe zainteresowanie i odpowiadali na wiadomości. Będziemy wymagali od +studentów/ek pisania publicznych raportów o bieżącym stanie dla naszej +społeczności, poprzez blogowanie lub wysyłanie listów na nasze listy +mailingowe. Chcemy być pewni, że zarówno społeczność, jak i student/ka będą +mieli z tego zysk. + </p> + + <p> + Gdy przyjdzie czas, abyśmy wybrali projekty, nasze wrażenie o tym, jak +dobrze będziesz pasować do naszego społeczeństwa — i jak dobrze idzie +Ci przejmowanie inicjatywy w robieniu różnych rzeczy — będą co +najmniej tak ważne, jak sam projekt, nad którym będziesz pracować. + </p> + + <a id="Ideas"></a> + <h2><a class="anchor" href="#Ideas">Lista pomysłów</a></h2> + + <p> + To start with, please see our <b><a href="<page +getinvolved/volunteer>#Projects">projects page</a></b> and its following +ideas. + </p> + + <p> + Najlepsze pomysły to takie A) co do których wiemy, że muszą być zrobione +wkrótce (możesz uzmysłowić sobie pilność projektu z priorytetu na liście +życzeń i poprzez rozmawianie z potencjalnymi opiekunami), B) co do których +jest jasne, co należy zrobić, przynajmniej w kilku pierwszych krokach. Wielu +studentów chce wejść w pół-otwarte projekty badawcze; ale jeśli masz spędzić +pół lata nad myśleniem, co właściwie ma zaostać zaimplementowane, a jest +szansa, że wniosek będzie taki, że "a, to nie jest w zaadzie dobry pomysł do +zrobienia", to Twoja propozycja bardzo nas zdenerwuje. Spróbuj przewidzieć, +ile uda Ci się zmieścić na czas lata, rozbij pracę na rozsądne kawałki i, co +najważniejsze, wymyśl, jak zrobić, by Twoje częściowe etapy były użyteczne +— jeśli nie skończysz wszystkiego w swoim planie, chcemy wiedzieć, że +i tak stworzyłeś/aś coś użytecznego. + </p> + + <a id="Template"></a> + <h2><a class="anchor" href="#Template">Szablon zgłoszenia</a></h2> + + <p> + Prosimy użyć następującego szablonu do swojego zgłoszenia, by na pewno podać +wystarczająco dużo informacji, byśmy mogli ocenić Ciebie i Twoją propozycję. + </p> + + <ol> + + <li>Nad jakim projektem chciałbyś/chciałabyś pracować? Skorzystaj z naszej listy +pomysłów jako punktu wyjścia lub wymyśl własny. Twoja propozycja powinna +zawierać opisy wysokiego poziomu tego, co masz zamiar zrobić, ze szczegółami +tych części, które Twoim zdaniem będą trudniejsze. Twoja propozycja powinna +rozbić projekt na zadania małej wielkości i przekonać nas, że masz plan, jak +ten projekt skończyć.</li> + + <li>Wskaż nam próbkę kodu: coś dobrego i czystego, co pokaże nam, że wiesz, co +robisz, najlepiej z istniejącego projektu.</li> + + <li>Czemu chcesz pracować właśnie nad Projektem Tor / EFF?</li> + + <li>Opowiedz nam o swoich doświadczeniach w środowiskach tworzących Wolne +Oprogramowanie. W szczególności chcielibyśmy usłyszeć, jak współpracowałeś z +innymi, zamiast tylko własnoręcznej pracy nad projektem.</li> + + <li>Czy będziesz pracować nad projektem latem w pełnym etacie, czy będziesz +miał/a także inne sprawy (druga praca, zajęcia itp.)? Jeśli nie będziesz +dostępny/a w pełnym etacie, prosimy podać tego powód oraz daty innych spraw +(np. egzaminów), jeśli je znasz. Posiadanie innych zajęć nie zrywa umowy, +ale nie chcemy być zaskoczeni.</li> + + <li>Czy Twój projekt będzie wymagał dalszej pracy/utrzymania po zakończeniu +lata? Jakie są szansę, że zostaniesz z nami i pomożesz nam z tym i innymi +związanymi z tym projektami?</li> + + <li>Jaki jest Twój ulubiony sposób na informowanie innych o swoich postępach, +problemach i pytaniach w czasie trwania projektu? Innymi słowy: jak bardzo +Twój prowadzący będzie musiał być "managerem"?</li> + + <li>Do jakiej szkoły chodzisz? Na jakim roku jesteś i jaki masz stopień, główny +kierunek lub nad czym się skupiasz? Jeśli jesteś członkiem grupy badawczej, +to której?</li> + + <li>Jak możemy się z Tobą skontaktować, by zadać dalsze pytania? Google nie +dzieli się z nami automatycznie Twoimi danymi kontaktowymi, więc +powinieneś/aś zawrzeć je w swoim zgłoszeniu. Poza tym, jaka jest Twoja ksywa +na IRCu? Kontaktowanie się z nami na IRCu pomoże nam Cię poznać i pomoże +Tobie poznać naszą społeczność.</li> + + <li>Czy jest coś jeszcze, co powinniśmy wiedzieć, dzięki czemu bardziej spodoba +się nam Twój projekt?</li> + + </ol> + + <p> + Wybierzemy prowadzących na ten rok — większość ludzi z <a href="<page +about/corepeople>#Core">grupy głównych deweloperów Tora</a> i kilku z <a +href="http://www.eff.org/about/staff%22%3Epersonelu EFF</a> — więc +powinniśmy móc przystosować się do wielu różnych projektów, od pracy nad +samym Torem do prac nad obsługą projektów zewnętrznych. Możemy wymyślić, +który prowadzący będzie odpowiedni podczas dyskusji nad projektem, o którym +myślisz. Mamy nadzieję przydzielić głównego prowadzącego każdemu studentowi +wraz z jednym lub dwoma dodatkowymi prowadzącymi, by pomogli odpowiadać na +pytania i pomogli Ci zintegrować się z szerszym społeczeństwem Tora. + </p> + + <p> + Jeśli jesteś zainteresowany/a, możesz albo skontaktować się z <a href="<page +about/contact>">listą tor-assistants</a> z krótkim opisem swojej propozycji, +po czym my damy odpowiedź, albo od razu wskoczyć ze swoimi pomysłami i +celami na <a href="<page docs/documentation>#MailingLists">listę mailingową +or-talk</a>. Bądź gotowy/a na odpowiadanie w czasie składania aplikacji; +jeśli spodoba nam się Twój projekt, a nigdy nie odpowiesz na nasze listy z +pytaniami o szczegóły, nie będzie to dobry znak. + </p> + + <p> + Im więcej otrzymamy zgłoszeń, tym większa szansa, że Google da nam dobrych +studentów. Tak więc, jeśli nie masz jeszcze planów na lato, rozważ +poświęcenie czasu na pracę z nami przy ulepszaniu Tora! + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/overview.wml =================================================================== --- website/trunk/about/pl_PL/overview.wml (rev 0) +++ website/trunk/about/pl_PL/overview.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,270 @@ + + + + + +## translation metadata +# Revision: $Revision: 24254 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> + </div> + <div id="maincol"> + <a name="overview"></a> + <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2> + + <!-- BEGIN SIDEBAR --> +<div class="sidebar-left"> + <h3>Tematy</h3> + <ul> + <li><a href="<page about/overview>#overview">Wprowadzenie</a></li> + <li><a href="<page about/overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li> + <li><a href="<page about/overview>#thesolution">Rozwiązanie</a></li> + <li><a href="<page about/overview>#hiddenservices">Usługi ukryte</a></li> + <li><a href="<page about/overview>#stayinganonymous">Zachowanie anonimowości</a></li> + <li><a href="<page about/overview>#thefutureoftor">Przyszłość Tora</a></li> + </ul> + </div> + + + <!-- END SIDEBAR --> +<hr> + + <p> + Tor jest siecią wirtualnych tuneli, które pozwalają ludziom i grupom na +zwiększenie swojej prywatności i bezpieczeństwa w Internecie. System ten +pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z +wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu +aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą +dzielić się informacjami w publicznych sieciach, bez obawy o naruszenie +prywatności. + </p> + + <p> + Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym +śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami +wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez +lokalnych dostawców sieci. <a href="<page docs/hidden-service>">Ukryte +usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług +sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie +używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje +rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi +chorobami. + </p> + + <p> + Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami +oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim +pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami +bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji. + </p> + + <p> + Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i +bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic +Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić +wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać +wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Używają +go także jako alternatywę dla tradycyjnych połączeń VPN, które ujawniają +ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd +pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują +się z firmowymi prawnikami zajmującymi się patentami? + </p> + + <p> + Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego +wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas +ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora +do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych +numerów IP, a także ze względów bezpieczeństwa operacyjnego. + </p> + + <p> + Różnorodność ludzi używających Tora jest <a +href="http://freehaven.net/doc/fc03/econymics.pdf%22%3Ecz%C4%99%C5%9Bci%C4%85 tego, co czyni go +tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page +about/torusers>">innych użytkowników sieci</a>, więc im liczniejsza i +bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie +anonimowość. + </p> + + <a name="whyweneedtor"></a> + <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3> + + <p> + Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci +tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na +ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i +cel Twojego ruchu internetowego można poznać twoje zainteresowania i +zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe +stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję, +w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet +fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie +jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem +Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie +ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu +obserwację sieci, nawet jeśli połączenie jest szyfrowane. + </p> + + <p> + Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z +dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w +sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej +informacji, niezależnie czy jest to email, strona WWW czy plik +dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu +sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co +robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który +zawiera takie informacje jak źródło, cel, rozmiar, czas, itd. + </p> + + <p> + Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący +Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że +wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale +również także nieupoważnieni. Prosta analiza danych może polegać na tym, że +podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. + </p> + + <p> + Istnieją jednak o wiele bardziej skuteczne metody analizy ruch +sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach +Internetu i używają zaawansowanych technik statystycznych do namierzania +wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie +nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu +internetowego, a nie nagłówki. + </p> + + <a name="thesolution"></a> + <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa +sieć</a></h3> + <img src="$(IMGROOT)/htw1.png" alt="Jak działa Tor"> + + <p> + Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę +ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach +Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją +lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do +śledzenia tras, by zmylić kogoś, kto Cię śledzi — z okresowym +zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu, +pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, +które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na +trasie nie jest w stanie ustalić skąd i dokąd podążają dane. + </p> + + <p> + Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub +klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami +sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z +przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i +przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej +ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do +każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest +w stanie odtworzyć trasy pakietu. + </p> + + <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png"></p> + + <p> + Gdy obwód zostanie już utworzony, wiele rodzajów danych może być +wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez +sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego +skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może +powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może +być używany przez każde oprogramowanie mające obsługę SOCKS. + </p> + + <p> + Dla zwiększenia wydajności, Tor używa tego samego obwodu dla połączeń +nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą +kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi. + </p> + + <p><img alt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png"></p> + + + <a name="hiddenservices"></a> + <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3> + + <p> + Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie +usług internetowych, takich jak publikacja stron WWW czy serwery +komunikatorów. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą +łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości +sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można +publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, +kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na +niej publikuje. Dowiedz się więcej o <a href="<page +docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak +działa <a href="<page docs/hidden-services>">protokół usług ukrytych</a>. + </p> + + <a name="stayinganonymous"></a> + <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3> + + <p> + Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem +anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu +danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, +jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje +indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących +takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej +przeglądarki. + </p> + + <p> + By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj +nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie +sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach +WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end +timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i +ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że +są częścią tego samego obwodu. + </p> + + <a name="thefutureoftor"></a> + <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3> + + <p> + Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych +czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które +odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki +sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i +używalność nie muszą być po przeciwnych stronach: gdy używalność Tora +wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych +miejsc źródłowych i docelowych komunikacji, tym samym zwiększając +bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej +pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika +sieci</a> lub <a href="<page getinvolved/volunteer>">zostanie +wolontariuszem</a> jako <a href="<page +docs/documentation>#Developers">deweloper/programista</a>. + </p> + + <p> + Obecne trendy w prawie, polityce i technologii zagrażają prywatności i +anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i +poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo +narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, +organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy +nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając +skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje +ręce. + </p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/sponsors.wml =================================================================== --- website/trunk/about/pl_PL/sponsors.wml (rev 0) +++ website/trunk/about/pl_PL/sponsors.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,103 @@ + + + + + +## translation metadata +# Revision: $Revision: 24000 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Sponsors" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/sponsors>">Sponsorzy</a> + </div> + <div id="maincol"> + <h1>Tor: Sponsorzy</h1> + <p> + <a href="<page about/torusers>">Różnorodność użytkowników</a> Projektu Tor +oznacza, że mamy również różne źródła funduszy — i jesteśmy chętni +zróżnicować je jeszcze bardziej! Naszych sponsorów podzieliliśmy na poziomy +w oparciu o łączne otrzymane darowizny: + </p> + + <h3><i>Magnoliophyta</i> (ponad 1 milion USD)</h3> + <ul> + <li>Anonimowa organizacja pozarządowa z Ameryki Północnej (2008-2010)</li> + </ul> + + <h3><i>Liliopsida</i> (do 750.000 USD)</h3> + <ul> + <li><a href="http://www.bbg.gov/">Broadcasting Board of Governors</a> +(2006-2010)</li> + <li><a href="http://www.sida.se/English/">Sida - Swedish International +Development Cooperation Agency</a> (2010)</li> + </ul> + + <h3><i>Asparagales</i> (do 500.000 USD)</h3> + <ul> + <li><a href="http://www.internews.fr/">Internews Europe</a> (2006-2008)</li> + <li><a href="http://nsf.gov/">National Science Foundation przez Drexel +University</a> (2009-2010)</li> + </ul> + + <h3><i>Alliaceae</i> (do 200.000 USD)</h3> + <ul> + <li>Ty lub Twoja organizacja?</li> + </ul> + + <h3><i>Allium</i> (do 100.000 USD)</h3> + <ul> + <li><a href="http://www.nlnet.nl/">Fundacja NLnet</a> (2008-2009)</li> + <li><a href="http://chacs.nrl.navy.mil/">Naval Research Laboratory</a> +(2006-2010)</li> + <li>Anonimowy dostawca Internetu z Ameryki Północnej (2009-2010)</li> + </ul> + + <h3><i>Allium cepa</i> (do 50.000 USD)</h3> + <ul> + <li><a href="<page donate>">Ponad 500 osobistych dotacji od ludzi takich jak +Ty</a> (2006-2010)</li> + <li><a href="http://code.google.com/opensource/">Google</a> (2008-2009)</li> + <li><a href="http://code.google.com/soc/">Google Summer of Code</a> (2007-2010)</li> + <li><a href="http://www.hrw.org/">Human Rights Watch</a> (2007)</li> + <li><a href="http://www.torfox.org/">Torfox</a> (2009)</li> + <li><a href="http://www.shinjiru.com/">Shinjiru Technology</a> (2009-2010)</li> + </ul> + + <h3>Dawni sponsorzy</h3> + <p>Jesteśmy bardzo wdzięczni za okazane wsparcie od naszych dawnych sponsorów w +utrzymywaniu Projektu Tor przed etapem 501(c)(3) w dążeniu do naszych +ambitnych celów:</p> + <ul> + <li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> +(2004-2005)</li> + <li><a href="http://chacs.nrl.navy.mil/">DARPA i ONR poprzez Naval Research +Laboratory</a> (2001-2006)</li> + <li><a href="http://www.cyber-ta.org/">Cyber-TA project</a> (2006-2008)</li> + <li>Bell Security Solutions Inc (2006)</li> + <li><a href="http://www.omidyar.net/">Omidyar Network Enzyme Grant</a> (2006)</li> + <li><a +href="http://seclab.cs.rice.edu/lab/2005/08/01/seclab-awarded-grant-to-study-secur..." +>NSF poprzez Rice University</a> (2006-2007)</li> + </ul> + <p>Dziękujemy wszystkim ludziom i grupom, którzy do tej pory umożliwiały +działanie Tora, szczególne podziękowania dla tych osób, które włożyły wkład +niefinansowy: programowanie, testowanie, dokumentowanie, nauczanie, badanie +i prowadzenie przekaźników, które tworzą sieć Tora. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/torusers.wml =================================================================== --- website/trunk/about/pl_PL/torusers.wml (rev 0) +++ website/trunk/about/pl_PL/torusers.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,416 @@ + + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Who uses Tor?" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/torusers>">Kto używa Tora</a> + </div> + <div id="maincol"> + + <h1>Początek</h1> + <hr> + <p> + Tor był początkowo zaprojektowany, zaimplementowany i wydany jako <a +href="http://www.onion-router.net/%22%3Eprojekt trasowania cebulowego trzeciej +generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory)</a>. +Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim +w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych +celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu +innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o +których wiemy lub które polecamy. + </p> + + <a name="normalusers"></a> <img src="$(IMGROOT)/family.jpg" alt="Normalni +ludzie"> + <h2><a class="anchor" href="#normalusers">Normalni ludzie używają Tora</a></h2> + <hr> + <ul> + <li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od +marketingu i złodziejami tożsamości.</strong> Firmy dostarczające łącza +internetowe (ISPs) <a +href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for..." +>sprzedają zapisy z twojego przeglądania sieci</a> ludziom od marketingu lub +komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że +anonimizują te dane poprzez nie podawanie informacji umożliwiających +identyfikację, ale <a +href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all%22..., +że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego +wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być +częścią tych danych. Ponadto, strony (<a +href="http://www.google.com/privacy_faq.html%22%3Ei wyszukiwarki</a>), które +odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet +więcej informacji. + </li> + <li><strong>Chronią swoją łączność przed nieodpowiedzialnymi +korporacjami.</strong> W całym Internecie Tor jest zalecany ludziom, którzy +właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby +włamań i zdrady prywatnych danych. Od <a +href="http://www.securityfocus.com/news/11048%22%3Ezagubionych taśm kopii +zapasowych</a>, do <a +href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en..." +>oddawania danych badaczom</a>, twoje dane są często niedostatecznie +chronione przez tych, którym powinieneś ufać w tych sprawach. + </li> + <li><strong>Chronią swoje dzieci w sieci.</strong> Powiedziałeś/aś swoim +dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one +zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP +Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/" >użyte +do odkrycia miasta, a nawet ulicy</a> i mogą też <a +href="http://whatsmyip.org/more/%22%3Ezdradzi%C4%87 inne informacje</a> o tym, jak +łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to +odwzorowanie IP-adres było coraz bardziej precyzyjne. + </li> + <li><strong>Badają wrażliwe tematy.</strong> W sieci dostępne jest bogactwo +informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, +kontroli narodzin, <a +href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml%22%3Ekultury +Tybetańskiej</a>, lub religii światowych jest za krajową zaporą ogniową +(firewallem). + </li> + </ul> + + <a name="military"></a> <img src="$(IMGROOT)/military.jpg" alt="Wojsko i +funkcjonariusze prawa"> + <h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2> + <hr> + <ul> + + <li> + <strong>Agenci w terenie:</strong> Rebeliantom nie jest trudno monitorować +ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni +ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie +daleko od domu używają Tora do maskowania stron, które odwiedzają, do +ochrony interesów i operacji wojskowych, a także do ochrony siebie od +niebezpieczeństwa. + </li> + + <li><strong>Usługi ukryte:</strong> Gdy Internet by projektowany przez DARPA, +jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej +łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być +scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie +geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze +protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i +dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem. + </li> + <li><strong>Zbieranie danych wywiadowczych:</strong> Personel wojskowy musi +używać elektronicznych zasobów prowadzonych i monitorowanych przez +rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to +odkryłoby fakt prowadzenia wywiadu. + </li> + </ul> + + <a name="journalist"></a> <img src="$(IMGROOT)/media.jpg" alt="Dziennikarze +i media"> + <h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia używają +Tora</a></h2> + <hr> + <ul> + <li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong> +znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub +krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich +źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie +prywatności i bezpieczeństwa. + </li> + <li><strong>Amerykańskie <a href="http://www.ibb.gov/">International +Broadcasting Bureau</a></strong> (Głos Ameryki/Radio Wolna Europa/Radio +Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach +bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi +zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania +globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i +religia. + </li> + <li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania +o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne. + </li> + <li><strong>Obywatele i dziennikarze w <a +href="http://www.rsf.org/rubrique.php3?id_rubrique=554%22%3Einternetowych +czarnych dziurach</a></strong> używają Tora, by badać propagandę krajową i +opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych +przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej +ciekawości. + </li> + </ul> + + <a name="lawenforcement"></a> + <h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2> + <hr> + <ul> + <li><strong>Inwigilacja on-line:</strong> Tor pozwala na odwiedzanie wątpliwych +stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli +administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne +połączenia z adresów IP należących do rządu lub organów ochrony prawa, +śledztwo mogłoby ucierpieć. + </li> + <li><strong>Tajne operacje:</strong> Podobnie, anonimowość pozwala stróżom prawa +brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra +jest “uliczna wiarygodność” danego oficera. Jeśli w łączności +biorą udział zakresy adresów IP policji, operacja wychodzi na jaw. + </li> + <li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong> Mimo iż +anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do +anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że +mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą +zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, +które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł +wskazówek. + </li> + </ul> + + <a name="activists"></a> <img src="$(IMGROOT)/activists.jpg" alt="Aktywiści +i nagłaśniacze"> + <h2><a class="anchor" href="#activists">Aktywiści i nagłaśniacze używają +Tora</a></h2> + <hr> + <ul> + <li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach +zagrożenia do anonimowego zgłaszania nadużyć.</strong> W wielu krajach +ludzie działający na rzecz prawa pracowników używają Tora i innych form +anonimowości off-line i on-line, by organizować pracowników zgodnie z +Powszechną Deklaracją Praw Człowieka. Mimo iż działają zgodnie z prawem, nie +znaczy to, że są bezpieczni. Tor umożliwia uniknięcie oskarżenia i +jednoczesne głośne mówienie. + </li> + <li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe +są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm" +>częściej inwigilowane</a> w Stanach Zjednoczonych</strong> w związku z +prawem mającym chronić przed terroryzmem, wielu pokojowych agentów zmiany +polega na Torze w celu zachowania prywatności w trakcie wykonywania zgodnych +z prawem czynności + </li> + <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights +Watch</a></strong> zaleca Tora w swoim raporcie, “ <a +href="http://www.hrw.org/reports/2006/china0806/%22%3ERace to the Bottom: +Corporate Complicity in Chinese Internet Censorship</a>” +(“Wyścig na dno: Korporacyjny współudział w chińskim cenzurowaniu +Internetu”). Współautor dokumentu przeprowadził wywiad z Rogerem +Dingledinem, liderem projektu Tor, na temat używania Tora. Tor opisany jest +w sekcji mówiącej, jak przełamać <a +href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820%22%3E%E2%80%9C... +Wielki Mur Ognisty”</a> (firewall). Dokument zaleca ludziom pracującym +na rzecz praw człowieka na całym świecie używanie Tora do +“bezpiecznego przeglądania Internetu i bezpiecznej łączności.” + </li> + <li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii +<strong>Amnesty International - <a +href="http://irrepressible.info/%22%3Ekampanii o odpowiedzialności +korporacji</a></strong>. Przeczytaj także ich <a +href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf%22%3Epe%C5%... +raport</a> dotyczący spraw Internetu w Chinach. + </li> + <li><a href="http://www.globalvoicesonline.org">Global Voices</a> poleca Tora, +zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich <a +href="http://advocacy.globalvoicesonline.org/projects/guide/%22%3Estron%C4%99.</a> + </li> + <li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów. Ale +aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności +korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji. + </li> + <li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia +nonprofit w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% +budżetu na pokrycie różnych rodzajów korupcji</strong>, głównie łapówki +itp. Gdy ta ilość szybko rośnie, nie tylko nie stać ich na pieniądze, nie +stać ich też na skarżenie się — jest to punkt, w którym otwarty +sprzeciw może być niebezpieczny. Dlatego jego organizacja pracowała nad +<strong>wykorzystaniem Tora do bezpiecznego ujawniania korupcji w +rządzie</strong>, by mogli kontynuować pracę. + </li> + <li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z +“firmowego miasteczka” we wschodnich Stanach. Próbowała ona +blogować anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej +reformy w firmie</strong>, która zdominowała miejską ekonomię i sprawy +rządowe. Jest ona w pełni powiadomiona, że rodzaj organizacji, który +wykonuje, <strong>mógł prowadzić do krzywdy lub “śmiertelnych +wypadków.”</strong> + </li> + <li>We wschodniej Azji niektóre organizacje pracownicze używają anonimowości, by +<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby +dla zachodnich krajów, i by organizować lokalną pracę. + </li> + <li> + Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub +korporacji, która utrudnia organizowanie. W jednym takim przypadku <a +href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html%22... +ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego +własnych pracowników</a> w celu zorganizowania strajku. + </li> + </ul> + + <a name="spotlight"></a> + <h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają +Tora</a></h2> + <hr> + <ul> + <li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie prywatnego +życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi anonimowy blog, +gdyż, ze względu na zróżnicowaną klientelę jego prestiżowej firmy +prawniczej, <strong>jego przekonania polityczne na pewno kogoś +urażą</strong>. Jednak nie chce on siedzieć cicho w sprawach, na których mu +zależy. Tor pomaga mu pozostać anonimowym tak, by mógł wyrażać swoje opinie +bez konsekwencji dla jego publicznej roli. + </li> + <li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie +obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co +napisałeś, miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój +pracownik socjalny przeczytałby twoją opinię o systemie, traktowałby cię +inaczej? Anonimowość gaje głos bezgłośnym. By to wspierać, <strong>Tor ma w +tej chwili otwartą pozycję Americorps/VISTA</strong>. Ten rządowy grant +pokryje pełnoetatowe stypendium dla ochotnika, by stworzył szkolenia, by +<strong>pokazać ludności o niskich dochodach, jak używać anonimowości w +sieci dla bezpieczniejszego zaangażowania społecznego</strong>. Mimo iż +często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich, +nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach +i anegdotach) jest to, że to dokładnie ta “utrwalona opinia” +zapisana w sieci jest tym, co powstrzymuje wielu biednych przed +wypowiadaniem się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować +się bezpieczniej w sieci, a pod koniec roku zbadać, jak zmieniło się +obywatelskie zaangażowanie on-line i off-line i jak społeczeństwo widzi +kontynuację tego w przyszłości. + </li> + </ul> + + <a name="executives"></a> <img src="$(IMGROOT)/consumers.jpg" alt="Firmy"> + <h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2> + <hr> + <ul> + <li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong> Powiedzmy, że +pewna instytucja finansowa bierze udział w spotkaniu na temat bezpieczeństwa +o atakach internetowych. Takie repozytorium wymaga od członków zgłaszania +włamań do jakiejś centralnej grupy, która koreluje ataki, by wykryć +powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś konkretny +bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący obserwujący +ruch przychodzący do repozytorium wyśledził, skąd pochodzi dana +informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP zdradziłby +pochodzenie złamanego systemu. Tor pozwala takim repozytoriom poufnych +danych na unikanie włamania. + </li> + <li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong> Jeśli +spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie wcale nie +znaleźć informacji lub znaleźć zwodzące informacje. Może tak być dlatego, +że ich serwer może być ustawiony tak, by wykrywać połączenia od konkurencji +i blokować lub szerzyć dezinformacje wśród twojego personelu. Tor pozwala +firmom oglądać swój sektor tak, jak widzi go cała reszta. + </li> + <li><strong>Utrzymywanie strategii w tajemnicy:</strong> Inwestujący bank, na +przykład, mógłby nie zechcieć, by wyszukiwacze informacji gospodarczych +mogli śledzić, jakie strony oglądają ich analitycy. Strategiczna ważność +wzorców ruchu sieciowego i podatność takich danych na inwigilację zaczyna +być coraz bardziej dostrzegana w kilku obszarach świata biznesu. + </li> + <li><strong>Odpowiedzialność:</strong> W czasach, gdy nieodpowiedzialna i +niezgłaszana działalność korporacji umniejszyła interesy za wiele miliardów +dolarów, dyrektor wprowadzający prawdziwe zarządzanie chciałby, by wszyscy +pracownicy mogli swobodnie ujawniać wewnętrzne problemy. Tor ułatwia +wewnętrzną zdawanie relacji, zanim niedobre dla firmy sprawy będą +nagłaśniane na zewnątrz. + </li> + </ul> + + <a name="bloggers"></a> + <h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2> + <hr> + <ul> + <li>Często słyszymy o blogerach, którzy zostają <a +href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_..." +>pozwani do sądu</a> lub <a +href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm" +>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w +swoich blogach.</li> + <li>Polecamy <a href="http://w2.eff.org/bloggers/lg/">prawny przewodnik EFF dla +Blogerów</a>.</li> + <li>Global Voices utrzymuje <a +href="http://advocacy.globalvoicesonline.org/projects/guide/" >przewodnik po +anonimowym blogowaniu z Wordpress i Torem</a>.</li> + </ul> + + <a name="itprofessionals"></a> + <h2><a class="anchor" href="#itprofessionals">Profesjonaliści IT używają +Tora</a></h2> + <hr> + <ul> + <li>Aby weryfikować reguły zapory ogniowej opartej na adresach IP: Zapora +ogniowa może mieć jakieś polityki, które pozwalają tylko na pewne adres IP +lub ich zakresy. Tor może być używany do weryfikacji tych konfiguracji +poprzez używanie adresu IP spoza bloku IP przydzielonego dla danej firmy.</li> + <li>By omijać własne systemy zabezpieczeń dla ważnych działań zawodowych: Na +przykład, firma może mieć ścisłą politykę odnośnie materiałów, które +pracownicy mogą oglądać w Internecie. Przegląd logów odkrywa możliwe +naruszenia. Tor może być używany do weryfikacji informacji bez umieszczania +wyjątków w korporacyjnych systemach bezpieczeństwa.</li> + <li>By łączyć się z powrotem do rozmieszczonych usług: Inżynier sieciowy może +używać Tora do łączenia się z usługami bez potrzeby używania zewnętrznych +maszyn i kont użytkownika, jako część testów działania.</li> + <li>Do dostępu do zasobów Internetu: Akceptowalna polityka korzystania dla +personelu IT i normalnych pracowników jest zazwyczaj inna. Tor pozwala na +nieskrępowany dostęp do Internetu, pozostawiając na miejscu standardowe +polityki bezpieczeństwa.</li> + <li>By omijać problemy z siecią dostawcy Internetu (ISP): Czasami gdy ISP ma +problemy z trasowaniem lub DNS, Tor może uczynić zasoby Internetu +dostępnymi, podczas gdy sam ISP źle działa. To może być nieocenione w +sytuacjach kryzysowych. </li> + </ul> + + <p> + Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż +Tor daje anonimowość. Podczas, gdy spekulowanie o <a href="<page +docs/faq-abuse>" >niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy +wszystko działa, nikt tego nie zauważa. To jest dobre dla użytkowników, ale +nie tak dobre dla nas, gdyż publikowanie historii o sukcesach w tym, jak +ludzie i organizacje pozostają anonimowi, może przynieś odwrotny efekt. Na +przykład, rozmawialiśmy z oficerem FBI, który powiedział, że używa Tora +codziennie w pracy — ale szybko dopisał prośbę, byśmy nie podawali +szczegółów lub jego nazwiska.</p> + + <p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może +być używana zarówno w dobrych, jak i złych celach. Widzieliście pewnie część +żywiołowej debaty (<a +href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70...</a>, +<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a +href="http://web.mit.edu/gtmarx/www/anon.html%22%3Eakademickiej</a>) dotyczącej +anonimowości. Projekt Tor jest oparty na wierze, że anonimowość nie jest +tylko dobrym pomysłem raz na jakiś czas - jest wymaganiem wolnego i +funkcjonującego społeczeństwa. <a +href="http://www.eff.org/issues/anonymity%22%3EEFF ma dobry przegląd</a> na +temat jak istotna anonimowość była dla tworzenia Stanów +Zjednoczonych. Anonimowość jest postrzegana przez amerykańskie sądy jako +fundamentalne i ważne prawo. Rządy same popierają anonimowość w wielu +przypadkach: <a href="https://www.crimeline.co.za/default.asp">policyjne +kanały informacyjne</a>, <a +href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Reso..." +>serwisy adopcyjne</a>, <a +href="http://writ.news.findlaw.com/aronson/20020827.html%22%3Eto%C5%BCsamo%C5%9B%C... oficerów +policji</a>, itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - +jest zbyt długa ze zbyt dużą liczbą niuansów, a jest wiele innych miejsc, +gdzie można znaleźć te informacje. Mamy stronę <a href="<page +docs/faq-abuse>">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć +Tora, ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo +będzie on w większości zamknięty dla twoich celów (np. większość +przekaźników sieci Tora nie obsługuje SMTP w celu zapobiegania anonimowemu +spamowaniu e-mail), albo jeśli jesteś jednym z <a +href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html%22%3ECzt... +Jeźdźców Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie +odrzucając potencjalnych możliwości nadużyć Tora, ta strona kilka z wielu +ważnych sposobów wykorzystywania anonimowości on-line w dzisiejszych +czasach.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/translators.wml =================================================================== --- website/trunk/about/pl_PL/translators.wml (rev 0) +++ website/trunk/about/pl_PL/translators.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,44 @@ + + + + + +## translation metadata +# Revision: $Revision: 23729 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Translators" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/volunteers>">Tłumacze</a> + </div> + <div id="maincol"> + <h1>Tłumacze</h1> +<dl> +<dt>Bogdan Drozdowski</dt><dd>Polski</dd> +<dt>Tiago Faria</dt><dd>Portugalski.</dd> +<dt>fredzupy</dt><dd>Francuski</dd> +<dt>Jens Kubieziel i Oliver Knapp</dt><dd>Niemiecki</dd> +<dt>Pei Hanru i bridgefish</dt><dd>Uproszczony chiński</dd> +<dt>Jan Reister</dt><dd>Włoski</dd> +<dt>ygrek i anonimowy tłumacz</dt><dd>Rosyjski</dd> +<dt>Ghazal Teheri</dt><dd>Perski</dd> +<dt>Htaike Htaike Aung</dt><dd>Birmański</dd> +<dt>Osama Khalid</dt><dd>Arabski</dd> +<dt>Alexia Prichard</dt><dd>Hiszpański</dd> +</dl> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/about/pl_PL/volunteers.wml =================================================================== --- website/trunk/about/pl_PL/volunteers.wml (rev 0) +++ website/trunk/about/pl_PL/volunteers.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,71 @@ + + + + + +## translation metadata +# Revision: $Revision: 24213 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Volunteers" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page about/overview>">O +Torze » </a> <a href="<page about/volunteers>">Wolontariusze</a> + </div> + <div id="maincol"> + <h1>Wolontariusze</h1> + <dl> +<dt>Anonim</dt><dd>Zajmuje się projektem Incognito LiveCD.</dd> +<dt>Kevin Bankston</dt><dd>Prawnik EFF, który pomógł napisać <a href="<page eff/tor-legal-faq>">Prawne +FAQ Tora</a> i bez spoczynku odbiera telefon, gdy ktoś na świecie ma prawne +pytanie na temat Tora.</dd> +<dt>Marco Bonetti</dt><dd>Skupia się na MobileTor dla iPhone.</dd> +<dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a href="https://torstatus.kgprog.com/">TorStatus</a> ze +statystykami.</dd> +<dt>Andreas Jonsson</dt><dd>Pracuje nad technologią piaskownicy dla Paczki Tora z Przeglądarką dla OS X</dd> +<dt>Fabian Keil</dt><dd>Jeden z głównych deweloperów Privoxy i fan Tora. To dzięki niemu Tor i +Privoxy nadal działają dobrze razem.</dd> +<dt>Bruce Leidl</dt><dd>Pracuje nad klientem Tora w Javie.</dd> +<dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką społeczność Tora w sprawach +prawnych.</dd> +<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw Rozwoju. Dalej pracuje nad PR (public +relations) i relacjami ze społeczeństwem.</dd> +<dt>Linus Nordberg</dt><dd>Podoba mu się mierzenie sieci Tora i pomaga z zasięgiem w krajach +nordyckich.</dd> +<dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony oraz +zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd> +<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do przezroczystych +serwerów proxy dla klientów Tora na Windows.</dd> +<dt>Robert Ransom</dt><dd>Znajduje błędy i ogromnie pomaga na IRCu i listach mailingowych</dd> +<dt>rovv (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt><dd>Najbardziej oddany człowiek zgłaszający błędy, jakiego znamy. Musi czytać +kod źródłowy Tora codziennie przy śniadaniu.</dd> +<dt>tup (to też jest pseudonim)</dt><dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako <a +href="<wiki>TransparentProxy">przezroczyste proxy</a>. Zajmuje się też <a +href="http://p56soo2ibjkx23xo.onion/%22%3Ekodem TorDNSEL</a>.</dd> +<dt>Tomás Touceda</dt><dd>Fantastyczny deweloper związany z projektem Vidalia</dd> +<dt>Kyle Williams</dt><dd>Deweloper JanusVM, przezroczystego proxy Tora opartego na VMWare, które +ułatwia zainstalowanie i używanie Tora.</dd> +<dt>Ethan Zuckerman</dt><dd>Blogger, który napisał kilka <a +href="http://www.ethanzuckerman.com/blog/?p=1019%22%3Einteresuj%C4%85cych</a> <a +href="http://advocacy.globalvoicesonline.org/tools/guide/%22%3Etutoriali</a> na +temat jak, kiedy i czy używać Tora. Uczy też aktywistów z całego świata o +Torze i podobnych narzędziach.</dd> +<dt>Wszyscy nasi operatorzy przekaźników sieci, ludzie, którzy piszą <a +href="http://freehaven.net/anonbib/%22%3Edokumenty o badaniach</a> Tora, ludzie, +którzy uczą innych używać Tora itd.</dt> +</dl> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/fr_FR/tor-doc-unix.wml =================================================================== --- website/trunk/docs/fr_FR/tor-doc-unix.wml (rev 0) +++ website/trunk/docs/fr_FR/tor-doc-unix.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,204 @@ + + + + + +## translation metadata +# Revision: $Revision: 24208 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Accueil »</a> <a href="<page +docs/documentation>">»Documentation</a> <a href="<page +docs/tor-doc-unix>">Client Linux / BSD / Unix </a> + </div> + <div id="maincol"> + <h1>Utiliser le client <a href="<page index>">Tor</a> sous Linux/BSD/Unix</h1> + <br> + + <p> + <b>Veuillez noter que ces instructions d’installation s’appliquent au client +Tor. Si vous souhaitez relayer le trafic pour d’autres utilisateurs afin +d’aider le réseau à s’étendre (merci de le faire), lisez le guide <a +href="<page docs/tor-doc-relay>">configurer un relais</a>.</b> + </p> + + <hr> <a id="installing"></a> + <h2><a class="anchor" href="#installing">Étape 1 : télécharger et installer +Tor</a></h2> + <br> + + <p> + The latest release of Tor can be found on the <a href="<page +download/download>">download</a> page. We have packages for Debian, Red Hat, +Gentoo, *BSD, etc there too. If you're using Ubuntu, don't use the default +packages: use <a href="<page docs/debian>#ubuntu">our deb repository</a> +instead. Similarly, CentOS / Fedora / OpenSUSE users should use <a +href="<page docs/rpms>">our rpm repository</a> instead. + </p> + + <p>Si vous choisissez de compiler la source, installez d’abord <a +href="http://www.monkey.org/~provos/libevent/%22%3Elibevent</a>, et assurez-vous +de disposer d’openssl et zlib (ainsi que leurs paquets -devel si +possible). Ensuite, exécutez :<br> <tt>tar xzf tor-<version-stable>.tar.gz; +cd tor-<version-stable></tt><br> <tt>./configure && make</tt><br> +Maintenant, vous pouvez lancer tor depuis <tt>src/or/tor</tt>, ou +l’installer via <tt>make install</tt> (en root si nécessaire) afin de +l’installer dans /usr/local/. Vous pourrez l’utiliser en lançant simplement +<tt>tor</tt>. + </p> + + <p>Tor est configuré comme client par défaut. Il utilise un fichier de +configuration prégénéré, et la plupart des gens n’auront pas besoin d’y +toucher. Tor est maintenant installé. + </p> + + <hr> <a id="privoxy"></a> <a id="polipo"></a> + <h2><a class="anchor" href="#polipo">Étape 2 : installer Polipo pour la +navigation web</a></h2> + <br> + + <p>Après l’installation de Tor, vous allez devoir configurer les applications +qui vont l’utiliser. + </p> + + <p> + La première étape consiste à configurer le navigateur web. Commencez par +installer <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3EPolipo</a> à partir +de votre dépôt préféré. Polipo est un proxy web gérant le cache qui permet +de faire des tunnels HTTP, C’est donc parfait pour les latences de +Tor. Soyez sûr de prendre au minimum Polipo 1.0.4, car les versions +précédentes ne disposent pas du support SOCKS requis par Polipo avec +Tor. Vous pouvez désinstaller privoxy à ce point (apt-get remove privoxy +sous Debian/Ubuntu, ou yum remove privoxy sous Red Hat/Fedora), pour éviter +qu’ils entrent en conflit. + </p> + + <p>Une fois que vous avez installé Polipo (par les dépots ou par les sources), +<b>Vous devez configurer Polipo pour utiliser Tor</b>. Prenez notre <a +href="<tbbrepo>/build-scripts/config/polipo.conf">fichier de configuration +de Polipo</a> pour Tor et remplacez le vôtre (/etc/polipo/config ou +~/.polipo). Vous devez ensuite redémarrer Polipo pour prendre en compte les +changements. Par exemple :<br> <tt>/etc/init.d/polipo restart</tt> + </p> + + <p>Si vous préférez, vous pouvez toujours utiliser Privoxy avec cet <a +href="<wiki>TheOnionRouter/PrivoxyConfig">exemple de configuration de +Privoxy.</a>. Mais étant donné que le fichier de configuration utilise le +port 8118, vous ne pourrez plus lancer Polipo et Privoxy en même temps.</p> + + <hr> <a id="using"></a> + <h2><a class="anchor" href="#using">Étape 3 : configurer vos applications pour +qu’elles utilisent Tor</a></h2> + <br> + + <p>Après avoir installé Tor et Polipo, vous devrez configurer vos applications +pour qu’elles l’utilisent. La première étape est de mettre en place la +navigation web.</p> + + <p>You should use Tor with Firefox and Torbutton, for best safety. Simply +install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart +your Firefox, and you're all set: + </p> + + <img alt="plugin Torbutton pour Firefox" +src="$(IMGROOT)/screenshot-torbutton.png" > <br> + + <p> + Si vous prévoyez d’utiliser Firefox sur une autre machine que celle sur +laquelle Tor est installé, référez-vous à <a +href="<wikifaq>#SocksListenAddress"> l'entrée de la FAQ relative à +l'utilisation de Tor sur un autre ordinateur</a>. + </p> + + <p>Pour « torifier » d’autres applications qui supportent les proxies HTTP, +faites-les simplement pointer vers Polipo (qui est sur « localhost », port +8118). Pour utiliser SOCKS directement (pour la messagerie instantanée, +Jabber, IRC, etc…), vous pouvez configurer vos applications pour qu’elles +utilisent Tor (localhost, port 9050), mais prenez le temps de lire <a +href="<wikifaq>#SOCKSAndDNS">cette partie de la FAQ</a> pour comprendre +pourquoi cela peut être dangereux. Pour les applications qui ne supportent +ni SOCKS ni HTTP, jetez un œil à <a +href="https://code.google.com/p/torsocks/%22%3Etorsocks</a> ou <a +href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>. + </p> + + <p>Pour plus d’informations concernant la « torification » d’autres +applications, référez-vous au<a +href="<wiki>TheOnionRouter/TorifyHOWTO">HowTo de torify</a>. + </p> + + <hr> <a id="verify"></a> + <h2><a class="anchor" href="#verify">Étape 4 : vérifiez que ça marche</a></h2> + <br> + + <p> + Maintenant, vous devriez essayer d’utiliser votre navigateur avec Tor et +vous assurer que votre adresse IP a été anonymisée. Rendez-vous sur le <a +href="https://check.torproject.org/%22%3Ethe Tor detector</a> et voyez s’il +indique que vous utilisez Tor ou non. #<a href="http://ipchicken.com/">this +site</a> #pour voir quelle adresse il pense que vous utilisez. (Si ce site +est hors service, voir <a href="<wikifaq>#IsMyConnectionPrivate">cette +question de la FAQ</a> pour plus de suggestions sur comment tester Tor). + </p> + + <p>Si vous avez un pare-feu personnel qui limite la capacité de votre +ordinateur à se connecter à lui-même (ce qui inclut SELinux sur Fedora Core +4 et autres), assurez-vous d’autoriser les connections de vos applications +locales vers Polipo (localhost port 8118) et Tor (localhost port 9050). Si +votre pare-feu bloque les connexions sortantes, faites-y un trou afin qu’il +puisse se connecter au moins en TCP sur les ports 80 et 443, et ensuite +lisez cette <a href="<wikifaq>#FirewalledClient">cette entrée de FAQ</a>. Si +votre configuration de SELinux n’autorise pas Tor ou Privoxy à fonctionner +correctement, créez un fichier nommé booleans.local dans le dossier +/etc/selinux/targeted. Éditez ce fichier dans votre éditeur de texte favori +et insérez « allow_ypbind=1″. Redémarrez votre machine pour que ceci prenne +effet. + </p> + + <p>If it's still not working, look at <a href="<page docs/faq>#DoesntWork">this +FAQ entry</a> for hints.</p> + + <hr> <a id="server"></a> <a id="relay"></a> + <h2><a class="anchor" href="#relay">Étape 5 : le configurer comme relais</a></h2> + <br> + + <p>Le réseau Tor existe grâce à des volontaires qui fournissent de la bande +passante. Plus les personnes qui relaient seront nombreuses, plus Tor sera +rapide. Si vous avez au minimum 20 kilobytes/s en débit +ascendant/descendant, merci de nous aider en configurant votre Tor en +relais. Nous avons beaucoup de fonctionnalités qui permettent de le faire +facilement et sans inconvénients, comme la limitation de bande passante, les +politiques de sortie qui permettent de limiter votre exposition à des +plaintes, et le support pour les adresses IP dynamiques.</p> + + <p>C’est la présence de multiples sorties qui apporte la sécurité aux +utilisateurs de Tor. <a href="<wikifaq>#RelayAnonymity">Vous pouvez même +renforcer votre propre anonymat</a>, étant donné que les sites ne pourront +pas savoir si les connexions viennent de votre ordinateur, ou ont simplement +été relayées.</p> + + <p>Pour en savoir plus sur la configuration d'un relais, voir notre <a +href="<page docs/tor-doc-relay>">guide</a> .</p> + + <hr> + + <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page +about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/fr_FR/tor-doc-web.wml =================================================================== --- website/trunk/docs/fr_FR/tor-doc-web.wml (rev 0) +++ website/trunk/docs/fr_FR/tor-doc-web.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,68 @@ + + + + + +## translation metadata +# Revision: $Revision: 24208 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Accueil »</a> <a href="<page +docs/documentation>">»Documentation</a> <a href="<page +docs/tor-doc-web>">configurer votre navigateur</a> + </div> + <div id="maincol"> + <h1>Configurer votre navigateur pour utiliser <a href="<page index>">Tor</a></h1> + <br> + + <p>If you're using Firefox (we recommend it), you don't need this page. Simply +install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart +your Firefox, and you're all set: + </p> + + <img alt="Torbutton plugin pour Firefox" +src="$(IMGROOT)/screenshot-torbutton.png" /><br> + + <p>Autrement, il vous faudra configurer manuellement les paramètres de proxy de +votre navigateur.</p> + <p>Pour Mozilla et Firefox sous Windows, c’est dans Outils > Options > Général +> Paramètres de connexions.</p> + <p>Pour Firefox sous OS X, c’est dans Firefox > Préférences > Général > +Paramètres de connexion.</p> + <p>Pour Firefox sous GNU/Linux, c’est dans Édition > Préférences > Avancé > +Réseau > Paramètres.</p> + + <img alt="configuration Proxy dans Firefox" +src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg"> + + <p> + Il vous faudra remplir l’hôte « localhost » et le port « 8118″ pour faire +pointer les quatre protocoles principaux vers Polipo, comme indiqué ici +(même si Polipo ne supporte pas les protocoles FTP et Gopher, <a +href="<wikifaq>#FtpProxy">vous devriez les paramétrer quand même</a>.) Vous +devriez également entrer les paramètres SOCKS pour les faire pointer +directement sur Tor (« localhost », port « 9050″, et SOCKS5), pour prendre +en charge les protocoles différents des quatre premiers. Ensuite, cliquez +sur « OK ».</p> + + <hr> + + <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page +about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Copied: website/trunk/docs/fr_FR/tor-manual-dev.wml (from rev 24307, website/trunk/docs/fr/tor-manual-dev.wml) =================================================================== --- website/trunk/docs/fr_FR/tor-manual-dev.wml (rev 0) +++ website/trunk/docs/fr_FR/tor-manual-dev.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/fr/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/N900.wml =================================================================== --- website/trunk/docs/pl_PL/N900.wml (rev 0) +++ website/trunk/docs/pl_PL/N900.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,166 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: N900 Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/N900>">N900</a> + </div> + <div id="maincol"> + <a id="Maemo"></a> + <h2><a class="anchor" href="#Maemo">Instalacja Tora na Maemo</a></h2> + <br> + <p> + Jeśli macie urządzenie z Maemo, ale nie jest to <a href="#N900">N900</a>, +zalecamy instalację paczki Tora ze <a +href="http://maemo.org/packages/view/tor/%22%3Estrony Maemo</a>. Projekt Tor nie +produkuje tych paczek. Zajmuje się nimi społeczeństwo Maemo + </p> + + <a id="N900"></a> + <h2><a class="anchor" href="#N900">Instalacja Tora na N900</a></h2> + <br> + <p> + Następujące instrukcje powinny pomóc w instalacji <a +href="https://garage.maemo.org/projects/tor-status%22%3Eeksperymentalnego +kontrolera Tora</a> i Tora spakowanych dla telefonu Nokia N900. W chwili +obenej jest to niesprawdzona konfiguracja. Przeglądarka w tej konfiguracji +nie ma Torbuttona i nie powinna obecnie być wykorzystywana do działań +wymagających anonimowości o wysokim bezpieczeństwie. + </p> + + <p> + Otwórz Menadżera aplikacji: <br> <a href="$(IMGROOT)/N900/1_app_menu.png"> +<img border="0" alt="menu aplikacji N900" +src="$(IMGROOT)/N900/1_app_menu-small.png"/> </a> + </p> + + <p> + Kliknij na menu Menadżera aplikacji na górze ekranu: <br> <a +href="$(IMGROOT)/N900/2_app_manager.png"> <img border="0" alt="menadżer +aplikacji N900" src="$(IMGROOT)/N900/2_app_manager-small.png"/> </a> + </p> + + <p> + Wybierz 'Katalogi Aplikacji': <br> <a +href="$(IMGROOT)/N900/3_app_managermenu.png"> <img border="0" alt="katalogi +aplikacji N900" src="$(IMGROOT)/N900/3_app_managermenu-small.png"/> </a> + </p> + + <p> + Wciśnij 'Nowy', by włączyć repozytorium maemo extras-devel. <br> +<small>Uwaga: To repozytorium zawiera nieprzetestowane paczki, które mogą +uszkodzić Twoje urządzenie. <br> Zobacz <a +href="http://wiki.maemo.org/Extras-devel%22%3EExtras-devel</a> po więcej +szczegółów. Powinieneś/aś raczej wyłączyć extras-devel po instalacji Tora +lub kontynuować na własne ryzyko.</small> <br> <a +href="$(IMGROOT)/N900/4_catalog_list.png"> <img border="0" alt="lista +katalogów N900" src="$(IMGROOT)/N900/4_catalog_list-small.png"/> </a> + </p> + + <p> + Wprowadź następujące informacje na ekranie dodawania katalogu: + <p> + <pre> + Catalog name: Extras devel + Web address: http://repository.maemo.org/extras-devel/ + Distribution: fremantle + Components: free non-free + </pre> + </p> + <br> Sprawdź, czy 'Disabled' ('Wyłączone') jest niezaznaczone, wciśnij +'Save' ('Zapisz'), i poczekaj na aktualizację listy pakietów. <br> <a +href="$(IMGROOT)/N900/5_new_catalog.png"> <img border="0" alt="nowy katalog +N900" src="$(IMGROOT)/N900/5_new_catalog-small.png"/> </a> + </p> + + <p> + Wciśnij 'Download' ('Pobierz') w Menadżerze aplikacji: <br> <a +href="$(IMGROOT)/N900/6_app_manager.png"> <img border="0" alt="menadżer +aplikacji N900" src="$(IMGROOT)/N900/6_app_manager-small.png"/> </a> + </p> + + <p> + Wybierz kategosię Sieć (lub wyszukaj Tora): <br> <a +href="$(IMGROOT)/N900/7_app_categories.png"> <img border="0" alt="kategorie +aplikacji N900" src="$(IMGROOT)/N900/7_app_categories-small.png"/> </a> + </p> + + <p> + Przewiń w dół i wybierz 'Tor Status Area Applet' ('Aplet Obszaru Statusu +Tora): <br> <a href="$(IMGROOT)/N900/8_app_list.png"> <img border="0" +alt="lista aplikacji N900" src="$(IMGROOT)/N900/8_app_list-small.png"/> </a> + </p> + + <p> + Zgódź się na warunki i wciśnij 'Continue' ('Kontynuuj'): <br> <a +href="$(IMGROOT)/N900/9_disclaimer.png"> <img border="0" alt="warunki N900" +src="$(IMGROOT)/N900/9_disclaimer-small.png"/> </a> + </p> + + <p> + Po instalacji wyłącz repozytorium extras-devel i ponownie uruchom +urządzenie: <br> <a href="$(IMGROOT)/N900/10_success.png"> <img border="0" +alt="sukces N900" src="$(IMGROOT)/N900/10_success-small.png"/> </a> + </p> + + <p> + Po ponownym uruchomieniu N900 otwórz menu statusu: <br> <a +href="$(IMGROOT)/N900/11_after_rebooting.png"> <img border="0" alt="menu +statusu N900 po ponownym uruchomieniu" +src="$(IMGROOT)/N900/11_after_rebooting-small.png"/> </a> + </p> + + <p> + Wybierz 'The Onion Router' z listy: <br> <a +href="$(IMGROOT)/N900/12_status_menu.png"> <img border="0" alt="wybór menu +statusu N900" src="$(IMGROOT)/N900/12_status_menu-small.png"/> </a> + </p> + + <p> + Włącz trasowanie cebulowe (onion routing), i wciśnij 'Save' ('Zapisz'): <br> +<a href="$(IMGROOT)/N900/13_enable_tor.png"> <img border="0" alt="N900 +włącza Tora" src="$(IMGROOT)/N900/13_enable_tor-small.png"/> </a> + </p> + + <p> + Odwiedź <a href="https://check.torproject.org/">TorCheck</a>, by +potwierdzić, czy przekierowujesz ruch z przeglądarki przez Tora: <br> <a +href="$(IMGROOT)/N900/14_check_tor.png"> <img border="0" alt="N900 sprawdza +Tora" src="$(IMGROOT)/N900/14_check_tor-small.png"/> </a> + </p> + + <p> + Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora. W +dodatku, przeglądarka N900 nie ma Torbuttona. To oznacza, że podczas gdy +może być przydatna do obchodzenia, to prawdopodobnie nie nadaje się do +działań wymagających mocnej anonimowości w przeglądarce. + </p> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/bridges.wml =================================================================== --- website/trunk/docs/pl_PL/bridges.wml (rev 0) +++ website/trunk/docs/pl_PL/bridges.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,217 @@ + + + + + +## translation metadata +# Revision: $Revision: 24250 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor Project: Bridges" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/bridges>">Bridges</a> + </div> + <div id="maincol"> + <a id="BridgeIntroduction"></a> + <h2><a class="anchor" href="#BridgeIntroduction">Tor: Mostki</a></h2> + <hr> + + <p> + Mostkowe przekaźniki sieci (lub po prostu "mostki") to węzły sieci Tora, +które nie są wpisane do głównego katalogu. Jako że nie ma pełnej publicznej +listy mostków, to nawet jeśli Twój dostawca internetu blokuje połączenia do +wszystkich znanychwęzłów Tora, prawdopodobnie nie będzie mógł zablokować +wszystkich mostków. Jeśli podejrzewasz, że masz zablokowany dostęp do sieci +Tor, możesz skorzystać z mostków Tora. + </p> + + <p> + Dodanie mostków do Tora jest krokiem naprzód w opieraniu się +blokowaniu. Jest całkiem możliwe, że nie musisz mieć mostka, by używać +Tora. Spróbuj najpierw poużywać Tora, a jeśli masz kłopoty, to możliwe, że +potrzebujesz mostka, by obejść blokadę. Wiele programów filtrujących szuka +nieszyfrowanych żądań pobrania katalogu Tora, bypoznać, że używasz Tora, ale +od wersji 0.2.0.23-rc Tor wysyła szyfrowane zapytania do katalogu. Ta zmiana +oznacza, że wiele programów filtrujących nie potrafi rozpoznać połączenia +Tora. Powinieneś/aś więc najpierw spróbować użyć Tora bez mostków, gdyż jest +możliwe, że będzie działał. + </p> + + <p> + Jest też możliwe, że Tor nie działa z innych powodów. Najnowsza wersja <a +href="<page projects/torbrowser>">Paczki Tora z przeglądarką</a> pod Windows +próbuje podać Ci lepsze wskazówki czemu Tor może mieć problem z +połączeniem. Przeczytaj też <a +href="<wiki>TorFAQ#IinstalledTorandPolipobutitsnotworking.">najczęściej +zadawane pytania o problemach z prawidłowym działaniem Tora</a>, jeśli masz +problemy. Jeśli Twoim zdaniem problem polega na blokowaniu lub po prostu +chcesz spróbować, bo czujesz się niepewnie lub jesteś żądny przygód, czytaj +dalej. Upewnij się, że masz <a href="<page download/download>#Dev">najnowszą +wersję 0.2.1.x lub 0.2.2.x na swój system</a>. + </p> + + <p> + By korzystać z mostka, musisz najpierw jakiś znaleźć. Ponadto, będziesz +musiał/a skonfigurować Tora, podając adres mostka, którego zamierzasz +używać. Robi się tow kontrolerze Tora - programie Vidalia. Jeśli Twoje +połączenie z Internetem wymaga serwera pośredniczącego (proxy), musisz od +tego zacząć konfigurację Vidalii. Jeśli uważasz, że nie musisz konfigurować +serwera pośredniczącego do swojego połączenia, to pewnie nie +musisz. Spróbuj, a w razie problemów poproś nas o pomoc. + </p> + + <p>Freedom House wyprodukował film o tym, jak pobrać i używać mostków +Tora. Możesz go zobaczyć na <a +href="http://www.youtube.com/thetorproject%22%3EYoutube: +Freedom4Internet</a>. Znasz lepszy film, lub taki, który jest przetłumaczony +na Twój język? Daj nam znać!</p> + + <div class="center"> + <p><video id="v1" src="http://media.torproject.org/video/2009-using-a-bridge-relay-to-access-tor.ogv" autobuffer="true" controls="controls"></video></p> + </div> + + <p> + W chwili obecnej, możesz dostać mostek, odwiedzając <a +href="https://bridges.torproject.org/%22%3Ehttps://bridges.torproject.org/</a> +swoją przeglądarką. Jeśli ta strona jest filtrowana i nie masz żadnych +innych serwerów proxy, by się do niej dostać, są <a href="#FindingMore">inne +sposoby na znalezienie mostka</a>. + </p> + + <a id="Understanding"></a> + <h2><a class="anchor" href="#Understanding">Zrozumienie jak działają mostki</a></h2> + <hr> + + <p> + Przykładowo, możesz dostać informacje o mostku wyglądające tak: + </p> + <pre><samp> + bridge 141.201.27.48:443 4352e58420e68f5e40bf7c74faddccd9d1349413 + </samp> + </pre> + + <p> + Zrozumienie powyższego przykładu nie jest wymagane, ale może się +przydać.Możesz pominąć tę sekcję, jeśli chcesz. Pierwszym elementem jest +adres IP: <tt>'141.201.27.48'</tt><br />Drugi element to port: +<tt>'443'</tt><br />Trzeci, opcjonalny element to odcisk +palca:<tt>'4352e58420e68f5e40bf7c74faddccd9d1349413'</tt><br /> + </p> + + <a id="UsingBridges"></a> + <h2><a class="anchor" href="#UsingBridges">Korzystanie z mostków w Torze i +Vidalii</a></h2> + <hr> + + <p> + By skorzystać z powyższego przykładowego adresu mostka, wejdź do ustawień +sieciowych programu Vidalia i kliknij "Mój dostawca blokuje połączenia do +sieci Tor" ("My ISP blocks connections to the Tor network"). Dodawaj adresy +mostków jeden po drugim na stronie ustawień sieciowych Vidalii, wklejając je +do okienka "Dodaj mostek" ("Add a Bridge") i klikając znak "+". Wszystko to +ujęte jest na obrazku: + </p> + + <br><br> <img src="$(IMGROOT)/vidalia-bridges.png" alt="Strona Ustawień +sieciowych Vidalii"> <br><br> + + <p> + Powinieneś/aś dodać tyle adresów mostków, ile znasz, gdyż zwiększy to +niezawodność. Do połączenia z siecią Tora wystarczy jeden mostek, ale po +jego wyłączeniu tracisz połączenie z siecią. + </p> + + <a id="FindingMore"></a> + <h2><a class="anchor" href="#FindingMore">Znajdowanie dalszych mostków</a></h2> + <hr> + + <p> + Innym sposobem na znalezienie publicznych adresów mostków jest wysłanie +listue-mail na adres bridges@torproject.org o treści zawierającej tylko +jedną linię mówiącą "get bridges". Musisz jednak wysłać swój list z konta +gmail— w innym przypadku zbyt łatwo byłoby napastnikom utworzyć wiele +adresów e-maili poznać wszystkie mostki. Prawie natychmiast otrzymasz +odpowiedź zawierającą: + </p> + <pre> + Here are your bridge relays: + + bridge 60.16.182.53:9001 c9111bd74a710c0d25dda6b35e181f1aa7911133 + bridge 87.237.118.139:444 c18dde4804e8fcb48464341ca1375eb130453a39 + bridge 60.63.97.221:443 ab5c849ed5896d53052e43966ee9aba2ff92fb82 + + </pre> + <p> + Po otrzymaniu takiego listu z informacją o mostkach, możesz dalej +konfigurować Vidalię według <a href="#UsingBridges">powyższych</a> kroków. + </p> + + <a id="RunningABridge"></a> + <h2><a class="anchor" href="#RunningABridge">Prowadzenie Mostka Tor</a></h2> + <hr> + + <p> + Jeśli chcesz pomóc, a nie możesz prowadzić <a href="<page +docs/tor-doc-relay>">normalnego przekaźnika Tora</a>, powinieneś/aś +prowadzić przekaźnik mostkowy. Możesz skonfigurować go na dwa sposoby: + <ul> + <li> ręcznie <a href="<page docs/faq>#torrc">edytując swój plik torrc</a>, by +składał się tylko z tych czterech linii:<br> + <pre><code> + SocksPort 0 + ORPort 443 + BridgeRelay 1 + Exitpolicy reject *:* + </code></pre></li> + <li><a href="<page docs/tor-doc-relay>">lub za pomocą programu Vidalia</a>:<br> +<img src="$(IMGROOT)/vidalia-bridges-setup.png" alt="Strona ustawień +współdzielenia programu Vidalia" /></li> + </ul> + </p> + + <p>Jeśli dostajesz błędy "Could not bind to 0.0.0.0:443: Permission denied" w +czasie startu, musisz wybrać wyższy ORPort (np. 8080) lub wykonać <a +href="<page +docs/faq>#HowcanImakemyrelayaccessibletopeoplestuckbehindrestrictivefirewalls">trochę +skomplikowanego przekierowywania portów</a>. + </p> + + <p> + Gdy skonfigurowany jako mostek, Twój serwer <b>nie</b> będzie widoczny w +publicznej sieci Tora. + </p> + + <p> + Twój przekaźnik mostkowy automatycznie opublikuje swój adres do katalogu +mostków, który będzie go podawał przez https lub e-mail, jak powyżej. Możesz +też bezpośrednio powiedzieć użytkownikowi o swoim mostku: jeśli używasz +Vidalii, możesz skopiować i wkleić adres mostku z okna ustawień. Jeśli +jesteś na Linuksie lub BSD, możesz ręcznie skonstruować adres, korzystając z +<a href="#Understanding">powyższego formatu</a>(odcisk palca możesz znaleźć +w logach Tora lub w <tt>/var/lib/tor/fingerprint</tt>,w zależności od Twojej +platformy). + </p> + + <p> + Jeśli chcesz się dowiedzieć więcej o projekcie mostka z technicznego punktu +widzenia,przeczytaj <a href="<specblob>bridges-spec.txt">specyfikację +mostków Tora</a>. Jeśli interesuje Cię prowadzenie niepublicznego mostka lub +inne niestandardowe wykorzystania, prosimy przeczytać specyfikację. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/debian-vidalia.wml =================================================================== --- website/trunk/docs/pl_PL/debian-vidalia.wml (rev 0) +++ website/trunk/docs/pl_PL/debian-vidalia.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,135 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Vidalia: Debian/Ubuntu Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/debian-vidalia>">Instrukcje instalacji Vidalii na Debianie/Ubuntu</a> + </div> + <div id="maincol"> +<a id="debian"></a> <a id="packages"></a> +<h2><a class="anchor" href="#debian">Vidalia na Ubuntu lub Debianie</a></h2> +<br /> + +<p> +<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie +zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek +stabilności i bezpieczeństwa. +</p> + +<p> +Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli +pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Poniżej +jest proste odwzorowanie: +<ul> +<li> Ubuntu 10.10 to "maverick", ale używajcie paczek dla "lucid"</li> +<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li> +<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li> +<li> Ubuntu 9.04 to "jaunty"</li> +<li> Ubuntu 8.10 to "intrepid"</li> +<li> Ubuntu 8.04 to "hardy"</li> +<li> Debian Etch to "etch"</li> +<li> Debian Lenny to "lenny"</li> +</ul> + +Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br +/> +<pre> +deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main +</pre> +w której wstawicie powyższą nazwę (etch, lenny, sid, karmic, jaunty, +intrepid, hardy) w miejsce <DISTRIBUTION>. +</p> + +<p> +Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując +następujące komendy w linii poleceń: +<pre> +gpg --keyserver keys.gnupg.net --recv 886DDD89 +gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - +</pre> +Teraz odświeżcie swoje źródła i zainstalujcie Vidalię, wykonując następujące +komendy w linii poleceń: +<pre> +apt-get update +apt-get install vidalia +</pre> +</p> + +<p> +Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na +Linux/Unix". +</p> + +<p style="font-size: small"> +Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem +niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z +jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z +jej części. Wypróbujcie <code>deb-master.torproject.org</code>, +<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. +</p> + +<hr /> <a id="source"></a> +<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> +<br /> + +<p> +Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać +odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>. +<pre> +deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main +</pre> +Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety +nezbędne do kompilacji Vidalii: +<pre> +apt-get install build-essential fakeroot devscripts qt4-dev-tools qt4-designer libqt4-dev g++ cmake +apt-get build-dep vidalia +</pre> +Wtedy możecie skompilować Vidalię w ~/debian-packages: +<pre> +mkdir ~/debian-packages; cd ~/debian-packages +apt-get source vidalia +cd vidalia-* +debuild -rfakeroot -uc -us +cd .. +</pre> +Teraz możecie zainstalować nową paczkę: +<pre> +sudo dpkg -i vidalia_*.deb +</pre> +</p> + +<p> +Teraz Vidalia jest zainstalowana i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcji "Vidalia na +Linux/Unix". +</p> + +<hr /> + +<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/debian.wml =================================================================== --- website/trunk/docs/pl_PL/debian.wml (rev 0) +++ website/trunk/docs/pl_PL/debian.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,198 @@ + + + + + +## translation metadata +# Revision: $Revision: 24267 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Debian/Ubuntu Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/debian>">Instrukcje dla Debiana/Ubuntu</a> + </div> + <div id="maincol"> +<a id="debian"></a> +<h2><a class="anchor" href="#debian">Opcja pierwsza: Tor na Debianie lenny, +Debianie sid lub Debianie testing</a></h2> +<br /> + +<p> +Jeśli używasz Debiana stabilnego (lenny), niestabilnego (sid), lub testowego +(squeeze), uruchom po prostu<br /><tt>apt-get install tor tor-geoipdb</tt> +jako root. +</p> + +<p> +Zauważ, że to nie zawsze może dać Ci najnowszą stabilną wersję Tora, ale +będziesz otrzymywać ważne poprawki bezpieczeństwa. By upewnić się, że masz +najnowszą stabilną wersję Tora, spójrz na opcję drugą poniżej. +</p> + +<p> +Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na +Linux/Unix" +</p> + +<hr /> <a id="ubuntu"></a> <a id="packages"></a> +<h2><a class="anchor" href="#ubuntu">Opcja druga: Tor na Ubuntu lub Debianie</a></h2> +<br /> + +<p> +<b>Nie używajcie paczek ze wszechświata Ubuntu.</b> Nikt się nimi nie +zajmuje i są przestarzałe. To oznacza, że będziecie pozbawieni poprawek +stabilności i bezpieczeństwa. +</p> + +<p> +Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli +pobrać Vidalię. Najpierw musicie poznać nazwę swojej dystrybucji. Szybka +komenda do uruchomienia to <tt>lsb_release -c</tt> lub <tt>cat +/etc/debian_version</tt>. Poniżej jest proste odwzorowanie: +<ul> +<li> Debian unstable (sid) to "sid"</li> +<li> Debian 6.0 (squeeze) to "squeeze"</li> +<li> Debian 5.0 (lenny) to "lenny"</li> +<li> Ubuntu 10.10 to "maverick"</li> +<li> Ubuntu 10.04 lub Trisquel 4.0 to "lucid"</li> +<li> Ubuntu 9.10 lub Trisquel 3.5 to "karmic"</li> +<li> Ubuntu 8.04 to "hardy"</li> +<li> Ubuntu 6.06 to "dapper"</li> +</ul> + +Potem dodajcie tę linię do swojego pliku <tt>/etc/apt/sources.list</tt>:<br +/> +<pre> +deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main +</pre> +w której wstawicie powyższą nazwę kodową swojej dystrybucji (tj. lenny, sid, +maverick czy cokolwiek to jest) w miejsce <DISTRIBUTION>. +</p> + +<p> +Potem dodajcie klucz gpg wykorzystywany do podpisywania paczek, wykonując +następujące komendy w linii poleceń: +<pre> +gpg --keyserver keys.gnupg.net --recv 886DDD89 +gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - +</pre> +Teraz odświeżcie swoje źródła i zainstalujcie Tora, wykonując następujące +komendy (jako root) w linii poleceń: +<pre> +apt-get update +apt-get install tor tor-geoipdb +</pre> +</p> + +<p> +Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na +Linux/Unix" +</p> + +<p style="font-size: small"> +Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem +niezależnych serwerów skonfigurowanych w okrężnej strukturze DNS. Jeśli z +jakiegoś powodu nie macie do niej dostępu, możecie spróbować nazwy jednej z +jej części. Wypróbujcie <code>deb-master.torproject.org</code>, +<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. +</p> + +<hr /> <a id="development"></a> +<h2><a class="anchor" href="#development">Opcja trzecia: Używanie gałęzi +rozwojowej Tora na Debianie lub Ubuntu</a></h2> +<br /> + +<p>Jesli chcecie używać <a href="<page download/download>#packagediff">gałęzi +rozwojowej Tora (więcej funkcjonalności i więcej błędów), musicie dodać inny +zestaw linii do swojego pliku <tt>/etc/apt/sources.list</tt>:<br /> +<pre> +deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main +deb http://deb.torproject.org/torproject.org experimental-<DISTRIBUTION> main +</pre> +w których ponownie wpisujecie nazwę swojej dystrybucji (lenny, sid, +maverick, ...) zamiast <DISTRIBUTION>. +</p> + +<p> +Potem wykonajcie następujące komendy w linii poleceń: +<pre> +gpg --keyserver keys.gnupg.net --recv 886DDD89 +gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - +apt-get update +apt-get install tor tor-geoipdb +</pre> +</p> + +<p> +Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na +Linux/Unix" +</p> + +<hr /> <a id="source"></a> +<h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> +<br /> + +<p> +Jeśli chcecie kompilować własne deby ze źródeł, musicie najpierw dodać +odpowiednią linię <tt>deb-src</tt> do <tt>sources.list</tt>. +<pre> +# For the stable version. +# For the unstable version. + +deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main + + +deb-src http://deb.torproject.org/torproject.org <DISTRIBUTION> main +deb-src http://deb.torproject.org/torproject.org experimental-<DISTRIBUTION> main +</pre> +Musicie też zainstalować niezbędne pakiety, by budować własne deby i pakiety +nezbędne do kompilacji Tora: +<pre> +apt-get install build-essential fakeroot devscripts +apt-get build-dep tor +</pre> +Wtedy możecie skompilować Tora w ~/debian-packages: +<pre> +mkdir ~/debian-packages; cd ~/debian-packages +apt-get source tor +cd tor-* +debuild -rfakeroot -uc -us +cd .. +</pre> +Teraz możecie zainstalować nową paczkę: +<pre> +sudo dpkg -i tor_*.deb +</pre> +</p> + +<p> +Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na +Linux/Unix" +</p> + +<hr /> + +<p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + + + <!-- END MAIN COL --> +</div> + <div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/documentation.wml =================================================================== --- website/trunk/docs/pl_PL/documentation.wml (rev 0) +++ website/trunk/docs/pl_PL/documentation.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,291 @@ + + + + + +## translation metadata +# Revision: $Revision: 24299 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor: Documentation" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja</a> + </div> + <div id="maincol"> + <a id="RunningTor"></a> + <h1><a class="anchor" href="#RunningTor">Uruchamianie Tora</a></h1> + <ul> + <li><a href="<page docs/tor-doc-windows>">Instalacja Tora na Win32</a></li> + <li><a href="<page docs/tor-doc-osx>">Instalacja Tora na Mac OS X</a></li> + <li><a href="<page docs/tor-doc-unix>">Instalacja Tora na Linux/BSD/Unix</a></li> + <li><a href="<page torbutton/index>">Instalacja Torbuttona dla Tora</a></li> + <li><a href="<page docs/tor-doc-relay>">Konfiguracja przekaźnika sieci Tora</a></li> + <li><a href="<page docs/tor-hidden-service>">Konfiguracja usług ukrytych +Tora</a></li> + </ul> + + <a id="Support"></a> <a id="UpToSpeed"></a> + <h1><a class="anchor" href="#UpToSpeed">Nadrabianie zaległości na temat +przeszłości, stanu bieżącego i przyszłości Tora</a></h1> + + <ol> + <li> + Najpierw przeczytaj <a href="<page about/overview>">stronę wprowadzenia</a>, +by z grubsza pojąć, jak działa Tor, czemu służy i kto go używa. + </li> + + <li> + <a href="<page download/download>">Zainstaluj paczkę z Torem</a> i wypróbuj +go. Upewnij się najpierw, że masz zainstalowanego Firefoksa i przeczytaj <a +href="<page download/download>#Warning">listę ostrzeżeń</a> mówiącą o +sposobach, na jakie możesz zepsuć swą anonimowość. + </li> + + <li> + Nasz dokument <a href="<page docs/faq>">FAQ</a> zawiera wszelkie rodzaje +tematów, łącznie z pytaniami o uruchamianiu klienta lub przekaźnika sieci, +atakami na anonimowość, czemu nie stworzyliśmy Tora w inny sposób etc. Jest +osobne <a href="<page docs/faq-abuse>">FAQ o nadużyciach</a>, które ma dać +odpowiedzi od lub dla operatorów przekaźników sieci Tora. <a href="<page +eff/tor-legal-faq>">Prawne FAQ Tora</a> zostało napisane przez prawników +EFF, a jego celem jest dać wszystkim pogląd na pewne sprawy prawne, które są +związane z projektem Tora w USA. + </li> + + <li><a href="<page docs/tor-manual>">Podręcznik</a> zawiera wszystkie możliwe +wpisy, które można umieścić w swoim <a href="<page docs/faq>#torrc">pliku +torrc</a>. Mamy też <a href="<page docs/tor-manual-dev>">podręcznik do +wersji rozwojowej Tora</a>.</li> + + <li>Jsli masz pytania, mamy kanał IRC Tora (dla użytkowników, operatorów +przekaźników sieci i deweloperów): <a href="irc://irc.oftc.net/tor">#tor na +irc.oftc.net</a>. Jeśli znalazłeś/aś błąd, zwłaszcza prowadzący do +zamknięcia programu, najpierw przeczytaj <a +href="<wikifaq>#MyTorkeepscrashing.">jak zgłaszać błędy Tora</a>, a potem +podaj nam jak najwięcej informacji o tym błędzie w systemie <a +href="https://bugs.torproject.org/tor%22%3Ebugtracker</a> (system śledzenia +błędów). (Jeśli twój błąd jest w przeglądarce lub jakiejkolwiek innej +aplikacji, proszę nie umieszczać go w naszym systemie.) <a +href="#MailingLists">Lista mailingowa or-talk</a> też może się przydać. + </li> + + <li> + <a href="<blog>">Tor ma już bloga</a>. Próbujemy go uaktualniać najnowszymi +wiadomościami raz na tydzień czy dwa. + </li> + + <li> + Pobierz i obejrzyj przemówienie Rogera z konferencji What The Hack (<a +href="http://freehaven.net/~arma/wth-anonymous-communication-58.mp4%22%3Ewideo</a>, +<a href="http://freehaven.net/~arma/wth1.pdf">slajdy</a>, <a +href="http://wiki.whatthehack.org/index.php/Anonymous_communication_for_the_United..." +>abstrakt</a>). Przemówienie to miało miejsce w lipcu 2005, gdy byliśmy +sponsorowani przez EFF, a sieć była mała, lecz ciągle daje ono dobre +podstawy na temat tego, jak działa Tor i do czego służy. + </li> + + <li> + Przejrzyj naszą <a href="#DesignDoc">Dokumentację Projektową</a>. Zauważ, +że mamy specyfikacje w stylu RFC, by wszyscy dokładnie wiedzieli, jak Tor +jest zbudowany. + </li> + + <li> + Jest szkielet <a +href="https://svn.torproject.org/svn/projects/roadmaps/2008-12-19-roadmap-full.pdf... +rzeczy, za które chcielibyśmy się zabrać w przyszłości</a>. Wiele z tych +elementów będzie musiało zostać bardziej rozwiniętych, zanim będą mieć jakiś +sens dla ludzi nie będącymi deweloperami Tora, ale i tak możesz zobaczyć +ogólny sens spraw, które wkrótce powinny być załatwione. + </li> + + <li> + Pobierz i obejrzyj przemówienie Nicka "Wyzwania techniczne od roku 2004" z +konferencji Defcon w lipcu 2007 (<a +href="http://freehaven.net/~arma/Defcon15-Mathewson-Technical_Changes_since_you_La..." +>wideo</a>, <a +href="http://freehaven.net/~nickm/slides/Defcon07/TorChanges.pdf%22%3Eslajdy</a>), +przemówienie "przeciwdziałanie i unikanie blokowania" Rogera z 23C3 w +grudniu 2006 (<a +href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v%22%3Ewideo</a>, +<a href="http://freehaven.net/~arma/slides-23c3.pdf">slajdy</a>, <a +href="http://events.ccc.de/congress/2006/Fahrplan/events/1444.en.html%22%3Eabstrak...</a>, +<a +href="https://svn.torproject.org/svn/projects/design-paper/blocking.html%22%3Edoku... +projektowy</a>) i przemówienie "Bieżące wydarzenia w roku 2007" Rogera z +24C3 w grudniu 2007 (<a +href="http://freehaven.net/~arma/24c3-2325-en-current_events_in_tor_development.mp...</a>, +<a href="http://freehaven.net/~arma/slides-24c3.pdf">slajdy</a>, <a +href="http://events.ccc.de/congress/2007/Fahrplan/events/2325.en.html%22%3Eabstrak...</a>). + </li> + + <li> + Obejrzyj przemówienie "Securing the Tor network" ("Zabezpieczanie sieci +Tora") Mike'a z Defcon w lipcu 2007 (<a +href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4%...</a>, +<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">slajdy</a>). +Opisuje ono powszechne sposoby na ataki na sieci takie jak Tor oraz to, w +jaki sposób próbujemy się przed nimi bronić, jak również przedstawia zestaw +skryptów <a +href="https://svn.torproject.org/svn/torflow/trunk/README%22%3ETorflow</a>. + </li> + + <li> + Poczytaj o <a href="<specblob>proposals/001-process.txt">procesie propozycji +Tora na temat zmiany projektu</a>, i przejrzyj <a +href="<spectree>proposals">bieżące propozycje</a>. + </li> + + <li> + Nasz <a href="<gitblob>doc/TODO">plik do-zrobienia dla deweloperów</a> +zaczyna się od terminów obietnic zewnętrznych — spraw, za których +zrobienie zapłacili <a href="<page about/sponsors>">nasi +sponsorzy</a>. Zawiera też wiele innych zadań i tematów, za które powinniśmy +się potem zabrać. + </li> + + <li> + Gdy już nadrobisz zaległości, sprawy zaczną się zmieniać zaskakująco +szybko. <a href="#MailingLists">Lista mailingowa or-dev</a> jest miejscem +złożonych dyskusji, a kanał IRC #tor to miejsce na mniej złożone dyskusje. + </li> + + </ol> + + <a id="MailingLists"></a> + <h1><a class="anchor" href="#MailingLists">Informacja o Listach Mailingowych</a></h1> + <ul> + <li><a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce/%22%3ELis... +mailingowa or-announce</a> jest listą o małym ruchu dla ogłoszeń o nowych +wydaniach i krytycznych aktualizacjach bezpieczeństwa. Wszyscy powinni się +zapisać na tę listę. Jest również <a +href="http://rss.gmane.org/gmane.network.onion-routing.announce%22%3Ekana%C5%82 +RSS</a> listy or-announce na <a href="http://gmane.org">gmane.org</a>.</li> + <li><a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/%22%3ELista +or-talk</a> jest miejscem, gdzie toczy się wiele dyskusji i gdzie wysyłamy +zawiadomienia o wersjach prerelease i release candidates.</li> + <li><a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays/%22%3ELista +tor-relays</a> jest miejscem na dyskusje o prowadzeniu, konfiguracji i +obsłudze Twojego przekaźnika Tora. Jeśli prowadzisz przekaźnik lub rozważasz +to, to jest lista dla Ciebie.</li> + <li><a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/%22%3ELista +or-dev</a> jest tylko dla deweloperów i ma bardzo mały ruch.</li> + <li>Lista dla <a href="http://archives.seul.org/tor/mirrors/">operatorów +mirrorów</a> dla informacji o nowych mirrorach strony i wspieraniu <a +href="<page getinvolved/mirrors>">istniejących mirrorów strony</a>.</li> + <li>Lista z <a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits/%22%3Ezapi... +svn i git</a> może zainteresować deweloperów.</li> + <li>Automatyczna lista <a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-bugs/%22%3Ezg%C5%8... +błędów z trac</a> może zainteresować użytkowników i deweloperów.</li> + </ul> + + <a id="DesignDoc"></a> + <h1><a class="anchor" href="#DesignDoc">Dokumenty Projektu</a></h1> + <ul> + <li><b>Dokument Projektu</b> (opublikowane na Usenix Security 2004) podaje +nasze uzasadnienia i analizy bezpieczeństwa projektu Tora: są wersje <a +href="https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf%22%3EPDF</a> +i <a +href="https://svn.torproject.org/svn/projects/design-paper/tor-design.html%22%3EHT...</a>.</li> + <li>Nasz dodatkowy dokument na temat <b>wyzwań w krótkoczasowej anonimowości</b> +(ciągle w postaci szkicu) podaje szczegóły nowszych doświadczeń i kierunki: +<a +href="https://svn.torproject.org/svn/projects/design-paper/challenges.pdf%22%3Eszk... +PDF</a>.</li> + <li>Nasz dokument z WEIS 2006 — <b>Anonimowość uwielbia towarzystwo: +użyteczność i efekt sieci</b> — tłumaczy, dlaczego użyteczność w +systemach anonimowości ma znaczenie dla ich bezpieczeństwa: <a +href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf%22%3EPDF</a>.</li> + <li>Nasz wstępny projekt jak utrudnić wielkim zaporom ogniowym (firewallom) +zapobieganie dostępowi do sieci Tor jest opisany w <b>projekcie systemu +anonimowości odpornego na blokowanie</b>: <a +href="https://svn.torproject.org/svn/projects/design-paper/blocking.pdf%22%3Eszkic +PDF</a> i <a +href="https://svn.torproject.org/svn/projects/design-paper/blocking.html%22%3Eszki... +HTML</a>. Chcesz <a href="<page getinvolved/volunteer>#Coding">pomóc nam to +stworzyć</a>?</li> + <li><b>Specyfikacje</b> mają za zadanie dać deweloperom dość informacji, by +stworzyć kompatybilną wersję Tora: + <ul> + <li><a href="<specblob>tor-spec.txt">Główna specyfikacja Tora</a></li> + <li><a href="<specblob>dir-spec.txt">Trzecia wersja specyfikacji serwerów +katalogowych Tora</a> (i starsze <a href="<specblob>dir-spec-v1.txt">wersja +1</a> and <a href="<specblob>dir-spec-v2.txt">wersja 2</a> specyfikacji +katalogowych)</li> + <li><a href="<specblob>control-spec.txt">Specyfikacja protokołu kontroli +Tora</a></li> + <li><a href="<specblob>rend-spec.txt">Specyfikacja rendezvous Tora</a></li> + <li><a href="<specblob>path-spec.txt">Specyfikacja wyboru ścieżki przez Tora</a></li> + <li><a href="<specblob>address-spec.txt">Specjalne nazwy hostów w Torze</a></li> + <li><a href="<specblob>socks-extensions.txt">Obsługa SOCKS w Torze i +rozszerzenia</a></li> + <li><a href="<specblob>version-spec.txt">Jak działają numery wersji Tora</a></li> + <li><a href="<spectree>proposals">Szkice nowych specyfikacji i proponowanych +zmian</a></li> + </ul></li> + + </ul> + + <a id="NeatLinks"></a> + <h1><a class="anchor" href="#NeatLinks">Ciekawe Linki</a></h1> + <ul> + <li><a href="<wiki>">Tor wiki</a> ma mnóstwo pomocnych wpisów od użytkowników +Tora. Sprawdź!</li> + <li><a href="<wiki>TheOnionRouter/SupportPrograms">Lista programów pomocniczych, +których możesz uzyć w połączeniu z Torem</a>.</li> + <li><a href="https://check.torproject.org/">Wykrywacz Tora</a> lub <a +href="http://torcheck.xenobite.eu/%22%3Einny wykrywacz Tora</a> próbują zgadnąć, +czy używasz Tora, czy nie.</li> + <li>Zobacz jedną ze stron o stanie Tora, jak na przykład <a +href="http://torstatus.blutmagie.de/%22%3Eblutmagie%27a</a>, <a +href="http://trunk.torstatus.kgprog.com/index.php%22%3Ekgproga</a>lub stronę +Xenobite'a <a href="https://torstat.xenobite.eu/">o stanie węzłów +Tora</a>. Pamiętaj, te listy mogą nie być tak dokładne jak te, których używa +twój klient Tora, gdyż twój klient pobiera własne informacje katalogowe i +bada je lokalnie.</li> + <li>Przeczytaj <a +href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication%22%3Ete +dokumenty</a> (zwłaszcza te w ramkach) by szybko nabrać pojęcia o systemach +anonimowej komunikacji.</li> + </ul> + + <a id="Developers"></a> + <h1><a class="anchor" href="#Developers">Dla Deweloperów</a></h1> + Przeglądaj <b>katalogi ze źródłami</b> Tora: + <ul> + <li><a href="<gitrepo>">Przeglądaj bezpośrednio drzewo katalogów kodu +źródłowego</a></li> + <li>Dostęp przez Git i SVN: + <ul> + <li><kbd>git clone git://git.torproject.org/git/tor</kbd></li> + <li>Gałąź rozwojowa to <kbd>master</kbd>. Aktywne gałęzie to +<kbd>maint-0.2.1</kbd> i <kbd>maint-0.2.2</kbd></li> + <li><kbd>svn checkout https://svn.torproject.org/svn/website/trunk website</kbd></li> + </ul> + </li> + <li><a +href="https://gitweb.torproject.org//githax.git?a=blob;f=doc/Howto.txt;hb=HEAD%22%... +instrukcje korzystania z Git, by pomagać oprogramowaniu Tor.</a></li> + </ul> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/faq-abuse.wml =================================================================== --- website/trunk/docs/pl_PL/faq-abuse.wml (rev 0) +++ website/trunk/docs/pl_PL/faq-abuse.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,420 @@ + + + + + +## translation metadata +# Revision: $Revision: 24197 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Abuse FAQ" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/faq-abuse>">FAQ o nadużyciach</a> + </div> + <div id="maincol"> + + <!-- PUT CONTENT AFTER THIS TAG --> +<h1>FAQ o nadużyciach</h1> + <!-- BEGIN SIDEBAR --> +# #<div class="sidebar-left"> + #<h3>Pytania</h3> + #<ul> + #<li><a href="<page docs/faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia +przestępcom robienia złych rzeczy?</a></li> + #<li><a href="<page docs/faq-abuse>#DDoS">A co z atakami typu "distributed denial +of service" (DDoS)?</a></li> + #<li><a href="<page docs/faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li> + #<li><a href="<page docs/faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo +nadużywany?</a></li> + #<li><a href="<page docs/faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, +jeśli uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li> + #<li><a href="<page docs/faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, +której chciałbym używać.</a></li> + #<li><a href="<page docs/faq-abuse>#SMTPBans">Wasze węzły są zablokowane na +serwerze pocztowym, którego chcę używać.</a></li> + #<li><a href="<page docs/faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do +mojej usługi.</a></li> + #<li><a href="<page docs/faq-abuse>#TracingUsers">Mam dobry powód, by śledzić +użytkownika Tora. Możecie pomóc?</a></li> + #<li><a href="<page docs/faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść +z adresu .onion.</a></li> + #<li><a href="<page docs/faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące +nadużyć Tora.</a></li> + #</ul> + #</div> + <!-- END SIDEBAR --> +# #<hr> <a id="WhatAboutCriminals"></a> + <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia +przestępcom robienia złych rzeczy?</a></h3> + + <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i +tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie +prywatności niż Tor. Mogą kraść telefony komórkowe, używać ich, a potem +wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich +do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i +innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z +Windowsem na całym świecie. </p> + + <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie +z prawem. W dzisiejszych czasach tylko przestępcy mają prywatność i musimy +to naprawić. </p> + + <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis — +przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi +o coś więcej niż tylko to. Przestępcy i inni źli ludzie mają motywację by +uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za +to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar +(kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie +mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować +prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p> + + <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze +rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu +powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne +środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości, +przestępstwa fizyczne, jak śledzenie, itd. </p> + + + + <!-- + <a id="Pervasive"> +</a> + <h3><a class="anchor" href="#Pervasive">If the whole world starts using + Tor, won't civilization collapse?</a></h3> + --> +<a id="DDoS"></a> + <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of +service" (DDoS)?</a></h3> + + <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów +wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary, +ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień +połączenia ani koordynacji transmisji. </p> + + <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a +nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie +można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, +zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor +uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych +do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor +wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by +wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p> + + <a id="WhatAboutSpammers"></a> + <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3> + + <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący +na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w +domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników +sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer +pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić +otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko +mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie +przekaźniki sieci Tora odmawiają wysłania poczty. </p> + + <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą +wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich +do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI +wysyłającymi pocztę; oraz by kontrolować swoje botnety — tzn. w sposób +ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam. + </p> + + <p> + To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez +Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów +komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem, +gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP. + </p> + + <a id="ExitPolicies"></a> + <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia +Tora?</a></h3> + + <p> + <a href="<page docs/faq>#ExitPolicies">Przeczytaj w głównym FAQ</a> + </p> + + <a id="HowMuchAbuse"></a> + <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3> + + <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a +dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na +prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają +oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać +czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że +nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami +anonimowymi. </p> + + <p>Jako że Tor posiada także <a href="<page about/torusers>">wiele dobrych +zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie +równowagi. </p> + + <a id="TypicalAbuses"></a> + <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli +uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3> + + <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak +jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy +później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele +postaci. Na przykład: </p> + <ul> + <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie. +FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora, +a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li> + <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z +Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list +do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li> + <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje +uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer +zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li> + <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje +informację o naruszeniu praw autorskich. Zobacz <a href="<page +eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który +wytłumaczy, czemu Twój dostawca może prawdopodobnie zignorować taką +wiadomość bez żadnych skutków prawnych. [Różne porty]</li> + </ul> + + <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest +blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To +może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie +wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz +wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie +przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p> + + <ul> + <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami, +Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal +działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w +dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają +najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą +ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub +nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z +Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li> + + <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej +czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy +twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to +wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi +współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób, +ale poddaliśmy się. Zalecamy, byście ich unikali i <a +href="http://paulgraham.com/spamhausblacklist.html%22%3Enauczyli swoich +przyjaciół (jeśli też ich używają), żeby również unikali nadużywających +czarnych list</a>.</li> + + </ul> + + <a id="IrcBans"></a> + <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której +chciałbym używać.</a></h3> + + <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia +skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż +operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p> + + <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa +sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez +blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie +jest — wielu takich troli normalnie korzysta z dosłownie milionów +otwartych serwerów proxy i komputerów w całym internecie, do których się +włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie +węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten +nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu +tylko kroplą w morzu. </p> + + <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo +nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli +i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym +dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym +osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT, +które można traktować jako osobny przypadek. Próba powstrzymania używania +otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie +pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą +i nie pójdą sobie gdzieś indziej. </p> + + <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na +poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z +dala tych źle zachowujących się. To musi być oparte na pewnych cechach +człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki +transportowany są jego pakiety. </p> + + <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu, +całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu +nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich +rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie +kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie, +jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p> + + <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im +sytuację. Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub +mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia +sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien +być blokowany, rozważ korzystanie z sieci, która daje większą swobodę +wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im +pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p> + + <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub +jeden z jego punktów wyjścia, podaj tę informację na <a +href="<wiki>TheOnionRouter/BlockingIrc">stronie śledzenia blokad Tora przez +IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć IRC +sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały +niesłusznie zablokowane. </p> + + <a id="SMTPBans"></a> + <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze +pocztowym, którego chcę używać.</a></h3> + + <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do +spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się, +że wszystkie otwarte sieci są złe — próbują przymusić administratorów +sieci odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty +od ofiar. </p> + + <p>Jeśli administratorzy Twojego serwera zdecydują się używać takich czarnych +list, by odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o +Torze i jego politykach wyjścia. </p> + + <a id="Bans"></a> + <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej +usługi.</a></h3> + + <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do +usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego +problemu, które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się +z Twoim serwisem.</p> + + <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych +użytkowników od pacanów na poziomie aplikacji. Na przykład, mógłbyś/mogłabyś +mieć pewne obszary strony lub pewne przywileje jak wysyłanie wiadomości, +dostępne tylko dla użytkowników zarejestrowanych. Łatwo jest stworzyć +aktualną listę adresów IP Tora, które pozwalają na łączenie się z Twoją +stroną, więc mógłbyś/mogłabyś to rozróżnienie zrobić tylko dla użytkowników +Tora. W ten sposób dostajesz ochronę dostępu i nie musisz blokować całego +serwisu. </p> + + <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode +IRC</a> miała problem ze skoordynowaną grupą osób nadużywających, które +przyłączały się do kanałów i subtelnie przejmowały rozmowy; ale kiedy +oznaczyli wszystkich użytkowników łączących się z Tora jako "anonimowych", +pozbawiając ich możliwości wtopienia się w kanał, te osoby wyniosły się z +powrotem do używania swoich anonimowych serwerów proxy i sieci botów. </p> + + <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tora codziennie po prostu +do "dobrej higieny danych" — na przykład, by chronić się przed +zbierającymi informacje firmami reklamowymi, w czasie swoich normalnych +czynności. Inni używają Tora, gdyż jest to ich jedyny sposób na przejście +przez restrykcyjne lokalne zapory ogniowe. Niektórzy użytkownicy Tora mogą +właśnie teraz legalnie łączyć się z Twoim serwisem, by wykonywać swoje +normalne czynności. Musisz zdecydować, czy blokowanie sieci Tora jest warte +utraty wkładu tych użytkowników, jak również potencjalnych przyszłych +legalnych użytkowników. (Często ludzie nie wiedzą, ilu dobrych użytkowników +Tora łączy się z ich serwisem — tego się nie zauważa, dopóki nie +pojawi się jakiś nieuprzejmy.)</p> + + <p>Teraz powinieneś/aś zapytać samego siebie/samą siebie, co zrobić z usługami +grupującymi wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie +różni się za bardzo od AOL.</p> + + <p>Ostatecznie, proszę pamiętać, że przekaźniki sieci Tora mają <a href="<page +docs/faq>#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele +przekaźników Tora w ogóle nie zezwala na połączenia wychodzące. Wiele z +tych, które zezwalają na pewne połączenia wychodzące może już blokować +połączenia z Twoim serwisem. Jeśli chcesz blokować węzły Tora, przejrzyj +ich polityki wyjścia i blokuj tylko te, które pozwalają na połączenia z +Twoją stroną; pamiętaj, że polityki wyjścia mogą się zmieniać (podobnie jak +lista węzłów w sieci).</p> + + <p>Jeśli naprawdę chcesz to zrobić, mamy <a +href="https://check.torproject.org/cgi-bin/TorBulkExitList.py%22%3Elist%C4%99 punktów +wyjściowych Tora</a> i <a href="<page projects/tordnsel>">opartą na DNS +listę, do której można wysyłać zapytania</a>. + </p> + + <p> + (Niektórzy administratorzy blokują zakresy adresów IP z przyczyn oficjalnej +polityki lub pewnych wzorców nadużyć, ale niektórzy pytali o możliwość +znalezienia węzłów wyjściowych Tora w celu ich odblokowania, gdyż chcą dać +dostęp do swoich systemów wykorzystując tylko Tora. Te skrypty są przydatne +także do tworzenia "białych list".) + </p> + + <a id="TracingUsers"></a> + <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić +użytkownika Tora. Możecie mi pomóc?</a></h3> + + <p> + Deweloperzy Tora nie mogą nic zrobić, by wyśledzić użytkowników Tora. Te +same mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie +anonimowości Tora również uniemożliwiają nam dowiedzieć się, co się dzieje. + </p> + + <p> + Niektórzy z fanów sugerowali, byśmy przeprojektowali Tora, tak by zawierał +<a href="<page docs/faq>#Backdoor">tylne drzwi</a>. Z tym pomysłem wiążą +się dwa problemy. Po pierwsze, to zbytnio osłabia system ze strony +technicznej. Posiadanie scentralizowanego sposobu na połączenie użytkowników +z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a +mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności są +ogromne i nierozwiązane. Po drugie, źli ludzie <a +href="#WhatAboutCriminals">i tak się w to nie złapią</a>, gdyż użyją innych +środków by zapewnić sobie anonimowość (kradzież tożsamości, włamywanie się +do komputerów i używanie ich do przekierowania swojego ruchu itd.). + </p> + + <p> + Pamiętać należy jednak, że to nie znaczy, że Tor jest nie +narażony. Tradycyjne techniki policyjne w dalszym ciągu mogą być efektywne +względem Tora, jak np. przesłuchiwanie podejrzanych, pluskwy podsłuchowe i +na klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne +środki śledcze. + </p> + + <a id="RemoveContent"></a> + <h3><a class="anchor" href="#RemoveContent">Chcę, aby usunięto jakąś treść z +adresu .onion.</a></h3> + <p>Projekt Tor nie hostuje, nie kontroluje ani nie ma możliwości odkrycia +właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem <a +href="<page docs/hidden-service>">usługi ukrytej</a>. Nazwa zakończona na +.onion, którą widzisz, jest deskryptorem usługi ukrytej. Jest to generowana +automatycznie nazwa, która może znajdować się na każdym przekaźniku lub +kliencie Tora w dowolnym miejscu Internetu. Usługi ukryte są zaprojektowane +tak, by chronić zarówno użytkownika, jak i dostawcę usługi, przed odkryciem, +kim są i skąd pochodzą. Projekt usług ukrytych oznacza, że właściciel i +lokalizacja strony .onion jest ukryta nawet przed nami.</p> + <p>Ale pamiętaj, że to nie oznacza, że usługi ukryte nie są podatne na +ataki. Tradycyjne techniki policyjne mogą nadal być przeciwko nim efektywne, +jak na przykład przesłuchania podejrzanych, pluskwy podsłuchowe i na +klawiaturę, analiza charakteru pisma, operacje specjalne i inne fizyczne +środki śledcze.</p> + <p>Jeśli otrzymałeś/aś skargę o dziecięcej pornografii, zgłoś ją do National +Center for Missing and Exploited Children, które jest narodowym punktem +koordynacji działań odnośnie dziecięcej pornografii: <a +href="http://www.missingkids.com/%22%3Ehttp://www.missingkids.com/</a>. Nie +oglądamy linków, które zgłaszasz.</p> + + <a id="LegalQuestions"></a> + <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczące +nadużyć Tora.</a></h3> + + <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne, ale +to nie z nami należy rozmawiać o sprawach prawnych. </p> + + <p>Spójrz na <a href="<page eff/tor-legal-faq>">Prawne FAQ Tora</a>, i +skontaktuj się bezpośrednio z EFF, jeśli będziesz mieć jakiekolwiek dalsze +pytania prawne. </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/faq.wml =================================================================== --- website/trunk/docs/pl_PL/faq.wml (rev 0) +++ website/trunk/docs/pl_PL/faq.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,1651 @@ + + + + + +## translation metadata +# Revision: $Revision: 24289 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: FAQ" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/faq>">FAQ</a> + </div> + <div id="maincol"> + + <!-- PUT CONTENT AFTER THIS TAG --> +<h1>FAQ Tora</h1> + <hr> + + <p>Pytania ogólne:</p> + <ul> + <li><a href="#WhatIsTor">Czym jest Tor?</a></li> + <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li> + <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li> + <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li> + <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li> + <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego +magazynu?</a></li> + <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li> + <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li> + <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li> + <li><a href="#Metrics">Ilu ludzi używa Tora? Ile jest przekaźników lub węzłów +wyjściowych?</a></li> + </ul> + + <p>Kompilacja i instalacja:</p> + <ul> + <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li> + <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li> + <li><a href="#GetTor">Wasza strona jest zablokowana w moim kraju. Jak mam pobrać +Tora?</a></li> + <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li> + <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa +lub oprogramowanie szpiegujące?</a></li> + <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca +Tora?</a></li> + </ul> + + <p>Uruchamianie Tora:</p> + <ul> + <li><a href="#torrc">Mam "wyedytotwać swój plik torrc". Co to znaczy?</a></li> + <li><a href="#Logs">Jak uruchomić logowanie lub zobaczyć logi Tora?</a></li> + </ul> + + <p>Uruchamianie klienta Tora:</p> + <ul> + <li><a href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale nie działają.</a></li> + <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie +uruchamiania</a></li> + <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są +używane do wchodzenia/wychodzenia?</a></li> + <li><a href="#GoogleCaptcha">Google żąda ode mnie rozwiązania Captcha lub mówi, +że mam zainstalwoane oprogramowanie szpiegujące.</a></li> + <li><a href="#GmailWarning">Gmail ostrzega mnie, że na moje konto ktoś mógł się +włamać.</a></li> + <li><a href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na kilka portów +wychodzących.</a></li> + </ul> + + <p>Uruchamianie przekaźnika sieci Tora:</p> + <ul> + <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li> + <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę +mieć do czynienia z przypadkami nadużyć.</a></li> + <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik, +czy przekaźnik mostkowy?</a></li> + <li><a href="#MultipleRelays">Chcę prowadzić więcej niż jeden przekaźnik.</a></li> + <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li> + <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li> + </ul> + + <p>Uruchamianie usługi ukrytej Tora:</p> + + <p>Anonimowość i bezpieczeństwo:</p> + <ul> + <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych +przez Tora.</a></li> + <li><a href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></li> + </ul> + + <p>Alternatywne projeky, których nie robimy (jeszcze):</p> + <ul> + <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był +przekaźnikiem.</a></li> + <li><a href="#TransportIPnotTCP">Powinniście transportować wszystkie pakiety IP, +nie tylko pakiety TCP.</a></li> + </ul> + + <p>Nadużycia</p> + <ul> + <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych +rzeczy?</a></li> + <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim +przekaźniku wyjściowym?</a></li> + </ul> + + <p>Aby zoabaczyć inne pytania, których nie ma jeszcze w tym FAQ, wejdź na razie +na <a href="<wikifaq>">FAQ wiki</a>.</p> + + <hr> <a id="General"></a> <a id="WhatIsTor"></a> + <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3> + + <p> + Nazwa "Tor" może odnosić się do kilku różnych komponentów. + </p> + + <p> + Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i +który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię, +przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników +uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu +Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i +zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które +odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz +dowiedzieć się więcej o tym, jak działa Tor na <a href="<page +about/overview>">stronie wprowadzenia</a>. + </p> + + <p> + Projekt Tor jest organizacją non-profit (charytatywną), która zajmuje się i +rozwija oprogramowanie Tor. + </p> + + <hr> <a id="Torisdifferent"></a> + <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych +serwerów proxy?</a></h3> + <p> + Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają +Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą, +łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą +przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy +lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie +musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich +serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie +chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że +dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL, +by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed +lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym +internetem wifi. + </p> + <p> + Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim +jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi +przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany +ruch, gdy przekierowują go do strony Twojego banku lub sklepów +internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak +obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie +szczegółów o Tobie. + </p> + <p> + Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go +do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego +wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć +Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie +nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do +swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez +sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują +zaszyfrowane pakiety między sobą.</p> + <p> + <dl> + <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora +pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz +przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie +nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle +chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w +Internecie.</dd> + <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do +Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania, +jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do +poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w +strumieniu ruchu. Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył, +kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich +danych wysyłanych do ich miejsca przeznaczenia.</dd> + </dl> + </p> + + <hr> <a id="CompatibleApplications"></a> + <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę +używać z Torem?</a></h3> + + <p> + Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i +anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia +się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez +Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do +używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu +"socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie +aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie +szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez +Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten +drugi krok musi być robiony w każdym programie inaczej, co jest powodem +tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z +Torem. + </p> + + <p> + Większość naszej dotychczasowej pracy skupiła się na przeglądarce +internetowej Firefox. Paczki na <a href="<page download/download>">stronie +pobierania</a> automatycznie instalują <a href="<page +torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz +zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów +poziomów połączenia i aplikacji. + </p> + + <p> + Jest wiele innych programów, których można używać z Torem, ale nie +zbadaliśmy problemów anonimowości poziomu aplikacji w tych programach dość +dobrze, by móc polecić bezpieczną konfigurację. Nasze wiki ma listę +instrukcji <a href="<wiki>TheOnionRouter/TorifyHOWTO">toryfikacji +poszczególnych aplikacji</a>. Jest też <a +href="<wiki>TheOnionRouter/SupportPrograms">lista aplikacji pomagających w +przekierowaniu ruchu sieciowego przez Tora</a>. Prosimy o dodawanie wpisów +do tej listy i pomaganie nam w utrzymaniu jej w zgodności ze stanem +faktycznym! + </p> + + <hr> <a id="WhyCalledTor"></a> + <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3> + + <p> + Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy +zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania +cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem +cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli +trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego +właściwego <a href="http://www.onion-router.net/">projektu trasowania +cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej. + </p> + + <p> + (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.) + </p> + + <p> + Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko +pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał +naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że +źle literuje nazwę. + </p> + + <hr> <a id="Backdoor"></a> + <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3> + + <p> + Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas, +abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało +prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej +jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi +walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy. + </p> + + <p> + Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby +niesamowicie nieodpowiedzialne względem naszych użytkowników i złym +precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli +kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do +bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy +nie zaufał naszym programom — z doskonałego powodu! + </p> + + <p> + Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie +mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze +komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze +powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego +wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni +dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś +dziwnego. Powinieneś/aś też sprawdzać <a href="<page +docs/verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie +grzebał w miejscach dystrybucji. + </p> + + <p> + Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć +na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z +anonimowością, więc zawsze używaj najnowszej wersji Tora. + </p> + + <hr> <a id="DistributingTor"></a> + <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na +płycie CD mojego magazynu?</a></h3> + + <p> + Tak. + </p> + + <p> + Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym +Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do +rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za +darmo. Nie musisz nas pytać o szczególne pozwolenie. + </p> + + <p> + Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej +<a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz +dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą +rozpowszechniasz. + </p> + + <p> + Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko +programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają +programy <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3EPolipo</a> i <a +href="<page projects/vidalia>">Vidalia</a>. Musisz się wtedy trzymać też +licencji tych programów. Oba są pod licencją <a +href="https://www.fsf.org/licensing/licenses/gpl.html%22%3EGNU General Public +License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie +kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz +paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page +projects/vidalia>">stronie Vidalii</a> i <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3Estronie pobierania +Polipo</a>. + </p> + + <p> + Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników +odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego +nie). Przeczytaj nasze <a href="<page docs/trademark-faq>">FAQ o znaku +handlowym</a> po więcej szczegółów. + </p> + + <p> + I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje +programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych +wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie +być obsługiwana — ani nawet działać — już sześć miesięcy +później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które +jest aktywnie rozwijane. + </p> + + <hr> <a id="SupportMail"></a> + <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list +o Torze?</a></h3> + + <p>Nie ma oficjalnego wsparcia dla Tora. Najlepiej wypróbuj następujące kroki:</p> + <ol> + <li>Przeczytaj to <a href="<page docs/faq>">FAQ</a>.</li> + <li>Przeczytaj <a href="<page docs/documentation>">dokumentację</a>.</li> + <li>Przeczytaj <a href="http://archives.seul.org/or/talk">Archiwa OR-TALK</a> i +sprawdź, czy na Twoje pytanie nie ma już odpowiedzi. </li> + <li>Dołącz do naszego <a href="irc://irc.oftc.net#tor">kanału irc</a>, podaj +problem i czekaj na pomoc.</li> + <li>Wyślie e-mail do tor-assistants małpa torproject.org. Są to ochotnicy, +którzy może będą mogli Ci pomóc, ale możesz nie otrzymać odpowiedzi przez +wiele dni.</li> + </ol> + + <p>Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście +mailingowej i odpowiadaj na pytania od innych.</p> + + <hr> <a id="WhySlow"></a> + <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3> + + <p> + Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna. + </p> + + <p> + Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy +nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany +przez komputery ochotników z różnych części świata i pewne wąskie gardła i +przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz +przepustowość w stylu uczelni. + </p> + + <p> + Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna +sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej +używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie +może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie +plików. + </p> + + <p> + Jeśli chcesz bardziej wyczerpującą odpowiedź, przeczytaj <a +href="<blog>why-tor-is-slow">wiadomość na blogu Rogera o tym temacie</a>, +która zawiera zarówno szczegółowy PDF, jak i towarzyszące wideo. + </p> + + <p> + Jak możesz pomóć? + </p> + + <ul> + + <li> + <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał +ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć +wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie. + </li> + + <li> + <a href="<page projects/vidalia>">Pomóż uczynić Tora łatwiejszym w +użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację +Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu +jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie +konfiguracji. + </li> + + <li> + Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować +eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są +problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu. + </li> + + <li> + Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a +href="<wiki>TheOnionRouter/FireFoxTorPerf">Możesz skonfigurować Firefoksa, +by lepiej radził sobie z Torem</a>, <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html%22%3Emo%C5%BCesz używać +Polipo z Torem</a>, lub spróbować <a href="<page +download/download>">zainstalować najnowszą wersję Tora</a>. Jeśli to +podziała, pomóż innym, dokumentując, co zrobiłeś, i dając nam o tym znać. + </li> + + <li> + Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest +rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom, +którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy +szybciej, jeśli uda nam się spędzić przy tym więcej czasu. + </li> + + <li> + Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów +się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a +href="<page getinvolved/volunteer>">zajrzyj na naszą stronę dla +ochotników</a>. + </li> + + <li> + Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji +rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by +dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z +serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja +organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się +z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze +wolniejszy. + </li> + + <li> + Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc +indywidualnie, poprzez <a href="<page donate/donate>">złożenie skromnej +dotacji dla naszej sprawy</a>. To się przydaje! + </li> + + </ul> + + <hr> <a id="Funding"></a> + <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi +funduszami?</a></h3> + + <p> + W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150 +MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest +jeszcze samopodtrzymująca się. + </p> + + <p> + Jest sześć głównych spraw programistycznych i związanych z utrzymaniem, +które wymagają uwagi: + </p> + + <ul> + + <li> + Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by +mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się +wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do +zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego. + </li> + + <li> + Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje +pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej +dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy. + </li> + + <li> + Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy, +ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie +działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i +ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli +zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na +niektórych systemach — np. przekaźniki Tora mają aktualnie problemy na +Win XP. + </li> + + <li> + Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością +samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste +GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie +zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy +już pracę nad tym poprzez <a href="<page projects/vidalia>">Vidalia GUI</a>, +ale znacznie więcej pracy pozostało — użyteczność oprogramowania do +prywatności nigdy nie była łatwa. + </li> + + <li> + Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania +swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko +jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać +się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a> + </li> + + <li> + Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W +naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o +anonimowości i prywatności, jak <a +href="http://petsymposium.org/%22%3EPETS</a>. Zidentyfikowaliśmy zestaw +kluczowych <a href="<page getinvolved/volunteer>#Research">pytań badawczych +do Tora</a>, które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed +różnymi istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się +dalsze. + </li> + + </ul> + + <p> + Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a +href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą +nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do +sprawy, byśmy mogli kontynuować wzrost sieci. + </p> + + <p> + Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak +ochrona przed cenzurą. + </p> + + <p> + Jesteśmy dumni z bycia <a href="<page about/sponsors>">sponsorowanymi i +wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau, +Bell Security Solutions, Electronic Frontier Foundation, kilka agencji +rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój +wkład w projekt. + </p> + + <p> + Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami +w obszarze prywatności w Internecie. Prosimy <a href="<page +donate/donate>">złóż dotację</a> do projektu lub <a href="<page +about/contact>">skontaktuj się</a> z naszym dyrektorem wykonawczym, by +dowiedzieć się, jak dokonywać większych wpłat lub grantów. + </p> + + <a id="Metrics"></a> + <h3><a class="anchor" href="#Metrics">Ilu ludzi używa Tora? Ile jest +przekaźników lub węzłów wyjściowych?</a></h3> + + <p>Wszystko to i więcej o pomiarach Tora można znaleźć na <a +href="https://metrics.torproject.org/%22%3EPortalu Pomiarów Tora</a>.</p> + <hr> <a id="HowUninstallTor"></a> + <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3> + + <p> + To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system +operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się +odinstalować. Paczki dla Windows zawierają programy +odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii, +Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest +następujący: + </p> + + <ol> + <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub +czarna główka) i wybierz wyjście.</li> + <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj +tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i +wybierz Zakończ Proces.</li> + <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj +(Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li> + <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz +Torbutton. Kliknij przycisk Odinstaluj.</li> + </ol> + + <p> + Jeśli nie będziesz trzymać się tych kroków (na przykład próbując +odinstalować Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a +ponownie uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia +Bundle". + </p> + + <p> + Na systemie Mac OS X, trzymaj się <a href="<page +docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>. + </p> + + <p> + Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego +sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko +instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy. + </p> + + <hr> <a id="PGPSigs"></a> + <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie +pobierania?</a></h3> + + <p> + To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście, +jest dokładnie tym, który daliśmy do ściągnięcia. + </p> + + <p> + Proszę przeczytać stronę o <a href="<page +docs/verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się +więcej. + </p> + +<hr> <a id="GetTor"></a> +<h3><a class="anchor" href="#GetTor">Wasza strona jest zablokowana w moim +kraju. Jak mam pobrać Tora?</a></h3> + +<p> +Niektóre rządowe lub korporacyjne firewalle cenzurują połączenia do strony +Tora. W tych przypadkach masz trzy mozliwości. Po pierwsze, weź od +przyjaciela — <a href="<page projects/torbrowser>">Paczka Tora z +Przeglądarką</a> mieści się dobrze na kluczu USB. Po drugie, znajdź stronę z +<a href="<page getinvolved/mirrors>">mirrorami Tora</a> w pamięci podręcznej +google i sprawdź, czy któraś z tych kopii naszej strony działa u Ciebie. Po +trzecie, możesz pobrać Tora przez email: zaloguj się na swoje konto Gmail i +wyślij wiadomość do '<tt>gettor AT torproject.org</tt>'. Jeśli wpiszesz +słowo 'help' do treści listu, otrzymasz odpowiedź z instrukcjami. Tylko +kilku dostawców email jest obsługiwanych, gdyż muszą zezwalać na odbieranie +bardzo dużych załączników. +</p> + +<p> +Na pewno <a href="<page docs/verifying-signatures>">sprawdź podpis</a> +jakiejkolwiek paczki, którą pobierasz, zwłaszcza gdy pobierasz ją z innej +strony niż nasza oficjalna strona HTTPS. +</p> + +<hr> <a id="CompileTorWindows"></a> + <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod +Windows?</a></h3> + + <p> + Spróbuj wykonać kroki podane w <a +href="<gitblob>doc/tor-win32-mingw-creation.txt"> +tor-win32-mingw-creation.txt</a>. + </p> + + <p> + (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go +używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page +download/download>">stronie pobierania</a>.) + </p> + + <hr> <a id="VirusFalsePositives"></a> + <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje +się mieć wirusa lub oprogramowanie szpiegujące?</a></h3> + + <p> + Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod +Windows podnoszą alarm na niektórych częściach binarki Tora dla +Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki — w +końcu rynek antywirusowy i antyszpiegowski to i tak gra w +zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz, +że masz program, który daje fałszywe pozytywne wyniki. Albo wybierz lepszego +producenta. + </p> + + <p> + W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym +zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę +<a href="#CompileTorWindows">skompiluj program własnoręcznie</a>. + </p> + + <hr> <a id="LiveCD"></a> + <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka +zawierająca Tora?</a></h3> + + <p> + Tak. Uzywaj <a href="https://amnesia.boum.org/">The (Amnesic) Incognito +Live System</a> lub <a href="<page projects/torbrowser>"></a>. + </p> + +<hr> <a id="torrc"></a> +<h3><a class="anchor" href="#torrc">Mam "wyedytotwać swój plik torrc". Co to +znaczy?</a></h3> + +<p> +Tor instaluje plik tekstowy o nazwie torrc, który zawiera instrukcje +konfiguracji o tym, jak Twój program Tor powinien się zachowywać. Domyślna +konfiguracja powinna działać dla większości użytkowników. Użytkownicy +Vidalii mogą dokonywać często wykonywanych zmian poprzez interfejs Vidalii +— tylko zaawansowani użytkownicy powinni musieć bezpośrednio +modyfikować swój plik torrc. +</p> + +<p> +Lokalizacja Twojego pliku torrc zależy od posobu instalacji Tora: +</p> + +<ul> +<li>Pod Windows, jeśli zainstalowano paczkę Tora z Vidalią, możesz znaleźć swój +plik torrc w menu Start, pod Programy -> Vidalia Bundle -> Tor lub +możesz znaleźć go ręcznie w <code>\Documents and Settings<i>nazwa +użytkownika</i>\Application Data\Vidalia\torrc</code>. Jeśli zainstalowano +Tora bez Vidalii, możesz znaleźć swój plik torrc w menu Start, pod Programy +-> Tor lub ręcznie albo w <code>\Documents and Settings\Application +Data\tor\torrc</code>, albo w <code>\Documents and Settings<i>nazwa +użytkownika</i>\Application Data\tor\torrc</code>. +</li> +<li>Pod OS X, jeśli używasz Vidalii, wyedytuj <code>~/.vidalia/torrc</code>. W +innym przypadku, otwórz swój ululbiony edytor tekstu i załaduj +<code>/Library/Tor/torrc</code>. +</li> +<li>Pod Uniksem, jeśli zainstalowano prekompilowaną paczkę, szukaj +<code>/etc/tor/torrc</code> albo <code>/etc/torrc</code> albo sprawdź +dokumentację swojej paczki. +</li> +<li>Jeśli instalowano ze źródeł, możesz jeszcze nie mieć zainstalowanego pliku +torrc: poszukaj w <code>/usr/local/etc/</code>, może się zdarzyć, że musisz +ręcznie skopiować <code>torrc.sample</code> do <code>torrc</code>. +</li> +</ul> + +<p> +Jeśli używasz Vidalii, zamknij zarówno Tora, jak i Vidalię, zanim zmienisz +swój plik torrc. W innym przypadku Vidalia może nadpisać Twoje zmiany. +</p> + +<p> +Po zmianie torrc, musisz ponownie uruchomić Tora, by zmiany odniosły +skutek. (Dla zaawansowanych użytkowników na OS X i Uniksie: w zasadzie +musisz tylko wysłać Torowi sygnał HUP, nie musisz go restartować.) +</p> + +<p> +Po inne opcje konfiguracji, z których możesz korzystać, spójrz na <a +href="<page docs/tor-manual>">strony podręcznika Tora</a>. Pamiętaj, +wszystkie linie zaczynające się od # w torrc są traktowane jak komentarze i +nie mają wpływu na konfigurację Tora. +</p> + +<hr> <a id="Logs"></a> +<h3><a class="anchor" href="#Logs">Jak uruchomić logowanie lub zobaczyć logi +Tora?</a></h3> + +<p> +Jeśli zainstalowano paczkę Tora, która zawiera Vidalię, to ma ona okno o +nazwie "Message Log", w którym zobaczysz wiadomości Tora. Możesz kliknąć na +"Settings" ("Ustawienia"), by zobaczyć więcej szczegółów lub zapisać +wiadomości do pliku. Wszystko gotowe. +</p> + +<p> +Jeśli nie używasz Vidalii, musisz ręcznie znaleźć pliki logów. Oto kilka +prawdopodobnych miejsc, w których mogą być Twoje logi: +</p> + +<ul> +<li>Pod OS X, Debianem, Red Hatem, etc, logi są w /var/log/tor/ +</li> +<li>Pod Windows niema w tej chwili domyślnych plików z logami. Jeśli włączysz +logowanie w swoim pliku torrc, domyslnie lądują w +<code>\username\Application Data\tor\log</code> lub <code>\Application +Data\tor\log</code> +</li> +<li>Jeśli Tor był kompilowany ze źródeł, domyslnie loguje wiadomości na <a +href="http://en.wikipedia.org/wiki/Standard_streams%22%3E%22stdout"</a> na +poziomie "notice". Jeśli włączysz logi w swoim pliku torrc, domyślnie są one +kierowane do <code>/usr/local/var/log/tor/</code>. +</li> +</ul> + +<p> +Aby ręcznie zmienić sposób logowania, <a href="#torrc">wyedytuj swój plik +torrc</a> i znajdź sekcję (blisko góry pliku), która zawiera nastepującą +linię: +</p> + +<pre> +## Logs go to stdout at level "notice" unless redirected by something +## else, like one of the below lines. +</pre> + +<p> +Na przykład, jeśli chcesz, by Tor wysyłam kompletne wiadomości na poziomach +debug, info, notice, warn i err do pliku, dodaj następującą linię na końcu +sekcji: +</p> + +<pre> +Log debug file c:/program files/tor/debug.log +</pre> + +<p> +Zamiast <code>c:/program files/tor/debug.log</code> podaj katalog i nazwę +Twojego pliku logowania Tora. +</p> + +<hr> <a id="DoesntWork"></a> +<h3><a class="anchor" href="#DoesntWork">Zainstalowałem/am Tora i Polipo, ale +nie działają.</a></h3> + +<p> +Po zainstalowaniu paczki Tora, należy zadać dwa pytania: po pierwsze, czy +Twój Tor może nawiązać obwód? Po drugie, czy Twój Firefox jest poprawnie +skonfigurowany tak, by wysyłał swój ruch przez Tora? +</p> + +<p>Jeśli Tor może nawiązać obwód, cebulowa ikonka Vidalii zmieni kolor na +zielony. Możesz też sprawdzić w Panelu Kontrolnym Vidalii, by sprawdzić, czy +wyświetla "Connected to the Tor network!" ("Połączono z siecią Tora!") w +Statusie. Jeśli nie używasz Vidalii, sprawdź <a href="#Logs">logi Tora</a>, +czy jest w nich linia mówiąca, że Tor "has successfully opened a +circuit. Looks like client functionality is working." ("pomyslnie otworzył +obwód. Wygląda na to, że funkcjonalność klienta działa.") +</p> + +<p> +Jeśli Tor nie może nawiązać obwodu, oto kilka wskazówek: +</p> + +<ol> +<li>Czy na pewno Tor działa? Jeśli używasz Vidalii, być może musisz kliknąć na +cebulę i wybrać "Start", by uruchomić Tora.</li> +<li>Sprawdź zegar systemowy. Jeśli odbiega od rzeczywistości o więcej niż kilka +godzin, Tor odmówi budowania obwodów. Dla użytkownikow XP: zsynchronizujcie +swój zegar na karcie Internet w oknie zegara. Ponadto, poprawdzcie datę na +karcie 'Data i czas'.</li> +<li>Czy Twoje połaczenie internetowe ma <a href="#FirewallPorts">firewalla</a> +na porty, czy normalnie musisz używać <a +href="<wikifaq>#MyInternetconnectionrequiresanHTTPorSOCKSproxy.">proxy</a>? +</li> +<li>Czy masz uruchomione programy takie jak Norton Internet Security czy +SELinux, które blokują niektóre połączenia, nawet jeśli nie zdajesz sobie z +tego sprawy? Mogą przeszkadzać Torowi w nawiązywaniu połączeń sieciowych.</li> +<li>Czy jesteś w Chinach lub za restrykcyjną firmową zaporą ogniową, która +blokuje publizcne przekaźniki Tora? Jeśli tak, powinieneś/aś poczytać o <a +href="<page docs/bridges>">mostkach Tora</a>.</li> +<li>Sprawdź swoje <a href="#Logs">logi Tora</a>. Czy są w nich jakieś wskazówki +a tym, co jest nie tak?</li> +</ol> + +<p> +Krok drugi to potwierdzenie, że Firefox jest poprawnie skonfigurowany do +wysyłania swojego ruchu przez Tora. Wypróbuj stronę <a +href="https://check.torproject.org/%22%3ETor Check</a> i sprawdź, czy według +niej używasz Tora. Przeczytaj <a +href="<wikifaq>#HowcanItellifTorisworkingandthatmyconnectionsreallyareanonymizedArethereexternalserversthatwilltestmyconnection">wpis +do FAQ o Tor Check</a>, by dowiedzieć się więcej. +</p> + +<p> +Jeśli według tej strony nie używas Tora, oto kilka wskazówek: +</p> + +<ol> +<li>Czy zainstalowano rozszerzenie Torbutton dla Firefoksa? Paczki instalacyjne +je zawierają, ale czasem ludzie zapominają je zainstalować. Sprawdź, czy +wyświetla "Tor enabled" ("Tor włączony") z prawej u dołu okna +Firefoksa. (Dla ekspertów: sprawdź, czy proxy http jest ustawione na +localhost, port 8118.)</li> +<li>Czy masz zainstalowane niezgodne rozszerzenia do Firefoksa, jak FoxyProxy? +Jeśli tak, odinstaluj je. (Używanie FoxyProxy NIE jest wystarczające jako +zamiennik Torbuttona. Jest wiele ataków na przeglądarki bez +Torbuttona. Przeczytaj więcej w <a href="<page torbutton/torbutton-faq>">FAQ +Torbuttona</a> i w specyfikacji <a +href="https://www.torproject.org/torbutton/design/%22%3Eprojektu +Torbuttona</a>.)</li> +<li>Jeśli Twoja przeglądarka wyświetla "Serwer proxy odrzuca połączenia", +sprawdź, czy Polipo (serwer pośredniczący http, przekazujący dane między +Firefoksem i Torem) działa. Pod Windowsem, zajrzyj do Menadżera zadań i +szukaj polipo.exe. Pod OS X otwórz folder utilities w folderze applications +i otwórz Terminal.app. Potem uruchom "ps aux|grep polipo".</li> +<li>Jeśli aktualizujesz z OS X, niektóre z wcześniejszych instalatorów dla OS X +były zepsute w naprawdę niefortunny sposób. Może się okazać, że <a +href="<page docs/tor-doc-osx>#uninstall">odinstalowanie wszystkiego</a> i +zainstalowanie świeżej paczki pomaga. Bieżące instrukcje odinstalowania mogą +już nie zgadzać się z Twoją paczką. Przepraszamy.</li> +<li>Jeśli jesteś na Linuksie, upewnij się, że Privoxy nie działa, gdyż będzie +konflikt z portem, który jest wybrany w naszej konfiguracji Polipo.</li> +<li>Jeśli Polipo zainstalowano ręcznie (nie z paczki), czy zmieniono plik +konfiguracyjny według instrukcji? Czy ponownie uruchomiono Polipo po tej +zmianie? Na pewno?</li> +<li>Dla Red Hata i systemów powiązanych: czy SELinux jest właczony? Jeśli tak, +może uniemożliwiać komunikację między Polipo a Torem. Czasem spotykamy też +użytkowników BSD, którzy mają lokalne reguły firewalla zapobiegające +niektórym połaczeniom do localhosta.</li> +</ol> + +<hr /> <a id="VidaliaPassword"></a> +<h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło podczas +uruchamiania</a></h3> + +<p> +Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny" +Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora, +żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem, +gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora, +by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i +potencjalnie zepsucie Twojej anonimowości. +</p> + +<p> +Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w +tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło: +</p> + +<ol> +<li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy +zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z +Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim +uruchomisz nową. +</li> +<li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym +hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe, +ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli +okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a +Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli +nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie +uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer +procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego +uruchomienia Tora i wszystko znów będzie działać. +</li> +<li>Skonfigurowano Tora tak, by działał jako usługa Windows NT. Gdy Tor jest tak +skonfigurowany, uruchamia się wraz z systemem. Jeśli skonfigurowano Tora do +uruchamiania się jako usługa z Vidalii, utworzone i zapisane zostało losowe +hasło dla Tora. Po uruchomieniu systemu Tor startuje i używa zapisanego +losowego hasła. Logujesz się i uruchamiasz Vidalię. Vidalia próbuje +porozumieć się z już uruchomionym Torem. Vidalia generuje losowe hasło, ale +jest ono inne niż hasło zapisane w usłudze Tora. Musisz przekonfigurować +Tora, by nie działał jako usługa. Przeczytaj wpis w FAQ o <a +href="<wikifaq>#HowdoIrunmyTorrelayasanNTservice">uruchamianiu Tora jako +usługi Windows NT</a> po więcej informacji o tym, jak usunąć usługę Tora. +</li> +</ol> + + <hr> <a id="ChooseEntryExit"></a> + <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły +(lub kraje) są używane do wchodzenia/wychodzenia?</a></h3> + + <p> + Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również +poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą +być dodane do Twojego pliku konfiguracyjnego <a href="#torrc">"torrc"</a> +lub podane na linii poleceń: + </p> + <dl> + <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt> + <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie, +jeśli możliwe. + </dd> + <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt> + <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli +możliwe. + </dd> + <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt> + <dd>Lista węzłów, których nigdy nie używać do budowania obwodu. + </dd> + <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt> + <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w +<tt>ExcludeNodes</tt> są automatycznie na tej liście. + </dd> + </dl> + <p> + <em>Nie zalecamy używania tych opcji</em> — są przeznaczone do testów +i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może +dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów +wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których +nie rozumiemy. + </p> + <p> + Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co +znaczy, że jeśli te węzły są wyłączone lub wydają się działać wolno, Tor +dalej będzie ich unikał. Możesz sprawić, że te opcje będą obowiązkowe +ustawiając <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt> +— ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną +działać, jeśli wszystkie podane przez Ciebie węzły staną się +nieosiągalne. Zobacz <a href="<page docs/documentation>#NeatLinks">strony +statusu Tora</a>, by znaleźć węzły, które można wybrać. + </p> + <p> + Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według +ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na +przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji +między przecinkami a elementami list. + </p> + <p> + Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora +(np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie +wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z +<tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły. + </p> + + <hr> <a id="GoogleCaptcha"></a> +<h3><a class="anchor" href="#GoogleCaptcha">Google żąda ode mnie rozwiązania +Captcha lub mówi, że mam zainstalwoane oprogramowanie szpiegujące.</a></h3> + +<p> +To jest znany i pojawiający się okresowo problem; to nie znaczy, że według +Google Tor to oprogramowanie szpiegujące. +</p> + +<p> +Gdy uzywasz Tora, wysyłasz żądania przez węzły wyjściowe, które są też +dzielone z tysiącami innych użytkowników. Użytkownicy Tora widzą tę +wiadomość zwykle, gdy wielu użytkowników Tora zapytuje Google w krótkim +okresie czasu. Google interpretuje wysoki ruch z jednego adresu IP (węzła +wyjściowego, który akurat został wybrany) jako próbę "spowolnienia" ich +strony i zwalnia ruch z tego adresu IP na krótki czas. +</p> +<p> +Alternatywne wytłumaczenie jest takie, że Google próbuje wykryć pewne +rodzaje oprogramowania szpiegującego lub wirusów, które wysyłają odróżnialne +zapytania do Google Search. Zapisuje adresy IP, z których otrzymano te +żądania (nie wiedząc, że są to węzły wyjściowe Tora) i próbuje ostrzec +połączenia wychodzące z tych adresów IP, że niedawne zapytania wskazują na +zarażenie. +</p> + +<p> +Według naszej wiedzy, Google nie robi nic celowo specjalnie, by odwodzić lub +blokować wykorzystanie Tora. Informacja z błędem o zarażonym komputerze +powinna zniknąć po krótkim czasie. +</p> + +<p> +Torbutton 1.2.5 (wydany w środku roku 2010) wykrywa testy captcha Google i +może automatycznie przekierować Cię na wyszukiwarkę bardziej przyjazną +Torowi, jak Ixquick czy Bing. +</p> + +<hr /> <a id="GmailWarning"></a> +<h3><a class="anchor" href="#GmailWarning">Gmail ostrzega mnie, że na moje konto +ktoś mógł się włamać.</a></h3> + +<p> +Czasem po używaniu Gmaila przez Tora, Google wyświetla okienko z informacją, +że na Twoje konto ktoś mógł się włamać. Okno to podaje listę adresów IP i +miejsc na całym świecie, z których ostatnio korzystano z Twojego konta. +</p> + +<p> +Ogólnie to fałszywy alarm: Google zobaczył listę zalogowań z różnych miejsc, +jako efekt uruchamiania usługi przez Tora i zdecydował, że dobrym pomysłem +będzie potwierdzić, że konta używa prawowity właściciel. +</p> + +<p> +Mimo iż to może być produkt uboczny korzystania z tej usługi przez Tora, to +nie znaczy, że można całkowicie zignorować to ostrzeżenie. To +<i>prawdopodobnie</i> fałszywy alarm, ale nie musi tak być. Może być tak, że +ktoś kiedyś ukradł Twoje ciasteczko Google. +</p> + +<p> +Kradzież ciasteczek jest możliwa po włamaniu się na Twój komputer, lub +patrzeniu na Twój ruch sieciowy. Teoretycznie tylko dostęp fizyczny powinien +spododować włamanie, bo Gmail i podobne serwisy powinny wysłać ciasteczko +tylko przez połączenie SSL. W praktyce, jest to <a +href="http://fscked.org/blog/fully-automated-active-https-cookie-hijacking%22%3Ezn... +bardziej skomplikowane</a>. +</p> + +<p> +A gdyby ktoś <i>jednak ukradł</i> Twoje ciasteczko Google, mógłby logować +się z dziwnych miejsc (choć równie dobrze nie musiałby). Podsumowując: jeśli +używasz Tora, ten środek bezpieczeństwa stosowany przez Google nie jest dla +Ciebie zbyt przydatny, gdyż jest pełen fałszywych alarmów. Musisz używać +innych podejść, jak sprawdzanie, czy coś na koncie nie wygląda dziwnie lub +sprawdzanie czasów logowania i zastanawianie się, czy rzeczywiście się wtedy +logowałeś/aś. +</p> + +<hr> <a id="FirewallPorts"></a> +<h3><a class="anchor" href="#FirewallPorts">Moja zapora ogniowa pozwala tylko na +kilka portów wychodzących.</a></h3> + +<p> +Jeśli Twoja zapora ogniowa działa blokując porty, możesz powiedzieć Torowi, +by używał tylko tych portów, na które pozwala Twój firewall, dodając +"FascistFirewall 1" do swojego <a href="<page docs/faq>#torrc">pliku +konfiguracyjnego torrc</a> lub klikając "My firewall only lets me connect to +certain ports" ("Mój firewall zezwala tylko na połączenia na pewne porty") w +oknie Ustawień Sieciowych (Network Settings) programu Vidalia. +</p> + +<p> +Domyślnie, jeśli to ustawisz, Tor zakłada, że Twój firewall pozwala tylko na +porty 80 i 443 (odpowiednio: HTTP i HTTPS). Możesz wybrać inny zestaw portów +z opcją FirewallPorts pliku torrc. +</p> + +<p> +Jeśli chcesz większej kontroli z portami, możesz użyć też opcji +konfiguracyjnych ReachableAddresses, np. +</p> + +<pre> + ReachableDirAddresses *:80 + ReachableORAddresses *:443 +</pre> + +<hr> <a id="RelayFlexible"></a> + <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój +przekaźnik?</a></h3> + + <p> + Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą +i wygodną: + </p> + + <ul> + <li>Tor ma wbudowaną obsługę <a +href="<wikifaq>#WhatbandwidthshapingoptionsareavailabletoTorrelays">ograniczania +łącza</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczyć liczbę +bajtów na dzień (lub tydzień czy miesiąc), sprawdź <a +href="<wikifaq>#HowcanIlimitthetotalamountofbandwidthusedbymyTorrelay">funkcjonalność +hibernacji</a>. + </li> + <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która +określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z +danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z +Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia +tylko do innych przekaźników Tora. + </li> + <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe +szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się +jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia +korzystające z przekaźnika w chwili jego rozłączenia. + </li> + <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP — +po prostu zostaw opcję konfiguracji adresu (Address) pustą, a Tor spróbuje +zgadnąć. + </li> + <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma +adres IP postaci 192.168.x.y), musisz ustawić przekierowanie +portów. Przekierowywanie połączeń TCP jest zależne od systemu, ale <a +href="<wikifaq>#ImbehindaNATFirewall">ten wpis w FAQ</a> podaje kilka +przykładów, jak to wykonać. + </li> + <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość +łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż +te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest +przydatne. + </li> + </ul> + + <hr> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a> + <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym +przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3> + + <p> + Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia. + </p> + + <p> + Każdy przekaźnik Tora ma politykę wyjścia, która określa, jakie rodzaje +połączeń wychodzących są dozwolone lub zabronione z danego +przekaźnika. Polityki wyjścia są rozprowadzane do klientów Tora poprzez +katalog, więc klienci automatycznie unikną wybierania przekaźników, które +odmówiłyby wyjścia do ich zamierzonych miejsc. W ten sposób każdy przekaźnik +może decydować o usługach, hostach i sieciach, do których chce zezwalać na +połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj +wpis do FAQ o <a href="<page docs/faq-abuse>#TypicalAbuses">sprawach, które +można napotkać w razie używania domyślnej polityki wyjścia</a>, po czym +przeczytaj <a +href="<blog>tips-running-exit-node-minimal-harassment">wskazówki prowadzenia +węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego. + </p> + + <p> + Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług +(np. przeglądania sieci), ale <a +href="<wikifaq>#Istherealistofdefaultexitports">ogranicza</a> niektóre ze +względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora +nie mogłaby wytrzymać ilości danych (np. domyślne porty współdzielenia +plików). Możesz zmienić swoją politykę wyjścia z karty "Sharing" +("Współdzielenie") w programie Vidaila lub poprzez ręczną edycję swojego +pliku <a href="<page docs/faq>#torrc">torrc</a>. Jeśli chcesz uniknąć +większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*" +(lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie oznacza, że +Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci +Tora, ale nie do połączeń do zewnętrznych stron lub innych usług. + </p> + + <p> + Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa +rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać +adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie +może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem +zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia +— w innym przypadku miałoby to wpływ też na użytkowników Tora. + </p> + + <hr> <a id="RelayOrBridge"></a> + <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić +normalny przekaźnik, czy przekaźnik mostkowy?</a></h3> + + <p><a href="<page docs/bridges>">Przekaźniki mostkowe</a> (lub w skrócie +"mostki") są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>, +które nie są umieszczane na listach w głównym katalogu Tora. To znaczy, że +nawet jeśli dostawca Internetu lub rząd próbujący filtrować połączenia do +sieci Tora prawdopodobnie nie będzie mógł zablokować wszystkich mostków. + </p> + + <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja: +jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na +publicznych listach, czy nie. + </p> + + <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia +do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko +środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś +blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż +martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest +adresem IP publicznego przekaźnika Tora. + </p> + + <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie +łącze, zdecydowanie normalny przekaźnik — przekaźniki mostkowe nie są +bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być +wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy +więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość +łącza, rzuć monetą. Dziękujemy za zgłoszenie! + </p> + + <hr> <a id="MultipleRelays"></a> +<h3><a class="anchor" href="#MultipleRelays">Chcę prowadzić więcej niż jeden +przekaźnik.</a></h3> + +<p> +Wspaniale. Jeśli chcesz prowadzić kilka przekaźników, by dać więcej sieci, +jesteśmy zadowoleni. Ale prosimy nie prowadzić więcej niż kilka tuzinów w w +tej samej sieci, gdyż część celów sieci Tora to rozproszenie i różnorodność. +</p> + +<p> +Jeśli zdecydujesz się prowadzić więcej niż jeden przekaźnik, ustaw opcję +konfiguracji "MyFamily" w pliku <a href="#torrc">torrc</a> każdego +przekaźnika, podając wszystkie przekaźniki (rozdzielone przecinkami), które +są pod Twoją kontrolą: +</p> + +<pre> + MyFamily $fingerprint1,$fingerprint2,$fingerprint3 +</pre> + +<p> +gdzie każdy fingerprint (odcisk palca) to 40-znakowy odcisk tożsamości (bez +spacji). Możesz też podać je, używając nazw, ale odcisk palca jest +bezpieczniejszy. Upewnij się, że napisy są poprzedzone znakiem dolara ('$'), +by odcisk palca w pliku konfiguracyjnym nie został pomylony z nazwą. +</p> + +<p> +W ten sposób klienci będą wiedzieć, że mają unikać używania więcej niż +jednego z Twoich przekaźników w jednym obwodzie. Powinieneś/aś się ustawić +MyFamily, jeśli masz kontrolę administracyjną nad komputerami lub nad ich +siecią, nawet jeśli nie są w tej samej lokalizacji geograficznej. +</p> + + <hr> <a id="RelayMemory"></a> + <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle +pamięci?</a></h3> + + <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka +wskazówek, jak zmniejszyć tę ilość: + </p> + + <ol> + <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w +implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z +powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć +ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która +nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe +użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji +malloc: <tt>./configure --enable-openbsd-malloc</tt></li> + + <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele +połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory +OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a +href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html%22%3Ebardziej +agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz +OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i +skorzysta z tej cechy.</li> + + <li>Jeśli jesteś na systemie Solaris, OpenBSD, NetBSD, lub starym FreeBSD, Tor +prawdopodobnie uruchamia osobne procesy zamiast używać wątków. Rozważ zmianę +na <a href="<wikifaq>#WhydoesntmyWindowsorotherOSTorrelayrunwell">lepszy +system operacyjny</a>.</li> + + <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ +zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie +mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników, +więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję +<tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li> + + </ol> + + <p> + Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo +RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci. + </p> + + <hr> <a id="WhyNotNamed"></a> + <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma +nazwy?</a></h3> + + <p> + W chwili obecnej używamy następujących sposobów na określenie, czy Twój +przekaźnik powinien mieć nazwę:<br> + </p> + <ul> + <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są +usuwane po 6 miesiącach nieaktywności przekaźnika.</li> + <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li> + <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li> + </ul> + + <hr> <a id="KeyManagement"></a> + <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych +przez Tora.</a></h3> + + <p> + Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w +celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja +(weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych +przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali +ten sam zestaw przekaźników sieci. + </p> + + <p> + <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają +z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla +którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia +efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko +węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu, +gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika +w celu odkrycia klucza nie podziała. + </p> + + <p> + <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz +deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na +każdym kroku <a +href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by +przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym +sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę +ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu. + </p> + + <p> + <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, +że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy" +publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum +katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a +href="<specblob>dir-spec.txt">dostarczają podpisane listy</a> wszystkich +znanych przekaźników sieci, a w tej liście jest zestaw certyfikatów od +każdego przekaźnika (samopodpisanych ich kluczem tożsamości), określających +ich klucze, położenia, polityki wyjścia itd. Więc jeśli atakujący nie +kontroluje serwerów katalogowych, nie może oszukać klientów, by używali +innych przekaźników sieci. + </p> + + <p> + Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera +wbudowaną listę położeń i kluczy publicznych każdego centrum +katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali +z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji +programu. + </p> + + <p> + Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod +źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a +href="http://www.gnupg.org/%22%3EGNU Privacy Guard</a>. Przeczytaj <a +href="<page docs/verifying-signatures>">instrukcje odnośnie weryfikacji +podpisów Tora</a>. + </p> + + <p> + Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś +spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza +GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się +atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną +z bezpieczeństwem i zacząć poznawać ludzi. + </p> + + <hr> [https://www.torproject.org/docs/faq#EntryGuards Odpowiedź przeniesiona +na naszą nową stronę FAQ] <a id="EntryGuards"></a> +<h3><a class="anchor" href="#EntryGuards">Co to są Strażnicy Wejściowi?</a></h3> + +<p> +Tor (jak wszystkie aktualne praktyczne projekty anonimowości z małym +opóźnieniem) przegrywa, jeśli napastnik może widzieć oba końce kanału +komunikacji. Na przykład, jesli napastnik kontroluje lub obserwuje +przekaźnik Tora, który wybierzesz do wejścia do sieci i kontroluje lub +obserwuje też stronę, którą odwiedzasz. W tym przypadku, społeczeństwo +badaczy nie zna żadnego praktycznego sposobu o niskim opóźnieniu na to, by +pewnie powstrzymać napastnika przed skojarzeniem informacji o ruchu i czasie +na dwóch końcach. +</p> + +<p> +Co więc powinniśmy zrobić? Załóżmy, że napastnik kontroluje lub może +obserwować <i>C</i> przekaźników. Załóżmy, że łącznie jest <i>N</i> +przekaźników. Jeśli wybierzesz nowe przekaźniki wejściowe i wyjściowe za +każdym razem, gdy używasz sieci, napastnik będzie mógł skojarzyć cały ruch, +który wysyłasz z prawdopodobieństwem <i>(c/n)<sup>2</sup></i>. Ale +profilowanie jest, dla większości użytkowników, równie złe jak bycie +śledzonym cały czas: chcą coś robić często bez bycia zauważonymi przez +napastnika, a napastnik, który zauważy coś raz jest równie zły, jak ten, +który zauważa coś częściej. Tak więc, wybieranie wielu losowych wejść i +wyjść nie daje użytkownikowi szansy na ucieczkę przed profilowaniem przez +tego typu napastnika. +</p> + +<p> +Rozwiązaniem są "strażnicy wejściowi": każdy użytkownik wybiera kilka +przekaxników losowo, by służyły jako punkty wejścia i używa tylko tych +przekaźników do pierwszego skoku. Jeśli te przekaźniki nie są kontrolowane +ani obserwowane, napatnik nigdy nie może wygrać i użytkownik jest +bezpieczny. Jeśli te przekaźniki <i>są</i> obserwowane lub kontrolowane +przez napastnika, widzi on większą <i>część</i> ruchu użytkownika — +ale użytkownik i tak nie jest bardziej profilowany niż przedtem. Tak więc, +użytkownik ma jakieś szanse (rzędu <i>(n-c)/n</i>) na uniknięcie +profilowania, a przedtem nie miał żadnych. +</p> + +<p> +Możesz przeczytać więcej w <a +href="http://freehaven.net/anonbib/#wright02%22%3EAn Analysis of the Degradation +of Anonymous Protocols</a> (Analiza Degradacji Anonimowych Protokołów), <a +href="http://freehaven.net/anonbib/#wright03%22%3EDefending Anonymous +Communication Against Passive Logging Attacks</a> (Obrona Anonimowej +Komunikacji przed Atakami z Pasywnym Logowaniem) a zwłaszcza <a +href="http://freehaven.net/anonbib/#hs-attack06%22%3ELocating Hidden Servers</a> +(Lokalizowanie Usług Ukrytych). +</p> + +<p> +Ograniczanie swoich węzłów wejściowych może też pomóc w walce z +napastnikami, którzy chcą prowadzić kilka przekaxników sieci Tora i łatwo +znaleźć wszystkie adresy IP użytkowników Tora. (Mimo iż nie mogą poznać +miejsca docelowego ruchu użytkowników, ciągle mogą robić złe rzeczy, mając +tylko listę użytkowników.) Jednakże, ta funkcjonalność nie stanie się +naprawdę użyteczna, dopóki nie przeniesiemy się także na "strażników +serwerów katalogowych". +</p> + + <hr> <a id="EverybodyARelay"></a> + <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy +użytkownik Tora był przekaźnikiem.</a></h3> + + <p> + Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu +sieci, by mogła obsłużyć wszystkich użytkowników, a <a +href="<wikifaq>#DoIgetbetteranonymityifIrunarelay">prowadzenie przekaźnika +Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie +może być dobrymi przekaźnikami — na przykład część klientów Tora +pracuje za restrykcyjnymi zaporami ogniowymi, łączy się przez modem lub w +inny sposób nie są przystosowane do przekierowywania ruchu. Dostarczenie +obsługi tym klientom jest ważną częścią dostarczania efektywnej anonimowości +wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub podobnym +ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru +anonimowości. + </p> + + <p> + To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc +to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i +utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w +ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji +przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym +sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może +zaoferować. + </p> + + <p> + Jest jednak pięć kroków, którymi musimy się najpierw zająć: + </p> + + <p> + Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich +popularnych systemach. Główną platformą pozostającą do zrobienia jest +Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1 +<a +href="https://www.torproject.org/press/2008-12-19-roadmap-press-release%22%3Enasze... +planu rozwojowego</a>. + </p> + + <p> + Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania +dozwolonej przepustowości łącza. Przeczytaj punkt 7 w <a href="<page +getinvolved/volunteer>#Research">sekcji badań na stronie wolontariuszy</a>: +"Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze +(np. kablówka czy DSL)". Możliwe, że <a href="<page +docs/faq>#TransportIPnotTCP">zmiana na transport UDP</a> jest najprostszą +odpowiedzią — co z drugiej strony nie jest wcale bardzo prostą +odpowiedzią. + </p> + + <p> + Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać +wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów +(jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich +przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i +rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a +href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać +szczegóły. Ponownie, transport UDP by tu pomógł. + </p> + + <p> + Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia +napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój +własny ruch anonimowy. <a +href="http://freehaven.net/anonbib/#back01%22%3ETrzy</a> <a +href="http://freehaven.net/anonbib/#clog-the-queue%22%3Er%C3%B3%C5%BCne</a> dokumenty <a +href="http://freehaven.net/anonbib/#torta05%22%3Ebadawcze</a> opisują sposoby na +identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez +węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest +aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki +przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów +do bycia przekaźnikami (czy jako <a href="<page docs/bridges>">przekaźniki +mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to +zagrożenie i nauczyć się je łagodzić. + </p> + + <p> + Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi, +by przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze +<a href="<blog>two-incentive-designs-tor">bieżące pomysły na bodźce +Tora</a>. + </p> + + <p> + Prosimy o pomoc przy każdym z tych punktów! + </p> + +<hr> <a id="TransportIPnotTCP"></a> +<h3><a class="anchor" href="#TransportIPnotTCP">Powinniście transportować +wszystkie pakiety IP, nie tylko pakiety TCP.</a></h3> + +<p> +to byłoby przydatne, gdyż umożliwiłoby Torowi lepszą obsługę nowych +protokołów jak VoIP, mogłoby rozwiązać całą potrzebę sockifikacji aplikacji +i rozwiązałoby problem, że przekaxniki wyjściowe muszą alokować mnóstwo +deskryptorów plików, by utrzymywać wszystkie połączenia wyjściowe w stanie +otwartym. +</p> + +<p> +Zmierzamy w tym kierunku: przeczytaj <a +href="https://trac.torproject.org/projects/tor/ticket/1855%22%3Eten bilecik na +tracu</a>, by poznać kierunki, którymi powinniśmy się zająć. Niektóre z +trudnych problemów to: +</p> + +<ol> +<li>Pakiety IP odkrywają charakterystykę systemu operacyjnego. Musielibyśmy i +tak dokonywać normalizacji pakietów na poziomie IP, by powstrzymać takie +rzeczy jak ataki na odciski palców TCP. Widząc różnorodność i złożoność +stosów TCP, razem z <a +href="<wikifaq>#DoesTorresistremotephysicaldevicefingerprinting">atakami na +odciski palców urządzeń</a>, wygląda na to, że naszym najlepszym wyjściem +jest dstarczenie własnego stosu TCP w przestrzeni użytkownika. +</li> +<li>Strumienie poziomu aplikacji ciągle wymagają wymazywania. Dalej potrzebujemy +aplikacji po stronie użytkownika, jak Torbutton. Tak więc nie będzie to +tylko kwestia przechwytywania pakietów i anonimizacji ich w warstwie IP. +</li> +<li>Niektóre protokoły i tak będą powodowały wyciek informacji. Na przykład, +musimy przepisać żądania DNS, by były dostarczane do serwera DNS, z którymi +nie ma żadnych powiązań, zamiast do serwera u dostawcy Internetu +uzytkownika; tak więc musimy rozumieć protokoły, które transportujemy. +</li> +<li><a +href="http://crypto.stanford.edu/~nagendra/projects/dtls/dtls.html%22%3EDTLS</a> +(datagram TLS) w zasadzie nie ma użytkowników a IPsec jest duże. Po wybraniu +mechanizmu transportowego, musimy zaprojektować nowy protokół Tora na drodze +nadawca-odbiorca, by uniknąć ataków tagowania i innych potencjalnych +problemów z anonimowością i integralnością, gdy już pozwalamy na kasowanie +pakietów, retransmisje itp. +</li> +<li>Polityki wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego +IDSa. Nasi operatorzy węzłów mówią nam, że polityki wyjścia są jednym z +głównych powodów, dla których chcą uruchamiać Tora. Dodanie systemu +wykrywania intruzów do obsługi polityk wyjścia zwiększyłoby złożoność +bezpieczeństwa Tora i prawdopodobnie i tak by nie działało, co widać po +całym polu dokumentów o IDSach i kontr-IDSach. Wiele potencjalnych problemów +z nadużyciami jest rozwiązanych przez sam fakt, że Tor transportuje tylko +poprawne strumienie TCP (w przeciwieństwie do dowolnych pakietów IP, łącznie +ze źle skonstruowanymi pakietami i powodziami IP), więc polityki wyjścia +stają się jeszcze <i>ważniejsze</i>, gdy będziemy mogli transportować +pakiety IP. Musimy też kompaktowo opisać polityki wyjścia w katalogu Tora, +by klienci mogli przewidzieć, z których węzłów będzie mógł wyjść ich pakiet +— a klienci muszą przewidzieć wszystkie pakiety, które będą chcieć +wysłać w sesji, zanim wybiorą swój węzeł wyjściowy! +</li> +<li>Wewnętrzne dla Tora przestrzenie nazw musiałyby zostać +przeprojektowane. Obsługujemy adresy ".onion" usług ukrytych, przechwytując +adresy, gdy są przekazywane do klienta Tora. robienie tego na poziomie IP +będzie wymagać znacznie bardziej złożonego interfejsu między Torem a +lokalnym rozwiżaywaniem nazw DNS. +</li> +</ol> + + <hr> <a id="Criminals"></a> + <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom +robienia złych rzeczy?</a></h3> + + <p> + By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page +docs/faq-abuse>">FAQ o nadużyciach Tora</a>. + </p> + + <hr> <a id="RespondISP"></a> + <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy +Internetu o moim przekaźniku wyjściowym?</a></h3> + + <p> + Zbiór szablonów odpowiedzi dla ISPs został <a +href="<wiki>TheOnionRouter/TorAbuseTemplates">zebrany tutaj</a>. + </p> + + <hr> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/hidden-services.wml =================================================================== --- website/trunk/docs/pl_PL/hidden-services.wml (rev 0) +++ website/trunk/docs/pl_PL/hidden-services.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,165 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Hidden Service Protocol" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/hidden-services>">Usługi Ukryte</a> + </div> + <div id="maincol"> + <h2>Tor: Protokół Usług Ukrytych</h2> + <hr> + + <p> + Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas +oferowania różnych rodzajów usług, jak publikowanie w sieci czy serwer +wiadomości. Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora +mogą łączyć się z tymi usługami i żadna ze stron nie będzie znała tożsamości +sieciowej drugiej strony. Ta strona opisuje techniczne szczegóły protokołu +spotkania. Bardziej bezpośrednie jak-to-zrobić znajduje się na naszej +stronie <a href="<page docs/tor-hidden-service>">konfiguracji usług +ukrytych</a>. + </p> + + <p> + Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą +mogli się z nią skontaktować. W tym celu usługa wybiera losowo kilka +przekaźników sieci, tworzy do nich obwody i prosi, by stały się one +<em>punktami przedstawiającymi</em> ją, poprzez przekazanie im swojego +klucza publicznego. Na poniższych obrazkach linki zielone to linki obwodu, a +nie połączenia bezpośrednie. Używanie pełnych obwodów Tora utrudnia +komukolwiek powiązanie punktów przedstawiających z adresem IP usługi +ukrytej.Podczas gdy punktom przedstawiającym i innym przekazywana jest +tożsamość usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość +serwera tej usługi (adresu IP). + </p> + + <img alt="Usługi ukryte Tora, krok 1" src="$(IMGROOT)/THS-1.png"> + + <p> + Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, +zawierający podsumowanie jej punktów przedstawiających i jej klucz +publiczny, oraz podpisuje go swoim kluczem prywatnym. Deskryptor ten jest +wysyłany do rozproszonej tablicy haszowanej. Deskryptor ten będzie +znajdowany przez klientów żądających połączenia z XYZ.onion, gdzie XYZ jest +składającą się z 16 znaków nazwą w sposób jednoznaczny otrzymaną z klucza +publicznego usługi ukrytej. Po wykonaniu tego kroku, usługa ukryta jest +uruchomiona. + </p> + + <p> + Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne, +ma to ważny cel: wszyscy – łącznie z punktami przedstawiającymi, +serwerami katalogowymi, i oczywiście klientami – mogą sprawdzić, że +faktycznie łączą się z właściwą usługą ukrytą. Przeczytaj też <a +href="https://zooko.com/distnames.html%22%3EDomniemanie Zooko</a> mówiące, że +spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi można +uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a +href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html%22%3EPetname</a> +dla nazw usług ukrytych? + </p> + + <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png"> + + <p> + Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać +jej adres onion. Po zrobieniu tego, klient może zacząć połączenie od +pobrania deskryptora z rozproszonej tablicy haszowanej. Jeśli istnieje +deskryptor dla XYZ.onion (usługa ukryta może być offline, dawno nieaktualna +lub może być literówka w adresie), klient zna zestaw punktów +przedstawiających i właściwy klucz publiczny, którego ma używać. W tym +czasie klient tworzy obwód do innego losowo wybranego przekaźnika i prosi +go, by stał się <em>punktem spotkania</em>, przekazując mu jednorazowy +klucz. + </p> + + <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png"> + + <p> + Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy, +klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną kluczem publicznym +usługi ukrytej), zawierającą adres punku spotkania i ten sam klucz +jednorazowy. Klient wysyła tę wiadomość do jednego z punktów +przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także +cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać +wysłania wiadomości początkowej do adresu IP klienta, więc klient pozostaje +anonimowy. + </p> + + <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png"> + + <p> + Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i +znajduje adres punktu spotkania wraz z kluczem jednorazowym. Usługa tworzy +obwód do punktu spotkania i wysyła do niego klucz jednorazowy w wiadomości +spotkania. + </p> + + <p> + W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych +samych <a +href="<wikifaq>#Whatsthisaboutentryguardformerlyknownashelpernodes" +>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W +innym przypadku napastnik mógłby prowadzić własny przekaźnik sieci i zmusić +usługę ukrytą do tworzenia dowolnej liczby obwodów z nadzieją, że jego +przekaźnik zostałby wybrany na punkt wejścia i poznałby adres IP usługi +ukrytej poprzez analizę czasów. Ten atak został opisany przez +Øverlier'a i Syversona w ich dokumencie pod tytułem <a +href="http://freehaven.net/anonbib/#hs-attack06" >Znajdowanie Ukrytych +Serwerów (Locating Hidden Servers)</a>. + </p> + + <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png"> + + <p> + W ostatnim kroku punkt spotkania powiadamia klienta o pomyślnym nawiązaniu +połączenia. Po tym fakcie zarówno klient, jak i usługa ukryta mogą używać +swoich obwodów do punktu spotkania do łączności między sobą. Punkt spotkania +po prostu przekazuje wiadomości (zaszyfrowane na całej trasie od odbiorcy do +nadawcy) od klienta do usługi ukrytej i na odwrót. + </p> + + <p> + Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego +połączenia jest to, że żaden węzeł nie powinien wydawać się być +odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania nigdy nie +poznają tożsamości usługi ukrytej. + </p> + + <p> + W ogólnym przypadku, połączenia między klientem a usługą ukrytą składa się z +6 przekaźników: 3 z nich zostały wybrane przez klienta, przy czym trzeci +jest punktem spotkania, a pozostałe 3 zostały wybrane przez usługę ukrytą. + </p> + + <img alt="Usługi ukryte Tora, krok 6" src="$(IMGROOT)/THS-6.png"> + + <p> + Istnieją bardziej szczegółowe opisy protokołu usług ukrytych niż ta strona. +Przeczytaj <a href="<svnprojects>design-paper/tor-design.pdf">dokument +projektowy Tora</a> zawierający dogłębny opis projektu, oraz <a +href="<gitblob>doc/spec/rend-spec.txt">specyfikację spotkań +(rendezvous)</a>, zawierającą formaty wiadomości. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/installguide.wml =================================================================== --- website/trunk/docs/pl_PL/installguide.wml (rev 0) +++ website/trunk/docs/pl_PL/installguide.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,34 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Installtion Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/installguide>">Przewodnik instalacji</a> + </div> + <div id="maincol"> + <h1>Przewodniki instalacji Tora</h1> + <br> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/manual.wml =================================================================== --- website/trunk/docs/pl_PL/manual.wml (rev 0) +++ website/trunk/docs/pl_PL/manual.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,32 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor: Manuals" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/documentation>">Podręczniki</a> + </div> + <div id="maincol"> + <h1>Podręczniki Tora</h1> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/proxychain.wml =================================================================== --- website/trunk/docs/pl_PL/proxychain.wml (rev 0) +++ website/trunk/docs/pl_PL/proxychain.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,66 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor Project: Configuring Tor to use a Proxy" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/proxychain>">Konfiguracja Tora, by uzywał proxy</a> + </div> + <div id="maincol"> + <a id="proxychain"></a> + <h2><a class="anchor" href="#proxychain">Konfiguracja Tora, by uzywał proxy</a></h2> + <hr> + + <p> + Bieżące wersje Tora i Graficznego Kontrolera Tora Vidalia obsługują +mozliwość wykorzystania dowolnego proxy HTTPS lub SOCKS, by dostać się do +sieci Tora. To znaczy, że nawet jeśli Tor jest zablokowany przez Twoją sieć +lokalną, można bezpiecznie używać otwartych proxy do łączenia się z siecią +Tora i do nieocenzurowanego Internetu. Kruczkiem jest to, że otwarte proxy +będzie widzieć, że używasz Tora, ale nie będzie mogło odczytać Twojego +ruchu, gdyż ten jest ciągle zabezpieczony szyfrowaniem. + </p> + + <p> + Te kroki zakładają, że masz funkcjonalną konfigurację Tora/Vidalii i masz +listę serwerów proxy typu HTTPS, SOCKS4, lub SOCKS5. (Dla wyjaśnienia: proxy +typu HTTPS to proxy typu HTTP, które obsługuje też żądania CONNECT.) + <ol> + <li>Otwórz Panel Sterowania Vidalii, kliknij Ustawienia (Settings).</li> + <li>Kliknij Sieć (Network). Zaznacz "I use a proxy to access the +Internet"("Używam serwera proxy do łączenia się z Internetem").</li> + <li>W linii Adres wpisz adres otwartego proxy. Może być to nazwa hosta lub adres +IP.</li> + <li>Wpisz port proxy.</li> + <li>Zwykle nie musisz używać nazwy użytkownika ani hasła. Jeśli jednak ich +potrzebujesz, wpisz je we właściwe pola.</li> + <li>ybierz typ proxy, którego używasz: HTTP/HTTPS, SOCKS4 lub SOCKS5.</li> + <li>Wciśnij Ok. Vidalia i Tor są teraz skonfigurowane do używania proxy do +dostępu do reszty sieci Tora.</li> + </ol> + </p> + <br><br> <img src="$(IMGROOT)/vidalia-proxy.png" alt="Strona ustawień +sieciowych proxy w programie Vidalia"> <br><br> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/rpms.wml =================================================================== --- website/trunk/docs/pl_PL/rpms.wml (rev 0) +++ website/trunk/docs/pl_PL/rpms.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,90 @@ + + + + + +## translation metadata +# Revision: $Revision: 23943 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: CentOS/Fedora/OpenSUSE Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/rpms>">RPMy</a> + </div> + <div id="maincol"> + <a id="rpms"></a> + <h2><a class="anchor" href="#rpms">Paczki Tora dla dystrybucji Linuksa opartych +na RPM.</a></h2> + <br> + + <p>Nie używajcie paczek z natywnych repozytoriów. Są często przestarzałe. To +oznacza, że będziecie pozbawieni poprawek stabilności i bezpieczeństwa. + </p> + + <p> + Musicie skonfigurować nasze repozytorium z paczkami, zanim będziecie mogli +pobrać Tora. Zakładając, że macie program yum, w katalogu /etc/yum.repos.d/ +stwórzcie plik o nazwie torproject.repo. Otwórzcie go w edytorze i wpiszcie +następujące informacje: + <pre>[torproject] + name=Tor and Vidalia + enabled=1 + autorefresh=0 + baseurl=http://deb.torproject.org/torproject.org/rpm/DISTRIBUTION/ + type=rpm-md + gpgcheck=1 + gpgkey=http://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org + </pre> + + Jeśli chcecie być na bieżąco z wersjami stabilnymi Tora, powinniście zmienić +DISTRIBUTION na jedno z następujących: centos4, centos5, fc13, fc14, suse</p> + + <p>Jeśli chcecie być na bieżąco z wersjami eksperymentalnymi, zmieńcie +DISTRIBUTION na jedno z następujących: centos4-experimental, +centos5-experimental, fc13-experimental, fc14-experimental, +suse-experimental</p> + + <p> + Teraz Tor jest zainstalowany i działa. Przejdźcie do <a href="<page +docs/tor-doc-unix>#polipo">kroku drugiego</a> w instrukcjach dla "Tora na +Linux/Unix" + </p> + + <p style="font-size: small"> + Nazwa DNS <code>deb.torproject.org</code> jest w rzeczywistości zestawem +niezależnych serwerów skonfigurowanych w okrężnej struktuzre DNS. Jeśli z +jakiegoś powodu nie macie do niego dostępu, możecie spróbować nazwy jednej z +jej części. Wypróbujcie <code>deb-master.torproject.org</code>, +<code>mirror.netcologne.de</code> lub <code>tor.mirror.youam.de</code>. + </p> + + <hr> <hr> <a id="source"></a> + <h2><a class="anchor" href="#source">Kompilacja ze źródeł</a></h2> + <br> + + <p> + Jeśli chcecie kompilować ze źródeł, postępujcie zgodnie z <a +href="<gitblob>doc/tor-rpm-creation.txt">instrukcjami tworzenia rpm</a>. + </p> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/running-a-mirror.wml =================================================================== --- website/trunk/docs/pl_PL/running-a-mirror.wml (rev 0) +++ website/trunk/docs/pl_PL/running-a-mirror.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,101 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor: Running a Mirror" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/running-a-mirror>">Prowadzenie Mirrora</a> + </div> + <div id="maincol"> + <h1>Tor: Prowadzenie Mirrora</h1> + <hr> + + <p>Dziękujemy, że chcesz mirrorować stronę Tora. Wszystkie nasze +serwery-mirrory są publicznie wypisane na <a href="<page +getinvolved/mirrors>">naszej stronie mirrorów</a>. Poniżej zamieszczamy +kilka przykładowych komend i konfiguracji, by wstępne uruchamianie i +utrzymywanie odbywały się jak najmniejszym wysiłkiem. Strona Tora i katalog +dystrybucyjny w chwili obecnej wymagają 5,0 GB miejsca na dysku.</p> + + <p> + Jeśli chcesz prowadzić serwer lustrzany, wystarczy ta komenda, by pobrać +wszystko, czym serwer lustrzany powinien dzielić się ze światem: <br> <br> +<tt> rsync -av --delete rsync://rsync.torproject.org/tor tor-mirror/ </tt> + + <p> + W celu zapewnienia, że mamy wiarygodne i aktualne mirrory, prosimy upewnić +się, że Twój mirror wykonuje co najmniej następujące rzeczy:<br/><br/> +Aktualizuje się <b>nie rzadziej</b> niż co sześć godzin, ale nie częściej, +niż co godzinę.<br/><br/> Pozwala "Directory Index / Indexes" (wyświetlanie +indeksów) katalogu /dist.<br/><br/> Pozwala na "Multiviews" lub coś +równoważnego, w celu lokalizacji języków.<br/><br/> Ma prawidłowy adres +email w celach komunikacji administracyjnej, gdyby Twój serwer miał +kłopoty.<br/><br/> Jest wysoce zalecane, by wszyscy operatorzy mirrorów +zapisali się na <A + href="http://archives.seul.org/tor/mirrors/%22%3Elist%C4%99 mailingową tor-mirrors</A> gdzie powinny iść wszystkie prośby modyfikacji (ADD, CHANGE, DELETE, +jakiekolwiek inne prośby/zawiadomienia). Ponadto, można tu znaleźć wsparcie +w jakichkolwiek sprawach technicznych przy uruchamianiu mirrora.<br/><br/> + + </p> + <br><br> + <p> + Przykładowe zadanie crona do aktualizacji całego mirrora raz na 6 godzin +może wyglądać następująco:<tt> + <pre> + # m h dom mon dow command + 0 */6 * * * rsync -aq --delete rsync://rsync.torproject.org/tor/ /var/www/mirrors/torproject.org + </pre> + </tt> + </p> + <br/> Dla tych operatorów mirrorów, którzy używają Apache, stworzyliśmy +przykładowy plik konfiguracji wirtualnego hosta: <tt> + <pre> + <VirtualHost 0.1.2.3:80> + ServerAdmin youremail@example.com<br/> + ServerName 0.1.2.3<br/> + + DocumentRoot /var/www/mirrors/torproject.org<br/> + + <Directory /var/www/mirrors/torproject.org/><br/> + Options MultiViews Indexes<br/> + DirectoryIndex index<br/> + AllowOverride None<br/> + </Directory><br/> + + </VirtualHost> + </pre> + </tt> <br/> <br/> Prosimy upewniaj się, że Twój mirror jest aktualny +(sugerujemy zautomatyzowanie tego zadania za pomocą czegoś podobnego do +'<tt>cron</tt>'). Nasza strona, kod źródłowy i wydania binarne często się +zmieniają. Zalecana częstotliwość aktualizacji to raz na sześć +godzin. Użytkownicy Tora na całym świecie będą Ci wdzięczni. + </p> + <br/> + <p> + Jeśli prowadzisz mirror, proszę zapisz się na + <A href="http://archives.seul.org/tor/mirrors/">listę mailingową tor-mirrors</A>i przedstaw się tam. Dodamy Cię do listy mirrorów. Na liście można też +znaleźć pomoc w sprawach wsparcia dla mirrorów i spraw związanych z +konfiguracją. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/tor-doc-osx.wml =================================================================== --- website/trunk/docs/pl_PL/tor-doc-osx.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-doc-osx.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,203 @@ + + + + + +## translation metadata +# Revision: $Revision: 24197 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Mac OS X Install Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/tor-doc-osx>">Klient na Mac OS X</a> + </div> + <div id="maincol"> + <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Mac OS X</h1> + <br> + + <p> + <b>To są instrukcje do instalacji klienta Tora na systemie Mac OS X. Jeśli +chcesz przekazywać ruch innych, by wspomóc rozwój sieci (prosimy), +przeczytaj poradnik o <a href="<page docs/tor-doc-relay>">Konfigurowaniu +przekaźnika sieci Tor</a>.</b> + </p> + + <hr> <a id="installing"></a> + <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> + <br> + + <p> + Wersje instalacyjne dla Macintosh OS X zawierają <a href="<page +index>">Tora</a>, <a href="<page projects/vidalia>">Vidalia</a> (graficzny +interfejs dla Tora), <a href="<page torbutton/index>">Torbutton</a>, i <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3EPolipo</a> (serwer +pośredniczący proxy) w jednej paczce, ze wszystkimi czterema programami +prekonfigurowanymi do współpracy ze sobą. Pobierz albo <a href="<page +download/download>#tor">stabilną</a> albo <a href="<page +download/download>#tor">eksperymentalną</a> wersję paczki dla OS X na +Intelach, lub poszukaj innych rozwiązań na <a href="<page +download/downloaddownload>">stronie pobierania</a>. + </p> + + <p>Po pobraniu dmg, kliknij go dwukrotnie i pozwól, by się zamontował. Przejdź +do teraz otwartej paczki Vidalia (Vidalia Bundle) w Finderze. Paczkę łatwo +jest zainstalować; po prostu przenieś i upuść cebulową ikonę Vidalii do +folderu Aplikacji. Opcjonalnie, kliknij dwukrotnie skrypt "install +torbutton", by zainstalować Torbutton do Firefoksa. Możesz też pobrać +Torbuttona ze strony z dodatkami Mozilli, wyszukując "torbutton".</p> + + <p>Po zakończeniu instalacji możesz uruchomić program Vidalia poprzez wybranie +jego ikony z twojego folderu Aplikacji. Ciemna cebula z czerwonym krzyżykiem +na pasku oznacza, że w tej chwili Tor nie jest uruchomiony. Możesz uruchomić +Tora wybierając Start z menu "Tor" u góry ekranu. + </p> + + <p>Gdy Tor działa, ikonka programu Vidalia wygląda następująco: + </p> + + <p><img alt="Vidalia z działającym Torem" +src="$(IMGROOT)/screenshot-osx-vidalia.png" /></p> + + <p>Polipo jest instalowane jako część pakietu Tora. Po jego instalacji, +uruchomi się automatycznie po restarcie komputera. Nie musisz konfigurować +Polipo, by używało Tora — odpowiednia konfiguracja Polipo dla Tora +została zainstalowana jako część pakietu instalacyjnego. + </p> + + <hr> <a id="using"></a> + <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały +Tora</a></h2> + <br> + + <p>Po instalacji musisz skonfigurować swoje aplikacje, by używały +Tora. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> + + <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego +bezpieczeństwa. Torbutton został zainstalowany za Ciebie. Kliknij na +czerwony przycisk "Tor Disabled" ("Tor wyłączony"), by włączyć Tora i +gotowe: </p> + + <p><img alt="Rozszerzenie Torbutton dla Firefoksa" +src="$(IMGROOT)/screenshot-torbutton.png" /></p> + + <p> Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest +Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat +uruchamiania Tora na innym komputerze</a>. </p> + + <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu +skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio +używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), możesz +skierować je bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a +href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być +niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla +SOCKS, spójrz na <a +href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html%22%3Econnect</a> lub <a +href="http://www.dest-unreach.org/socat/%22%3Esocat</a>.</p> + + <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a +href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. + </p> + + <hr> <a id="verify"></a> + <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2> + <br> + + <p> + Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić +się, że Twój adres IP jest anonimizowany. Kliknij na <a +href="https://check.torproject.org/%22%3Ewykrywacz Tora</a> i sprawdź, cze jego +zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj +<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać +więcej sposobów na testowanie swojego Tora.) + </p> + + <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co +do łączenia się z samym sobą, zezwól w niej na połączenia od programów +lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia +wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po +czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>. + </p> + + <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten +wpis FAQ</a>, by poszukać wskazówek.</p> + + <p> + Gdy Tor już działa, poczytaj o tym, <a href="<page +download/download>#Warning">co Tor oferuje, a czego nie</a>. + </p> + + <hr> <a id="server"></a> <a id="relay"></a> + <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika +sieci</a></h2> + <br> + + <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej +ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co +najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego +klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią +przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem +przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg, +oraz obsługą dynamicznych adresów IP.</p> + + <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że +użytkownicy Tora są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też +możesz mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, +nie mogą stwierdzić, czy połączenie pochodzi z Twojego komputera, czy +zostało przekierowane z innych.</p> + + <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page +docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> + + <hr> <a id="uninstall"></a> + <h2><a class="anchor" href="#uninstall">Jak odinstalować Tora i Polipo</a></h2> + <br> + + <p>Są dwa sposoby na odinstalowanie paczki z komputera, z wykorzystaniem +Findera albo poprzez program odinstalowujący uruchamiany z linii poleceń +(Terminala). Jeśli chcesz usunąć Tora z systemu OSX, oto jak to zrobić:</p> + + <p>Przywróć ustawienia Proxy w aplikacjach do ich poprzednich wartości. Jeśli +chcesz tylko przestać używać Tora, możesz przerwać na tym kroku.</p> + + <p>Jeśli chcesz całkowicie usunąć Tora, a Twoje konto ma prawa Administratora, +wykonaj co następuje:</p> + + <ol> + <li>Otwórz Findera i kliknij Aplikacje.</li> + <li>Przeciągnij /Applications/Vidalia do Kosza.</li> + <li>Usuń /Library/Torbutton z systemu.</li> + <li>W swoim katalogu domowym przejdź do Library, usuń katalog Vidalia</li> + </ol> + + <p>Tor, Vidalia i Polipo są teraz całkowicie usunięte z systemu.</p> + + <p>Jeśli znasz linię poleceń lub Terminal, możesz ręcznie wpisać następujące +komendy:</p> + <ul> + <li>rm -r /Applications/Vidalia.app</li> + <li>rm -r /Library/Torbutton</li> + <li>rm -r ~/Library/Vidalia</li> + <li>rm -r ~/.tor</li> + </ul> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/tor-doc-relay.wml =================================================================== --- website/trunk/docs/pl_PL/tor-doc-relay.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-doc-relay.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,309 @@ + + + + + +## translation metadata +# Revision: $Revision: 24197 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Relay Configuration Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/tor-doc-relay>">Configure Tor Relay</a> + </div> + <div id="maincol"> + + <h1>Konfiguracja przekaźnika Tora</h1> + + <hr> + + <p> + Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej +ludzi uruchomi przekaźnik, tym szybsza będzie sieć Tora. Jeśli masz co +najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego +klienta tak, by był także przekaźnikiem sieci. Mamy wiele cech, które czynią +przekaźniki Tora łatwymi i wygodnymi, łącznie z <a href="<page +docs/faq>#ExitPolicies">ograniczeniem przepustowości, politykami wyjścia, +byś mógł/mogła zmniejszyć ryzyko skarg, oraz obsługą dynamicznych adresów +IP</a>. + </p> + + <p>Możesz uruchomić przekaźnik sieci Tora na <a href="<wikifaq>#RelayOS">prawie +każdym</a> systemie operacyjnym. Przekaźniki Tora działają najlepiej na +systemach Linux, OS X Tiger lub późniejszym, FreeBSD 5.x+, NetBSD 5.x+ oraz +Windows Server 2003 lub późniejszym. + </p> + + <hr> <a id="zero"></a> <a id="install"></a> + <h2><a class="anchor" href="#install">Krok 1: Pobranie i instalacja Tora</a></h2> + <br> + + <p>Zanim zaczniesz, upewnij się, że Tor jest uruchomiony i działa. + </p> + + <p>Odwiedź naszą <a href="<page download/download>">stronę pobierania</a> i +zainstaluj "Paczkę Instalacyjną" dla swojego systemu. + </p> + + <p>Jeśli uznasz to za wygodne, możesz najpierw poużywać Tora jako klienta przez +jakiś czas, by upewnić się, czy rzeczywiście działa.</p> + + <hr> <a id="setup"></a> + <h2><a class="anchor" href="#setup">Krok 2: Ustawienie Tora jako przekaźnika +sieci</a></h2> + <br> + <ol> + <li>Sprawdź, czy Twój zegar i strefa czasowa są dobrze ustawione. Jeśli jest to +możliwe, zsynchronizuj swój zegar z publicznymi <a +href="http://en.wikipedia.org/wiki/Network_Time_Protocol%22%3Eserwerami +czasu</a>. + </li> + + <li><strong>Konfiguracja ręczna</strong>: + <ul> + <li>Wyedytuj dolną część <a href="<page docs/faq>#torrc">swojego pliku +torrc</a>.) Jeśli chcesz być publicznym przekaźnikiem (zalecane), upewnij +się, że podałeś ORPort i <a href="<page docs/faq>#ExitPolicies">sprawdź +ExitPolicy</a>; w innym przypadku, jeśli chcesz być <a href="<page +docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach +cenzurujących swój Internet, skorzystaj z <a href="<page +docs/bridges>#RunningABridge">tych linii</a>. + </li> + </ul></li> + + <li><strong>Konfiguracja Tora z Interfejsem Graficznym Vidalia</strong>: + <ol> + + <li> + <dt>Kliknij prawym klawiszem na ikonkę Vidalii w zasobniku systemowym. Wybierz +<tt>Control Panel</tt> (Panel sterowania).</dt> + <dd><img alt="Menu Vidalia otwierane prawym przyciskiem myszy" +src="$(IMGROOT)/screenshot-win32-vidalia.png" /></dd> + </li> + + <li>Klinkij <tt>Setup Relaying</tt> (Uruchomienie przekazywania).</li> + + <li> + <dt>Wybierz <tt>Relay Traffic for the Tor network</tt> (Przekazuj ruch dla sieci +Tor), jeśli chcesz być publicznym przekaźnikiem (zalecane), lub wybierz + <tt>Help censored users reach the Tor network</tt> (Pomóż cenzorowanym +użytkownikom dostać się do sieci Tora), jeśli chcesz być <a href="<page +docs/faq>#RelayOrBridge">mostkiem</a> dla użytkowników w krajach +cenzurujących swój Internet.</dt> + <dd><img alt="Podstawowe ustawienia w programie Vidalia" +src="$(IMGROOT)/screenshot-win32-configure-relay-1.png" /></dd> + </li> + + <li>Wprowadź nazwę dla swojego przekaźnika i wprowadź informacje kontaktowe, w +razie gdybyśmy musieli skontaktować się z Tobą w przypadku problemów.</li> + + <li>Zostaw <tt>Attempt to automatically configure port forwarding</tt> (Spróbuj +automatycznie skonfigurować przekazywanie portów) włączone. Wciśnij przycisk +<tt>Test</tt>, by sprawdzić, czy to działa. Jeśli tak, to wspaniale. Jeśli +nie, spójrz na punkt numer 3 poniżej.</li> + + <li><dt>Wybierz kartę <tt>Bandwidth Limits</tt> (Ograniczenia łącza). Określ, ile z +przepustowości łącza chcesz dać uzytkownikom Tora, takim jak Ty.</dt> + <dd><img alt="Ustawienia łącza w programie Vidalia" +src="$(IMGROOT)/screenshot-win32-configure-relay-2.png" /></dd> + </li> + + <li><dt>Wybierz kartę <tt>Exit Policies</tt> (Polityki wyjścia). Jeśli chcesz, by +inni mogli używać Twojego przekaźnika dla tych usług, nie zmieniaj +niczego. Wyłącz te usługi, co do których nie chcesz, by były osiągalne przez +ludzi z <a href="<page docs/faq>#ExitPolicies">Twojego +przekaźnika</a>. Jeśli chcesz być przekaźnikiem nie-wyjściowym, wyłącz +wszystkie usługi.</dt> + <dd><img alt="Polityki wyjścia w programie Vidalia" +src="$(IMGROOT)/screenshot-win32-configure-relay-3.png" /></dd> + </li> + + <li>Kliknij przycisk <tt>Ok</tt>. Spójrz na krok 3 poniżej w celu potwierdzenia, +że przekaźnik działa prawidłowo.</li> + </ol> + + <li>Jeśli używasz zapory ogniowej, otwórz w niej przejście, by połączenia +przychodzące mogły dostać się do skonfigurowanych portów (ORPort, plus +DirPort, jeśli go włączyłeś). Jeśli masz firewall sprzętowy (Linksys, modem +kablowy, itd), może spodobać Ci się <a +href="http://portforward.com/%22%3Eportforward.com</a>. Upewnij się też, że +dozwolone są też wszystkie połączenia <em>wychodzące</em>, aby twój +przekaźnik mógł dotrzeć do innych przekaźników Tora. + </li> + + <li>Uruchom ponownie swój przekaźnik. Jeśli <a href="<page +docs/faq>#Logs">wypisze jakieś ostrzeżenia</a>, zajmij się nimi. + </li> + + <li>Zapisz się na listę mailingową <a +href="http://archives.seul.org/or/announce/%22%3Eor-announce</a>. Ma ona mały +ruch, dzięki niej będziesz informowany o nowych stabilnych wydaniach. Możesz +także zapisać się na <a href="<page docs/documentation>#MailingLists">listy +Tora o większym ruchu</a>. + </li> + + </li></ol> + + <hr> <a id="check"></a> + <h2><a class="anchor" href="#check">Krok 3: Sprawdzenie, czy wszystko działa</a></h2> + <br> + + <p>Jak tylko twój przekaźnik zdoła połączyć się z siecią, spróbuje określić, +czy skonfigurowane porty są dostępne z zewnątrz. Ten krok jest zazwyczaj +szybki, ale może potrwać do 20 minut. Szukaj <a href="<page +docs/faq>#Logs">wpisów do logów</a> w postaci <tt>Self-testing indicates +your ORPort is reachable from the outside. Excellent.</tt> Jeśli nie widzisz +tej wiadomości, to znaczy, że twój przekaźnik nie jest osiągalny z zewnątrz +— powinieneś/aś ponownie sprawdzić ustawienia zapory ogniowej, +zobaczyć, czy sprawdza ten IP i port, który powinien sprawdzać etc. + </p> + + <p>Gdy Tor stwierdzi, że jest osiągalny z zewnątrz, wyśle "deskryptor serwera" +do serwerów katalogowych, by dać znać klientom, jakiego używasz adresu, +portów, kluczy etc. Możesz <a +href="http://194.109.206.212/tor/status-vote/current/consensus%22%3Er%C4%99cznie +otworzyć jedną ze stron zawierających status sieci</a> i poszukać w nim +nazwy, którą skonfigurowałeś/aś, by upewnić się, że tam jest. Możliwe, że +będziesz musiał/a poczekać do jednej godziny, by utworzony został świeży +katalog serwerów.</p> + + <hr> <a id="after"></a> + <h2><a class="anchor" href="#after">Krok 4: Gdy już wszystko działa</a></h2> + <br> + + <p> + Zalecamy też następujące kroki: + </p> + + <p> + 6. Przeczytaj <a href="<wiki>TheOnionRouter/OperationalSecurity">o +zabezpieczaniu działania</a>, by dowiedzieć się, jak możesz podnieść +bezpieczeństwo swojego przekaźnika. + </p> + + <p> + 7. Jeśli chcesz prowadzić więcej niż jeden przekaźnik, to wspaniale, ale +prosimy o ustawienie <a href="<page docs/faq>#MultipleRelays">opcji +MyFamily</a> w plikach konfiguracyjnych wszystkich Twoich przekaźników. + </p> + + <p> + 8. Pomyśl o ograniczaniu przepustowości łącza. Użytkownicy sieci kablowych, +DSL oraz inni z asymetrycznym łączem (np. większy download niż upload) +powinni ograniczyć przepustowość Tora do tej mniejszej wartości, by uniknąć +zatorów. Przeczytaj <a href="<wikifaq>#LimitBandwidth">wpis do FAQ na temat +ograniczania przepustowości</a>. + </p> + + <p> + 9. Zrób kopię zapasową prywatnego klucza swojego przekaźnika +(przechowywanego w "keys/secret_id_key" w katalogu DataDirectory). To jest +"tożsamość" Twojego przekaźnika i musisz trzymać ją w bezpiecznym miejscu, +by nikt nie mógł podsłuchać ruchu, który przechodzi przez Twój +przekaźnik. To jest najważniejszy plik do zachowania w przypadku, gdy musisz +<a href="<wikifaq>#UpgradeRelay">przenieść lub odbudować swój przekaźnik +Tora</a> jeśli coś pójdzie nie tak. + </p> + + <p> + + 10. Jeśli kontrolujesz serwery nazw w swojej domenie, rozważ ustawienie +swojej nazwy hosta w odwrotnym DNSie na 'anonymous-relay' lub 'proxy' lub +'tor-proxy', aby inni mogli szybciej zrozumieć co się dzieje, gdy zobaczą +twój adres w swoich logach. Dodanie <a +href="<gitblob>contrib/tor-exit-notice.html">infomracji o punkcie wyjścia z +Tora</a> na wirtualnym hoście dla tej nazwy może bardzo pomóc w razie skarg +o nadużycia kierowanych do Ciebie lub Twojego ISP, jeśli prowadzisz węzeł +wyjściowy Tora. + + </p> + + <p> + 11. Jeśli na twoim komputerze nie ma serwera WWW, rozważ zmianę portu ORPort +na 443, a portu katalogowego DirPort na 80. Wielu z użytkowników Tora jest +za zaporami ogniowymi, które pozwalają tylko przeglądać sieć WWW, ta zmiana +pozwoli takim użytkownikom połączyć się z Twoim przekaźnikiem. Operatorzy +przekaźników pod Win32 mogą po prostu bezpośrednio zmienić swój ORPort i +DirPort w pliku torrc i ponownie uruchomić Tora. Przekaźniki pod OS X i Unix +nie mogą bezpośrednio podłączyć się do tych portów (gdyż nie są uruchamiane +jako root), więc dla nich trzeba uruchomić jakieś <a +href="<wikifaq>#ServerForFirewalledClients">przekierowanie portów</a>, by +połączenia mogły do nich dotrzeć. Jeśli już używasz portów 80 i 443, ale i +tak chcesz pomóc, to innymi użytecznymi portami są 22, 110 i 143. + </p> + + <p> + 12. Jeśli twój przekaźnik sieci Tora ma też inne usługi na tym samym adresie +IP — jak na przykład publiczny serwer WWW — upewnij się, że +połączenia do tego serwera są dozwolone także z tego samego +komputera. Musisz zezwolić na te połączenia, gdyż klienci Tora odkryją, że +Twój przekaźnik Tora jest <a +href="<wikifaq>#ExitEavesdroppers">najbezpieczniejszą drogą do połączenia +się z tym serwerem</a>, i zawsze zbudują obwód, który będzie kończył się na +Twoim przekaźniku. Jeśli nie chcesz zezwalać na takie połączenia, musisz +jawnie wykluczyć je w swojej polityce wyjścia. + </p> + + <p> + 13. (Tylko Unix). Utwórz osobnego użytkownika, na którego prawach będzie +uruchamiany przekaźnik. Jeśli zainstalowałeś paczkę OS X lub deb lub rpm, to +wszystko już jest zrobione. W innym przypadku możesz zrobić to +ręcznie. (Przekaźnik Tora nie musi być uruchamiany jako root, więc dobrze +jest nie uruchamiać go jako root. Uruchamianie jako użytkownik 'tor' unika +problemów z identd i innymi usługami, które sprawdzają nazwę +użytkownika. Jeśli jesteś paranoikiem, możesz śmiało <a +href="<wiki>/TheOnionRouter/TorInChroot">umieścić Tora w chrootowanym +środowisku</a>.) + </p> + + <p> + 14. (Tylko Unix) Twój system operacyjny prawdopodobnie ogranicza liczbę +otwartych deskryptorów plików dla każdego procesu do 1024 (lub nawet +mniej). Jeśli planujesz uruchomienie szybkiego węzła wyjściowego, to ta +ilość prawdopodobnie nie wystarczy. W systemie Linux powinieneś dodać linię +postaci "toruser hard nofile 8192" do swojego pliku +/etc/security/limits.conf (gdzie toruser oznacza użytkownika, na którego +prawach uruchomiony jest Tor), po czym ponownie uruchomić Tora, jeśli jest +zainstalowany jako pakiet (lub wylogować się i zalogować ponownie, jeśli +uruchamiasz go sam). + </p> + + <p> + 15. Jeśli zainstalowałeś/aś Tora z jakiejś paczki lub instalatora, +prawdopodobnie uruchamia to Tora automatycznie w czasie ładowania +systemu. Ale jeśli instalowałeś/aś ze źródeł, to mogą Ci się przydać skrypty +inicjalizacyjne contrib/tor.sh lub contrib/torctl. + </p> + + <p> + Gdy zmieniasz konfigurację Tora, pamiętaj sprawdzić, czy Twój przekaźnik +dalej działa dobrze po tych zmianach. Ustaw w pliku torrc opcję +"ContactInfo", byśmy mogli się z Tobą skontaktować, jeśli powinieneś +zainstalować nowszą wersję lub coś działa nie tak. Jeśli masz jakieś +problemy lub pytania, przeczytaj sekcję the <a href="<page +docs/documentation>#Support">Uzyskiwanie pomocy</a> lub <a href="<page +about/contact>">skontaktuj się z nami</a> na liście tor-ops. Dziękujemy, że +pomagasz rosnąć sieci Tora! + </p> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/tor-doc-unix.wml =================================================================== --- website/trunk/docs/pl_PL/tor-doc-unix.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-doc-unix.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,194 @@ + + + + + +## translation metadata +# Revision: $Revision: 24208 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/tor-doc-unix>">Klient na Linux/BSD/Unix</a> + </div> + <div id="maincol"> + <h1>Uruchamianie klienta <a href="<page index>">Tora</a> na Linux/BSD/Unix</h1> + <br> + + <p> + <b>To są instrukcje do instalacji klienta Tora. Jeśli chcesz przekazywać +ruch innych, by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a +href="<page docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci +Tor</a>.</b> + </p> + + <hr> <a id="installing"></a> + <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> + <br> + + <p> + Najnowsze wydanie Tora można znaleźć na stronie <a href="<page +download/download>">pobierania</a>. Mamy tam też pakiety dla systemów +Debian, Red Hat, Gentoo, *BSD, etc. Jeśli używasz Ubuntu, nie używaj +domyślnych paczek: zamiast nich użyj <a href="<page +docs/debian>#ubuntu">naszego repozytorium deb</a>. Podobnie, użytkownicy +CentOS / Fedora / OpenSUSE powinni używać <a href="<page docs/rpms>">naszego +repozytorium rpm</a> + </p> + + <p>Jeśli masz zamiar kompilować Tora, najpierw zainstaluj <a +href="http://www.monkey.org/~provos/libevent/%22%3Elibevent</a>, i upewnij się, +że masz OpenSSL i zlib (łącznie z pakietami -devel, jeśli są). Potem +uruchom:<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd +tor-<version-stable><br> ./configure && make</tt><br> Możesz teraz +uruchomić Tora poprzez <tt>src/or/tor</tt>, lub możesz uruchomić <tt>make +install</tt> (jako root, jeśli potrzeba), by zainstalować Tora do +/usr/local, wtedy możesz go uruchamiać po prostu pisząc <tt>tor</tt>. + </p> + + <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego +pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać +żadnych ustawień. Tor jest teraz zainstalowany. + </p> + + <hr> <a id="privoxy"></a> <a id="polipo"></a> + <h2><a class="anchor" href="#polipo">Krok 2: Instalacja Polipo do przeglądania +sieci WWW</a></h2> + <br> + + <p>Po instalacji Tora musisz skonfigurować swoje aplikacje, by go używały. + </p> + + <p> + Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW. Zacznij od +instalacji <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3EPolipo</a> ze swojego +ulubionego repozytorium. Polipo to pośrednik WWW z pamięcią podręczną, który +dobrze wykonuje HTTP pipelining, więc dobrze pasuje do długich czasów +oczekiwania w Torze. Pobierz wersję co najmniej Polipo 1.0.4, gdyż w +poprzednich wersjach brakuje obsługi SOCKS wymaganej do używania Polipo z +Torem. Powinieneś/aś teraz usunąć Privoxy (np. apt-get remove privoxy lub +yum remove privoxy), by nie było konfliktów. + </p> + + <p>Po instalacji Polipo (z paczki lub źródeł) <b>musisz skonfigurować Polipo, +by używało Tora</b>. Pobierz naszą <a +href="<tbbrepo>/build-scripts/config/polipo.conf">konfigurację Polipo dla +Tora</a> i umieść ją zamiast swojego bieżącego pliku konfiguracyjnego Polipo +(np. /etc/polipo/config lub ~/.polipo). Musisz ponownie uruchomić Polipo, by +zmiany odniosły skutek. Na przykład:<br> <tt>/etc/init.d/polipo restart</tt> + </p> + + <p>Jeśli wolisz, możesz używać Privoxy z <a +href="<wiki>TheOnionRouter/PrivoxyConfig">tą przykładową konfiguracją +Privoxy</a>. Ale jako że oba pliki konfiguracyjne używają portu 8118, nie +powinieneś/aś używać Polipo i Privoxy jednocześnie.</p> + + <hr> <a id="using"></a> + <h2><a class="anchor" href="#using">Krok 3: Konfiguracja aplikacji, by używały +Tora</a></h2> + <br> + + <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich +używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> + + <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego +bezpieczeństwa. Po prostu zainstaluj <a href="<page +torbutton/index>">rozszerzenie Torbutton</a>, ponownie uruchom Firefoksa i +gotowe: + </p> + + <img alt="Rozszerzenie Torbutton dla Firefoksa" +src="$(IMGROOT)/screenshot-torbutton.png" > <br> + + <p> + Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest +Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat +uruchamiania Tora na innym komputerze</a>. + </p> + + <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu +skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio +używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je +bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a +href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być +niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla +SOCKS, spójrz na <a href="http://tsocks.sourceforge.net/">tsocks</a> lub <a +href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>. + </p> + + <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a +href="<wiki>TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. + </p> + + <hr> <a id="verify"></a> + <h2><a class="anchor" href="#verify">Krok 4: Upewnij się, że wszystko działa</a></h2> + <br> + + <p> + Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić +się, że Twój adres IP jest anonimizowany. Kliknij na <a +href="https://check.torproject.org/%22%3Ewykrywacz Tora</a> i sprawdź, cze jego +zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj +<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać +więcej sposobów na testowanie swojego Tora.) + </p> + + <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co +do łączenia się z samym sobą (wliczając w to coś jak SELinux na Fedora Core +4), zezwól w niej na połączenia od programów lokalnych do Polipo (port +lokalny 8118) i Tora (port lokalny 9050). Jeśli zapora blokuje połączenia +wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po +czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do +FAQ</a>. Jeśli Twoja konfiguracja SELinuksa nie pozwala na prawidłowe +działanie Tora lub Privoxy, utwórz plik o nazwie booleans.local w katalogu +/etc/selinux/targeted. Wyedytuj ten plik swoim ulubionym edytorem i dopisz +"allow_ypbind=1". Aby zmiany odniosły efekt, ponownie uruchom komputer. + </p> + + <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#ItDoesntWork">ten +wpis FAQ</a>, by poszukać wskazówek.</p> + + <hr> <a id="server"></a> <a id="relay"></a> + <h2><a class="anchor" href="#relay">Krok 5: Konfiguracja Tora jako przekaźnika +sieci</a></h2> + <br> + + <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej +ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co +najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego +klienta tak, by był także przekaźnikiem sieci Tor. Mamy wiele cech, które +czynią przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem +przepustowości, politykami wyjścia, byś mógł zmniejszyć ryzyko skarg, oraz +obsługą dynamicznych adresów IP.</p> + + <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że +użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz +mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą +stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało +przekierowane z innych.</p> + + <p>Przeczytaj szczegóły w naszym przewodniku <a href="<page +docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/tor-doc-web.wml =================================================================== --- website/trunk/docs/pl_PL/tor-doc-web.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-doc-web.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,68 @@ + + + + + +## translation metadata +# Revision: $Revision: 24208 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Configuring your browser to use Tor" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/tor-doc-web>">Skonfiguruj swoją przeglądarkę</a> + </div> + <div id="maincol"> + <h1>Konfiguracja przeglądarki, by używała <a href="<page index>">Tora</a></h1> + <br> + + <p>Jeśli używasz przeglądarki Firefox (co zalecamy), nie musisz czytać tej +strony. Po prostu zainstaluj <a href="<page torbutton/index>">rozszerzenie +Torbutton</a>, ponownie uruchom Firefoksa i gotowe: + </p> + + <img alt="Rozszerzenie Torbutton dla Firefoksa" +src="$(IMGROOT)/screenshot-torbutton.png" /> <br /> + + <p>W innym przypadku, musisz ręcznie skonfigurować ustawienia proxy w swojej +przeglądarce.</p> + <p>W przeglądarkach Mozilla i Firefox pod Windows, znajdują się w Narzędzia - +Opcje - Ogólne - Ustawienia połączenia.</p> + <p>W Firefoksie na OS X, są w Firefox - Preferencje - Ogólne - Ustawienia +połączenia.</p> + <p>W Firefoksie pod systemem Linux, znajdują się w Edycja - Preferencje - +Zaawansowane - Proxy [przyp. tłum.: W Firefoksie 1.5: Edycja - Preferencje - +Ogólne - Ustawienia połączenia; w Firefoksie 2.0: Edycja - Preferencje - +Zaawansowane - Sieć - Ustawienia ]</p> + + <img alt="Ustawienia proxy w Firefoksie" +src="$(IMGROOT)/screenshot-win32-firefox-proxies.jpg" /> + + <p> + Powinieneś wpisać "localhost" i "8118", by skierować górne cztery protokoły +na Polipo, jak pokazano. (Nawet mimo tego, że Polipo nie obsługuje FTP i +Gophera, <a href="<wikifaq>#FtpProxy">powinieneś i tak je ustawić</a>.) +Powinieneś też wypełnić pole SOCKS Proxy, by wskazywało bezpośrednio na Tora +("localhost", "9050" i socks5), by pokryć inne protokoły poza pierwszymi +czterema. Po wszystkim kliknij "OK".</p> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/tor-doc-windows.wml =================================================================== --- website/trunk/docs/pl_PL/tor-doc-windows.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-doc-windows.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,191 @@ + + + + + +## translation metadata +# Revision: $Revision: 24208 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor Project: MS Windows Install Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/tor-doc-windows>">Klient na Windows</a> + </div> + <div id="maincol"> + <h1>Uruchamianie klienta <a href="<page index>">Tor</a> na Microsoft Windows</h1> + <br> + + <p> + <b>To są instrukcje do instalacji klienta Tora na systemach Microsoft +Windows (XP, Vista, 7, wersje Server). Jeśli chcesz przekazywać ruch innych, +by wspomóc rozwój sieci (prosimy), przeczytaj poradnik o <a href="<page +docs/tor-doc-relay>">Konfigurowaniu przekaźnika sieci Tor</a>.</b> + </p> + + <p>Freedom House wyprodukował film o tym, jak zainstalować Tora. Możecie +zobaczyć ten film pod adresem: <a +href="http://media.torproject.org/video/2009-install-and-use-tor.ogv%22%3EJak +zainstalować Tora na Windows</a>. Znasz lepszy film lub taki, który jest +przetłumaczony na Twój język? Daj nam znać!</p> + + <div class="center"> + <p><video id="v1" src="http://media.torproject.org/video/2009-install-and-use-tor.ogv" autobuffer="true" controls="controls"></video></p> + </div> + + <hr> <a id="installing"></a> + <h2><a class="anchor" href="#installing">Krok 1: Pobranie i instalacja Tora</a></h2> + <br> + + <p> + Paczki dla Microsoft Windows zawierają programy: <a href="<page +index>">Tor</a>, <a href="<page projects/vidalia>">Vidalia</a> (GUI dla +Tora), <a href="<page torbutton/index>">Torbutton</a> (dodatek do Mozilla +Firefox) i <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3EPolipo</a> (serwer +proxy do WWW) w jednej paczce, wszystkie cztery aplikacje prekonfigurowane +do współpracy ze sobą. Pobierz albo <a +href="../<package-win32-bundle-stable>">stabilną</a> albo <a +href="../<package-win32-bundle-alpha>">eksperymentalną</a> wersję paczki +Vidalii, lub poszukaj innych rozwiązań na <a href="<page +download/download>">stronie pobierania</a>. + </p> + + <img alt="Ekran instalacji Tora" +src="$(IMGROOT)/screenshot-win32-installer-splash.png"> + + <p>Jeśli już wcześniej zainstalowałeś/aś Tora, Vidalię lub Polipo, możesz +odznaczyć elementy, których nie musisz instalować w oknie dialogowym +pokazanym niżej. + </p> + + <img alt="Wybór składników instalacji" +src="$(IMGROOT)/screenshot-win32-installer-components.png"> + + <p>Po zakończeniu instalacji wybrane składniki zostaną automatycznie +uruchomione. + </p> + + <p>Tor jest domyślnie skonfigurowany jako klient. Używa wbudowanego domyślnego +pliku konfiguracji i większość użytkowników nie będzie musiała zmieniać +żadnych ustawień. Tor jest teraz zainstalowany. + </p> + + <hr> <a id="using"></a> + <h2><a class="anchor" href="#using">Krok 2: Konfiguracja aplikacji, by używały +Tora</a></h2> + <br> + + <p>Po instalacji Tora i Polipo musisz skonfigurować swoje aplikacje, by ich +używały. Pierwszym krokiem jest ustawienie sposobu przeglądania sieci WWW.</p> + + <p>Powinieneś/aś używać Tora z Firefoksem i Torbuttonem, dla najlepszego +bezpieczeństwa. Instalator programu zainstaluje <a href="<page +torbutton/index>">rozszerzenie Torbutton</a> za Ciebie. Uruchom ponownie +Firefoksa i gotowe: + </p> + + <img alt="Rozszerzenie Torbutton dla Firefoksa" +src="$(IMGROOT)/screenshot-torbutton.png"> <br> + + <p> + Jeśli masz zamiar używać Firefoksa na innym komputerze niż tam, gdzie jest +Tor, spójrz na <a href="<wikifaq>#SocksListenAddress">wpis w FAQ na temat +uruchamiania Tora na innym komputerze</a>. + </p> + + <p>By "storyfikować" inne aplikacje, które używają proxy dla HTTP, po prostu +skieruj je na Polipo (czyli localhost, port 8118). By aplikacje bezpośrednio +używały serwera SOCKS (do komunikatorów, Jabbera, IRC, itp.), skieruj je +bezpośrednio na Tora (localhost, port 9050), ale przeczytaj <a +href="<wikifaq>#SOCKSAndDNS">ten wpis do FAQ</a>, dlaczego to może być +niebezpieczne. Jeśli aplikacja nie obsługuje ani proxy dla HTTP, ani dla +SOCKS, spójrz na SocksCap lub <a +href="http://www.freecap.ru/eng/%22%3EFreeCap</a>. (FreeCap jest wolnym +oprogramowaniem; SocksCap nie.)</p> + + <p>Po informacje, jak "storyfikować" inne aplikacje, spójrz na <a +href="<wiki>/TheOnionRouter/TorifyHOWTO">Torify HOWTO</a>. + </p> + + <hr> <a id="verify"></a> + <h2><a class="anchor" href="#verify">Krok 3: Upewnij się, że wszystko działa</a></h2> + <br> + + <p> + Sprawdź, czy Vidalia jest uruchomiona. Vidalia używa małej zielonej cebuli, +gdy Tor działa lub ciemnej cebuli z czerwonym "X", gdy Tor nie +działa. Możesz zatrzymać lub uruchomić Tora, klikając prawym klawiszem +myszki na ikonę Vidalii w zasobniku systemowym i wybierając "Start" lub +"Stop" z menu, jak pokazano niżej: + </p> + + <img alt="Ikona Vidalii w zasobniku" +src="$(IMGROOT)/screenshot-win32-vidalia.png"/> + + <p> + Teraz powinieneś/aś spróbować użyć swojej przeglądarki z Torem i upewnić +się, że Twój adres IP jest anonimizowany. Kliknij na <a +href="https://check.torproject.org/%22%3Ewykrywacz Tora</a> i sprawdź, czy jego +zdaniem używasz Tora czy nie. (Jeśli ta strona akurat nie działa, przeczytaj +<a href="<wikifaq>#IsMyConnectionPrivate">ten wpis w FAQ</a>, by poznać +więcej sposobów na testowanie swojego Tora.) + </p> + + <p>Jeśli masz zaporę ogniową, która ogranicza możliwości Twojego komputera co +do łączenia się z samym sobą, zezwól w niej na połączenia od programów +lokalnych na porty lokalne 8118 i 9050. Jeśli zapora blokuje połączenia +wychodzące, spraw, by można się było połączyć choć z portami 80 i 433, po +czym przeczytaj <a href="<wikifaq>#FirewalledClient">ten wpis do FAQ</a>. + </p> + + <p>Jeśli dalej nie działa, spójrz na <a href="<page docs/faq>#DoesntWork">ten +wpis FAQ</a>, by poszukać wskazówek.</p> + + <p> + Gdy Tor już działa, poczytaj o tym, <a href="<page +download/download>#Warning">co Tor oferuje, a czego nie</a>. + </p> + + <hr> <a id="server"></a> <a id="relay"></a> + <h2><a class="anchor" href="#relay">Krok 4: Konfiguracja Tora jako przekaźnika +sieci</a></h2> + <br> + + <p>Sieć Tora polega na ochotnikach oddających część swojego łącza. Im więcej +ludzi uruchomi przekaźnik sieci, tym szybsza będzie sieć Tora. Jeśli masz co +najmniej 20 kilobajtów/s w obie strony, pomóż Torowi, konfigurując swojego +klienta tak, by był także przekaźnikiem. Mamy wiele cech, które czynią +przekaźniki Tora łatwymi i wygodnymi, łącznie z ograniczeniem +przepustowości, politykami wyjścia, byś mógł/mogła zmniejszyć ryzyko skarg, +oraz obsługą dynamicznych adresów IP.</p> + + <p>Posiadanie przekaźników w wielu różnych miejscach w sieci sprawia, że +użytkownicy są bezpieczni. <a href="<wikifaq>#RelayAnonymity">Ty też możesz +mieć lepszą anonimowość</a>, gdyż serwery, do których się łączysz, nie mogą +stwierdzić, czy połączenie pochodzi z Twojego komputera, czy zostało +przekierowane z innych.</p> + + <p>Przeczytaj więcej w naszym przewodniku <a href="<page +docs/tor-doc-relay>">Konfiguracji przekaźnika sieci Tor</a>.</p> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/tor-hidden-service.wml =================================================================== --- website/trunk/docs/pl_PL/tor-hidden-service.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-hidden-service.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,279 @@ + + + + + +## translation metadata +# Revision: $Revision: 24197 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Hidden Service Configuration Instructions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/tor-hidden-service>">Usługa Ukryta Tora</a> + </div> + <div id="maincol"> + <h1>Konfiguracja usług ukrytych <a href="<page index>">Tora</a></h1> + <hr> + + <p>Tor umożliwia klientom i przekaźnikom sieci Tor oferowanie usług +ukrytych. To znaczy, że możesz mieć serwer WWW, SSH etc. bez podawania +swojego IP użytkownikom. Ponieważ nie używasz żadnego adresu publicznego, +możesz prowadzić usługę ukrytą zza zapory ogniowej. + </p> + + <p>Jeśli masz zainstalowanego Tora, możesz zobaczyć usługi ukryte w działaniu, +odwiedzając <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową +usługę ukrytą</a>. + </p> + + <p>Ten dokument opisuje kroki potrzebne do uruchomienia własnej ukrytej usługi +WWW. By poznać szczegóły techniczne tego, jak działa protokół usług +ukrytych, przeczytaj naszą stronę <a href="<page +docs/hidden-services>">protokołu usług ukrytych</a>. + </p> + + <hr> <a id="zero"></a> + <h2><a class="anchor" href="#zero">Krok 0: Uruchomienie Tora</a></h2> + <br> + + <p>Zanim zaczniesz sprawdź, czy:</p> + <ol> + <li>Tor jest uruchomiony i działa,</li> + <li>Rzeczywiście wszystko dobrze ustawiłeś/aś.</li> + </ol> + + + <p>Użytkownicy Windows powinni przeczytać <a href="<page +docs/tor-doc-windows>">instrukcje dla Windows</a>, użytkownicy OS X powinni +przeczytać <a href="<page docs/tor-doc-osx>">instrukcje dla OS X</a>, a +użytkownicy Linux/BSD/Unix powinni przeczytać <a href="<page +docs/tor-doc-unix>">instrukcje dla systemów Unix</a>. + </p> + + <p>Po instalacji i konfiguracji Tora możesz zobaczyć ukryte usługi w działaniu, +wchodząc na <a href="http://duskgytldkxiuqc6.onion/">naszą przykładową +usługę ukrytą</a> lub <a href="http://3g2upl4pq6kufc4m.onion/">usługę ukrytą +wyszukiwarki DuckDuckGo</a>. Zwykle trzeba poczekać 10-60 na załadowanie +strony (lub stwierdzenie, że w danej chwili jest niedostępna). Jeśli próba +od razu kończy się błędem mówiącym, że "nie można znaleźć serwera +www.duskgytldkxiuqc6.onion, sprawdź nazwę i spróbuj ponownie", to znaczy, że +nie skonfigurowałeś/aś Tora poprawnie; zajrzyj do <a href="<page +docs/faq>#ItDoesntWork">wpisu "to nie działa" w FAQ</a> po pomoc. + </p> + + <hr> <a id="one"></a> + <h2><a class="anchor" href="#one">Krok 1: Zainstaluj lokalnie serwer WWW</a></h2> + <br> + + <p>Po pierwsze, musisz uruchomić lokalnie serwer WWW. Uruchamianie serwera WWW +może być skomplikowane, więc podamy tu tylko trochę podstawowych +informacji. Jeśli utkniesz lub będziesz chciał/a zrobić coś więcej, znajdź +znajomego, który Ci pomoże. Zalecamy instalację nowego, oddzielnego serwera +do usługi ukrytej, gdyż nawet jeśli już masz jeden zainstalowany, możesz już +go używać (lub później będziesz chciał/a go używać) do normalnego serwisu +WWW. + </p> + + <p>Jeśli jesteś na systemie Unix lub OS X i nie przeszkadza Ci używanie linii +poleceń, najlepszym sposobem jest instalacja <a +href="http://www.acme.com/software/thttpd/%22%3Ethttpd</a>. Po prostu pobierz +archiwum tar, rozpakuj je (utworzy się osobny katalog) i uruchom +<kbd>./configure && make</kbd>. Potem wykonaj <kbd>mkdir hidserv; cd +hidserv</kbd>, i uruchom <kbd>../thttpd -p 5222 -h +localhost</kbd>. Powrócisz do wiersza poleceń, a od tej pory masz +uruchomiony serwer WWW na porcie 5222. Możesz umieścić pliki dla serwera w +katalogu hidserv. + </p> + + <p>Jeśli używasz systemu Windows, możesz wybrać serwer WWW <a +href="http://savant.sourceforge.net/%22%3ESavant</a> lub <a +href="http://httpd.apache.org/%22%3EApache</a>, konfigurując go tak, by +podłączał się tylko do komputera, na którym jest zainstalowany +(localhost). Powinieneś też jakoś sprawdzić na jakim porcie nasłuchuje, gdyż +ta informacja przyda się potem. + </p> + + <p>(Powodem, dla którego serwer powinien działać tylko lokalnie jest upewnienie +się, że nie jest on dostępny z zewnątrz. Jeśli ktoś mógłby się do niego +połączyć bezpośrednio, mógłby potwierdzić, że to Twój komputer oferuje tę +ukrytą usługę.) + </p> + + <p>Po ustawieniu serwera WWW, sprawdź, czy działa: otwórz przeglądarkę i +przejdź pod adres <a +href="http://localhost:5222/%22%3Ehttp://localhost:5222/</a>, gdzie 5222 jest +numerem portu wybranym wcześniej. Potem spróbuj umieścić jakiś plik w +głównym katalogu HTML serwera i sprawdź, czy pokazuje się on, gdy łączysz +się ze swoim serwerem WWW. + </p> + + <hr> <a id="two"></a> + <h2><a class="anchor" href="#two">Krok 2: Konfiguracja Twojej usługi ukrytej</a></h2> + <br> + + <p>Teraz musisz skonfigurować swoją usługę ukrytą, by wskazywała na twój +lokalny serwer WWW. + </p> + + <p>Najpierw otwórz swój plik torrc swoim ulubionym edytorem. (Przeczytaj <a +href="<page docs/faq>#torrc">wpis o torrc w FAQ</a>, by dowiedzieć się, co +to znaczy.) Przejdź do środkowej sekcji i szukaj linii</p> + + <pre> + ############### This section is just for location-hidden services ### + </pre> + + <p> + Ta sekcja pliku składa się z grup linii, z których każda reprezentuje jedną +usługę ukrytą. W tej chwili wszystkie są zakomentowane (linie zaczynają się +od krzyżyka #), więc usługi ukryte są wyłączone. Każda grupa linii składa +się z jednej linii <var>HiddenServiceDir</var> i jednej lub więcej linii +<var>HiddenServicePort</var>:</p> + <ul> + <li><var>HiddenServiceDir</var> jest katalogiem, w którym Tor będzie +przechowywał informacje o tej usłudze ukrytej. W szczególności, Tor utworzy +w tym katalogu plik o nazwie <var>hostname</var>, z którego odczytasz "adres +cebulowy" (onion URL). Nie musisz dodawać żadnych plików do tego +katalogu. Upewnij się, że nie jest to ten sam katalog hidserv, stworzony w +czasie uruchamiania thttpd, gdyż Twój HiddenServiceDir zawiera tajne +informacje!</li> + <li><var>HiddenServicePort</var> pozwala określić port wirtualny +(tzn. użytkownikom łączącym się z usługą ukrytą będzie się zdawało, że +używają tego właśnie portu) i adres IP wraz z portem do przekierowywania +połączeń na ten wirtualny port.</li> + </ul> + + <p>Dodaj następujące linie do swojego pliku torrc: + </p> + + <pre> + HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ + HiddenServicePort 80 127.0.0.1:5222 + </pre> + + <p>Powinieneś/aś zmienić linię <var>HiddenServiceDir</var> tak, by wskazywała +na istniejący katalog, który jest odczytywalny/zapisywalny przez +użytkownika, który uruchamia Tora. Powyższa linia powinna działać, gdy +używasz paczki z Torem dla OS X. Pod systemem Unix, sprobuj +"/home/użytkownik/hidden_service/", podając własną nazwę użytkownika w +miejsce "użytkownik". Pod systemem Windows można wpisać:</p> + <pre> + HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\ + HiddenServicePort 80 127.0.0.1:5222 + </pre> + + <p>Teraz zapisz zmiany w pliku torrc, zamknij Tora i uruchom go ponownie. + </p> + + <p>Jeśli Tor ponownie się uruchomi, to świetnie. W innym przypadku coś musi być +źle. Najpierw przejrzyj plik z logami, by poszukać przyczyn. Będą w nim +ostrzeżenia i błędy. Powinny one wskazać, co poszło nie tak. Zazwyczaj +chodzi o literówki w pliku torrc lub złe uprawnienia do +katalogów. (Przeczytaj <a href="<page docs/faq>#Logs">wpis o logach w +FAQ</a>, jeśli nie wiesz jak włączyć lub znaleźć plik z logami.) + </p> + + <p>Gdy Tor się uruchomi, automatycznie utworzy podany katalog +<var>HiddenServiceDir</var> (jeśli trzeba), a w nim utworzy dwa pliki.</p> + + <dl> + <dt><var>private_key</var></dt> + <dd>Najpierw Tor wygeneruje nową parę kluczy publiczny/prywatny do Twojej usługi +ukrytej. Zostaje ona zapisana w pliku o nazwie "private_key". Nie dawaj tego +klucza nikomu -- jeśli to zrobisz, inni będą mogli podszyć się pod Twoją +usługę ukrytą.</dd> + <dt><var>hostname</var></dt> + <dd>Drugim plikiem, który zostanie utworzony, jest plik o nazwie "hostname". +Zawiera on krótkie podsumowanie twojego klucza publicznego -- będzie +wyglądać podobnie do tego: <tt>duskgytldkxiuqc6.onion</tt>. To jest +publiczna nazwa Twojej usługi i możesz podawać ją innym, rozgłaszać na +stronach internetowych, umieszczać na wizytówkach etc.</dd> + </dl> + + <p>Jeśli Tor jest uruchomiony z prawami innego użytkownika niż Ty, np. na +systemach OS X, Debian, Red Hat, możesz potrzebować uprawnień roota, by +zobaczyć te pliki.</p> + + <p>Po ponownym uruchomieniu, Tor zajmuje się pobieraniem punktów wstępu w sieci +Tora i generowaniem <em>deskryptora usługi ukrytej</em>. Jest to podpisana +lista punktów wstępnych razem z pełnym publicznym kluczem usługi. Tor +anonimowo umieszcza ten deskryptor na serwerach katalogowych, a inni ludzie +anonimowo go pobierają z serwerów katalogowych, gdy próbują połączyć się z +Twoją usługą. + </p> + + <p>Wypróbuj to: wklej zawartość pliku hostname do swojej przeglądarki WWW. +Jeśli działa, zobaczysz stronę HTML, którą umieściłeś/aś w kroku +pierwszym. Jeśli nie działa, poszukaj wskazówek w logach i zajmuj się tym do +chwili, w której zadziała. + </p> + + <hr> <a id="three"></a> + <h2><a class="anchor" href="#three">Krok 3: Bardziej zaawansowane wskazówki</a></h2> + <br> + + <p>Jeśli planujesz udostępniać swoją usługę przez dłuższy czas, zrób gdzieś +kopię zapasową pliku <var>private_key</var>. + </p> + + <p>Powyżej unikaliśmy polecania serwera Apache, a) gdyż wielu ludzi może już go +używać jako publicznego serwera na ich komputerach, i b) gdyż jest duży i ma +wiele miejsc, w których mógłby podać twój adres IP lub inne informacje +identyfikujące, np. na stronach 404. Jednak dla ludzi, którzy chcą więcej +funkcjonalności, Apache może być dobrym rozwiązaniem. Czy ktoś mógłby +napisać nam listę sposobów na zabezpieczenie Apache, gdy jest używany jako +usługa ukryta? Savant prawdopodobnie też ma takie problemy. + </p> + + <p>Jeśli chcesz przekierować wiele portów wirtualnych w ramach pojedynczej +usługi ukrytej, po prostu dodaj więcej linii <var>HiddenServicePort</var>. +Jeśli chcesz uruchomić wiele usług ukrytych z tego samego klienta Tora, po +prostu dodaj kolejną linię <var>HiddenServiceDir</var>. Wszystkie +następujące po niej linie <var>HiddenServicePort</var> odnoszą się do +aktualnej linii <var>HiddenServiceDir</var>, dopóki nie dodasz kolejnej +linii <var>HiddenServiceDir</var>: + </p> + + <pre> + HiddenServiceDir /usr/local/etc/tor/hidden_service/ + HiddenServicePort 80 127.0.0.1:8080 + + HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ + HiddenServicePort 6667 127.0.0.1:6667 + HiddenServicePort 22 127.0.0.1:22 + </pre> + + <p>Są też pewne sprawy dotyczące anonimowości, o których trzeba pamiętać: + </p> + <ul> + <li>Jak wspomniano wyżej, uważaj z pozwoleniem dla serwera na podawanie +informacji identyfikujących Ciebie, Twój komputer lub położenie. Na +przykład, czytelnicy mogą prawdopodobnie dowiedzieć się, czy używasz thttpd +czy Apache i dowiedzieć się czegoś o Twoim systemie operacyjnym.</li> + <li>Jeśli Twój komputer nie jest cały czas on-line, Twoja usługa ukryta też nie +będzie. Jest to wyciek informacji dla obserwującego przeciwnika.</li> + + <!-- increased risks over time --> +</ul> + + <hr> + + <p>Jeśli masz pomysły na ulepszenie tej strony, prosimy <a href="<page +about/contact>">je do nas wysłać</a>. Dziękujemy!</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Copied: website/trunk/docs/pl_PL/tor-manual-dev.wml (from rev 24307, website/trunk/docs/pl/tor-manual-dev.wml) =================================================================== --- website/trunk/docs/pl_PL/tor-manual-dev.wml (rev 0) +++ website/trunk/docs/pl_PL/tor-manual-dev.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/pl/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/trademark-faq.wml =================================================================== --- website/trunk/docs/pl_PL/trademark-faq.wml (rev 0) +++ website/trunk/docs/pl_PL/trademark-faq.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,100 @@ + + + + + +## translation metadata +# Revision: $Revision: 23703 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Trademark FAQ" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/documentation>">Dokumentacja » </a> <a href="<page +docs/trademark-faq>">FAQ o znaku handlowym</a> + </div> + <div id="maincol"> + + <!-- PUT CONTENT AFTER THIS TAG --> +<h1>Najczęściej zadawane pytania o znaku handlowym Tora</h1> + <hr> <a id="usage"></a> + <h2>Jak mogę używać nazwy "Tor"?</h2> + <p>Projekt Tor zachęca deweloperów do używania nazwy Tor w taki sposób, by nie +powodowała niejasności u odbiorców odnośnie źródła oprogramowania i usług +anonimowości. Jeśli tworzysz otwarte, niekomercyjne oprogramowanie lub +usługi, które zawierają lub pracują z kodem z Projektu Tor, możesz używać +nazwy “Tor” w dokładnym opisie swojej pracy. Prosimy tylko o podanie linku +do oficjalnej strony Tora <a href="https://www.torproject.org/" +>https://www.torproject.org/</a>, by użytkownicy mogli sami zweryfikować +oryginalne źródła Tora, oraz informacji, że Twój projekt nie jest +sponsorowany przez Projekt Tor. Na przykład: “Ten produkt jest tworzony +niezależnie od oprogramowania anonimowości Tor® oraz nie zawiera żadnej +gwarancji ze strony Projektu Tor odnośnie jakości, przydatności ani +czegokolwiek innego.”</p> + + <a id="onionlogo"></a> + <h2>Czy mogę używać logo cebuli?</h2> + <p>Jeśli nie używasz Tora do celów komercyjnych, możesz także używać cebulowego +logo Tora (jako ilustrację, nie jako markę dla własnych produktów). Prosimy +nie zmieniać projektu ani kolorów logo. Możesz używać elementów +wyglądających jak cebulowe logo Tora w celach ilustracyjnych (np. w celu +ukazania warstw cebuli), o ile nie są używane jako logo w sposób, który +mógłby kogoś wprowadzić w błąd.</p> + + <a id="combining"></a> + <h2>Czy mogę używać słowa "Tor" jako część nazwy mojego produktu lub domeny?</h2> + <p>Zalecamy, byś tego nie robił/a. Zamiast tego znajdź nazwę, która dokładnie +będzie opisywała <i>Twoje</i> produkty lub usługi. Pamiętaj, że naszym celem +jest upewnienie się, że nikt nie będzie zmylony co do tego, czy Twój produkt +lub projekt jest robiony lub popierany przez Projekt Tor. Stworzenie nowej +marki zawierającej markę Tora prawdopodobnie będzie prowadziło do +nieporozumień.</p> + + <a id="enforcing"></a> + <h2>Czy to oznacza, że wprowadzacie w życie prawa związane ze znakiem handlowym?</h2> + <p>Projekt Tor jest organizacją non-profit stworzoną, by badać i rozwijać +oprogramowanie anonimizujące i sieć Tor. Nie mamy zamiaru używać naszego +znaku do walki z innymi, lecz po to, by dać ludziom możliwość rozpoznawania +oprogramowania Projektu Tor. Prawo handlowe pozwala nam upewnić się, że +nasza nazwa używana jest wyłącznie z oryginalnym oprogramowaniem Tor i do +dokładnego opisu oprogramowania i usług. W końcu, by dobrze chronić +anonimowość użytkowników, muszą oni być w stanie zidentyfikować +oprogramowanie, którego używają, by znali jego siły i słabości. Tor stał się +znany jako pakiet oprogramowania i połączona z nim sieć anonimizujących +ruterów pośredniczących z dokumentacją on-line, instrukcjami odnośnie +zwiększania swojej anonimowości i ostrzeżeniami, że nawet na tym etapie jest +to oprogramowanie eksperymentalne. Pracujemy z programistami, by poprawić +oprogramowanie i sieć oraz by zachęcać badaczy do dokumentowania ataków, co +pomoże nam jeszcze bardziej wzmocnić anonimowość. Samo oprogramowanie +rozpowszechniamy za darmo, lecz wymagamy, by było ono nam przypisywane. </p> + + <a id="commercial"></a> + <h2>A co, jeśli wytwarzam zamknięte, komercyjne produkty oparte na Torze?</h2> + <p>Skontaktuj się z nami i porozmawiajmy.</p> + + <a id="licensee"></a> + <h2>Czy są jacyś oficjalni licencjobiorcy znaku Tora?</h2> + <p>Tak. Kilka projektów otwartego, niekomercyjnego oprogramowania jest +oficjalnymi licencjobiorcami znaku Tora:</p> + <ul> + <li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a></li> + <li>Portable Tor</li> + <li><a href="http://torstatus.kgprog.com/">Kprog Tor Status</a></li> + <li><a href="<page projects/vidalia>">Vidalia</a></li> + <li><a href="http://www.anonymityanywhere.com/tork/">TorK</a></li> + </ul> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/docs/pl_PL/verifying-signatures.wml =================================================================== --- website/trunk/docs/pl_PL/verifying-signatures.wml (rev 0) +++ website/trunk/docs/pl_PL/verifying-signatures.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,241 @@ + + + + + +## translation metadata +# Revision: $Revision: 24262 $ +# Translation-Priority: 2-medium +#include "head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +docs/verifying-signatures>">Weryfikacja podpisów</a> + </div> + <div id="maincol"> + <h1>Jak weryfikować podpisy paczek</h1> + <hr> + + <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie +pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem +".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik, +który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do +pobierania. Na przykład, plikowi +tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy +tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p> + + <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie +znacie klucza GPG, nie możecie być pewni, że to naprawdę my +podpisujemy. Klucze używane przez nas do podpisu to:</p> + <ul> + <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li> + <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li> + <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li> + <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li> + <li>Matta (0x5FA14861).</li> + <li>Jacoba (0xE012B42D).</li> + <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla +windows, mac i większość dla Linuksa.</li> + <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li> + <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li> + </ul> + + <h3>Krok zero: Instalacja GnuPG</h3> + <hr> + <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować +podpisy.</p> + + <ul> + <li>Linux: wejdź na <a +href="http://www.gnupg.org/download/%22%3Ehttp://www.gnupg.org/download/</a> lub +zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li> + <li>Windows: wejdź na <a +href="http://www.gnupg.org/download/%22%3Ehttp://www.gnupg.org/download/</a>. +Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla +MS-Windows") pod "Binaries" ("Binaria").</li> + <li>Mac: wejdź na <a +href="http://macgpg.sourceforge.net/%22%3Ehttp://macgpg.sourceforge.net/</a>.</li> + </ul> + + <h3>Krok pierwszy: Import kluczy</h3> + <hr> + <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z +GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli +pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p> + + <p><b>Windows:</b></p> + <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz +musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej +środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do +programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi, +ścieżka powinna wyglądać podobnie do <i>C:\Program +Files\Gnu\GnuPg\gpg.exe</i>.</p> + + <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p> + + <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> + + <p><b>Mac i Linux</b></p> + <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by +uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications" +("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod +"Applications menu" ("menu Aplikacje") i "Accessories" +("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p> + + <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p> + + <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> + + <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3> + <hr> + <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest +prawidłowy.</p> + + <p><b>Windows:</b></p> + <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre> + + <p><b>Mac i Linux</b></p> + <pre>gpg --fingerprint (tu id klucza)</pre> + + Odciski palców kluczy powinny być następujące: + + <pre> + pub 1024D/28988BF5 2000-02-27 + Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 + uid Roger Dingledine <arma@mit.edu> + + pub 3072R/165733EA 2004-07-03 + Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA + uid Nick Mathewson <nickm@alum.mit.edu> + uid Nick Mathewson <nickm@wangafu.net> + uid Nick Mathewson <nickm@freehaven.net> + + pub 1024D/31B0974B 2003-07-17 + Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B + uid Andrew Lewman (phobos) <phobos@rootme.org> + uid Andrew Lewman <andrew@lewman.com> + uid Andrew Lewman <andrew@torproject.org> + sub 4096g/B77F95F7 2003-07-17 + + pub 1024D/94C09C7F 1999-11-10 + Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F + uid Peter Palfrader + uid Peter Palfrader <peter@palfrader.org> + uid Peter Palfrader <weasel@debian.org> + + pub 1024D/5FA14861 2005-08-17 + Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 + uid Matt Edman <edmanm@rpi.edu> + uid Matt Edman <Matt_Edman@baylor.edu> + uid Matt Edman <edmanm2@cs.rpi.edu> + sub 4096g/EA654E59 2005-08-17 + + pub 4096R/E012B42D 2010-05-07 + Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8 9C9E A34F A745 E012 B42D + uid Jacob Appelbaum <jacob@appelbaum.net> + uid Jacob Appelbaum <jacob@torproject.org> + sub 4096R/7CA91A52 2010-05-07 [expires: 2011-05-07] + + pub 2048R/63FEE659 2003-10-16 + Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 + uid Erinn Clark <erinn@torproject.org> + uid Erinn Clark <erinn@debian.org> + uid Erinn Clark <erinn@double-helix.org> + sub 2048R/EB399FD7 2003-10-16 + + pub 1024D/F1F5C9B5 2010-02-03 + Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 + uid Erinn Clark <erinn@torproject.org> + sub 1024g/7828F26A 2010-02-03 + + pub 1024D/DDC6C0AD 2006-07-26 + Key fingerprint = BECD 90ED D1EE 8736 7980 ECF8 1B0C A30C DDC6 C0AD + uid Mike Perry <mikeperry@fscked.org> + uid Mike Perry <mikepery@fscked.org> + sub 4096g/AF0A91D7 2006-07-26 + + pub 1024D/F7C11265 2007-03-09 [expires: 2012-03-01] + Key fingerprint = FC8A EEF1 792E EE71 D721 7D47 D0CF 963D F7C1 1265 + uid Karsten Loesing <karsten.loesing@gmx.net> + sub 2048g/75D85E4B 2007-03-09 [expires: 2012-03-01] + + </pre> + + <h3>Krok trzeci: weryfikacja pobranej paczki</h3> + <hr> + <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p> + + <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows, +Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są +zapisywane na pulpicie.</p> + + <p><b>Windows:</b></p> + <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop<file-win32-bundle-stable></pre> + + <p><b>Mac:</b></p> + <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre> + + <p><b>Linux</b></p> + <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre> + + + <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature" +("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to +wyglądać podobnie do tego:</p> + + <pre> + gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5 + gpg: Good signature from "Roger Dingledine <arma@mit.edu>" + gpg: WARNING: This key is not certified with a trusted signature! + gpg: There is no indication that the signature belongs to the owner. + Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 + </pre> + + <p> + Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia +zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten +podpis został wykonany tym kluczem, ale to od użytkownika zależy +decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym +sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców +kluczy. + </p> + + <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej) +weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim +przypadku, nie powinniście ufać zawartości pliku</p> + + <pre> + gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5 + gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" + </pre> + + <p><b>Dystrybucje oparte na RPM :</b></p> + <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia +<code>rpm</code> w ten sposób: <br /> + + <pre>rpm -K filename.rpm</pre></p> + <p></p> + + <p><b>Debian:</b></p> + <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a +href="<page docs/debian>#packages">importowaniu tych kluczy do programu +apt</a>.</p> + + <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a +href="http://www.gnupg.org/documentation/%22%3Ehttp://www.gnupg.org/documentation/</a>.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/donate/pl_PL/become-sponsor.wml =================================================================== --- website/trunk/donate/pl_PL/become-sponsor.wml (rev 0) +++ website/trunk/donate/pl_PL/become-sponsor.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,59 @@ + + + + + +## translation metadata +# Revision: $Revision: 23929 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Become a Sponsor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +donate/become-sponsor>">Zostań Sponsorem</a> + </div> + <div id="maincol"> + <h1>Sponsorowanie</h1> + + <!-- bad sales pitch start --> +<p>Jesteś zainteresowany/a dalszymi badaniami anonimowej komunikacji? Niepokoi +Cię stan podsłuchiwania i braku prywatności w dzisiejszym Internecie?</p> + <p>Jeśli tak, <a href="<page about/contact>">skontaktuj się z nami</a>, by +porozmawiać więcej o tym, jak możemy pomóc tobie i Twojej organizacji.</p> + <p>Dla Projektu Tor pracuje część z najlepszych badaczy anonimowej komunikacji, +unikania cenzury i prywatności. Jesteśmy w tej chwili sponsorowani, by +polepszyć stan globalnej prywatności przez różnych <a href="<page +about/sponsors>">sponsorów</a>. Jest dostępna nasza <a +href="https://trac.torproject.org/projects/tor/wiki/sponsors%22%3Eaktualna lista +projektów</a>. Prosimy dołaczyć do nas dla lepszej anonimowości online!</p> + + + <!-- bad sales pitch end --> +<!-- mission statement start --> +<h2>Oświadczenie misyjne Tora to:</h2> + <p><i>Korporacja jest zorganizowana i będzie działać tylko dla celów naukowych, +dobroczynnych i edukacyjnych, zgodnie z sekcją 501(c)(3) Internal Revenue +Code, w tym (a) by rozwijać, polepszać i rozdawać darmowe, publicznie +dostępne narzędzia i programy, które promują wolność słowa, wolność +wypowiedzi, zaangażowanie obywatelskie i prawo do prywatności online; (b) by +przeprowadzać badania naukowe i promować wykorzystanie i wiedzę o tych +narzędziach, programach i sprawach powiązanych na całym świecie; (c) by +nauczać ludzi na całym świecie o prawach do prywatności i sprawami +anonimowości związanymi z wykorzystaniem Internetu.</i></p> + + <!-- mission statement end --> +</div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/donate/pl_PL/donate-hardware.wml =================================================================== --- website/trunk/donate/pl_PL/donate-hardware.wml (rev 0) +++ website/trunk/donate/pl_PL/donate-hardware.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,45 @@ + + + + + +## translation metadata +# Revision: $Revision: 23778 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Donate Hardware to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +donate/donate-hardware>">Dotacje Sprzętu</a> + </div> + <div id="maincol"> + <h1>Dotacje Sprzętu</h1> + <p>Ogólnie szukamy darowanego sprzętu i usług wspierających, które mogłyby być +użyte do dostarczenia infrastruktury obsługującej operacje Tora, łącznie z +mirrorami strony, serwerami baz danych, systemami do kompilacji i +odziedziczonym sprzętem do obsługi paczek dla starszych Systemów +Operacyjnych, takich jak OS X 10.2, OS X 10.3, Windows XP, Windows 7, IRIX, +Redhat, CentOS, Fedora, Debian, itd. Kilku dostawców internetu ma duże +łącza, ale potrzebują sprzętu, by je nam podarować.</p> + + <p>Poprzez dotacje sprzętu, dołączasz do naszych <a href="<page +about/sponsors>">wielu sponsorów</a> w dostarczaniu prywatności i +anonimowości on-line. Jeśli chcesz, by Tor działał na Twojej architekturze +lub sprzęcie, dobrym na to sposobem jest podarowanie nam sprzętu i systemu +operacyjnego. Skontaktuj się z nami pod adresem donations@torproject.org, by +poznać szczegóły.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/donate/pl_PL/donate-service.wml =================================================================== --- website/trunk/donate/pl_PL/donate-service.wml (rev 0) +++ website/trunk/donate/pl_PL/donate-service.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,53 @@ + + + + + +## translation metadata +# Revision: $Revision: 23775 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Donate Services to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +donate/donate-service>">Dotacje Usług</a> + </div> + <div id="maincol"> + <h1>Dotacje Usług</h1> + <p>Projekt Tor ciągle poszukuje usług związanych z potrzebami technicznymi, +takimi jak łącze, rozmieszczenie, usługi hostingowe, reprezentacją prawną +lub konsultacjami. Poprzez dotacje usług, dołączasz do naszych wielu +sponsorów w dostarczaniu prywatności i anonimowości on-line. W tej chwili +szukamy skalowalnych usług hostingowych dla potrzeb raportowania z wielkich +zestawów danych i wiarygodnego hostingu o szerokim łączu. Możemy mieć +sprzęt, który damy Ci w zamian za dotację usługi.</p> + + <p>Umiesz pisać kod? Ciągle szukamy mądrych, zmotywowanych programistów, by +przenieśli Tora na nowe lub stare systemy operacyjne lub rozwiązywali trudne +problemy anonimowości. Spójrz na nasze projekty programistyczne.</p> + + <p>Czy jesteś osobą kreatywną? Masz jakiś fantastyczny pomysł na kampanię? +Jesteś osobą, która może pokazać niesamowitą sztukę? Ciągle szukamy nowych +sposobów na promowanie Tora i rozprowadzanie wiadomości, że każdy potrzebuje +swojej prywatności i anonimowości on-line.</p> + + <p>Czy Twoja firma prawna chce bronić Tora i jego ochotników? Czekasz na +interesującą sprawę, by bronić prywatności i anonimowości on-line?</p> + + <p>Jeśli jakiś z powyższych pomysłów Cię poruszył, skontaktuj się z nami pod +adresem donations@torproject.org, by poznać szczegóły.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/donate/pl_PL/donate.wml =================================================================== --- website/trunk/donate/pl_PL/donate.wml (rev 0) +++ website/trunk/donate/pl_PL/donate.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,279 @@ + + + + + +## translation metadata +# Revision: $Revision: 24163 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Donate to Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +donate/donate>">Dotacje</a> + </div> + <div id="maincol"> + <h1>Dotacje pieniężne</h1> + <p><strong>Twoje wsparcie jest kluczowe dla naszego sukcesu.</strong>Projekt +Tor jest projektem non-profit według US 501[c][3] z zadaniem badania, +rozwoju i edukacji na temat anonimowości i prywatności on-line. Dotacje na +Projekt Tor mogą zostać odliczone od podatku dla obywateli USA, lub dla +tych, które płacą podatki w krajach, które mają umowę z USA o wspólnym +(wzajemnym) opodatkowaniu darowizn charytatywnych. Nasz numer tax ID to +20-8096820. Jesteśmy wymienieni na <a +href="http://www2.guidestar.org/organizations/20-8096820/tor-project.aspx%22%3EGui...</a>. +Z przyjemnością przyjmiemy dotację poprzez: + <ul> + <li>Paypal</li> + <li>Amazon Payments</li> + <li>Google Checkout</li> + <li>Givv.org</li> + <li>czek, przelew, transfery bankowe, granty w akcjach lub poprzez inne, +bardziej wyrafinowane transakcje.</li> + </ul></p> + <p>Jeśli chcesz dokonać anonimowej dotacji, zrób to w sposób +anonimowy. Skontaktuj się z nami pod adresem donations@torproject.org, by +poznać szczegóły.</p> + + <!-- BEGIN PAYPAL SUBSCRIPTION --> +<div class="title toptwenty">Subskrypcja poprzez PayPal na Projekt Tor</div> + <div class="left hundred"> + <div class="paypal focus"> + <h4>Miesięczna subskrypcja na Projekt Tor</h4> + <table> + <form id="subscribe" action="https://www.paypal.com/cgi-bin/webscr" method="post"> + <div class="toppad"> + <tr> + <td>Wybierz walutę:</td> + <td> + <select name="currency_code"> + <option value="USD" selected="selected">$</option> + <option value="EUR">€</option> + <option value="GBP">£</option> + <option value="YEN">¥</option> + </select> + </td> + </tr> + <tr> + <input type="hidden" name="p3" value="1"> <input type="hidden" name="t3" +value="M"> <input type="hidden" name="sra" value="1"> <input type="hidden" +name="src" value="1"> <input type="hidden" name="no_shipping" value="1"> +<input type="hidden" name="no_note" value="1"> <input type="image" +src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt="Zasubskrybuj Tora z +PayPal - szybkie, darmowe i bezpieczne!"/> <input type="hidden" name="cmd" +value="_xclick-subscriptions"> <input type="hidden" name="business" +value="donations@torproject.org"> <input type="hidden" name="item_name" +value="Tor Project Membership"> <input type="hidden" name="return" +value="https://www.torproject.org/donate%22/%3E <input type="hidden" +name="cancel_return" value="https://www.torproject.org/donate%22/%3E <input +class="donate-btn" type="submit" name="donate" value="Donate"> + </tr> + <tr> + <td><input type="radio" name="a3" value="5.00">5/m-c</td> + <td><input type="radio" name="a3" value="10.00">10/m-c</td> + <td><input type="radio" name="a3" value="20.00" checked="checked">20/m-c</td> + </tr> + <tr> + <td><input type="radio" name="a3" value="50.00">50/m-c</td> + <td><input type="radio" name="a3" value="100.00">100/m-c</td> + <td><input type="radio" name="a3" value="250.00">250/m-c</td> + </tr> + </div> + </form> + </table> + </div> + </div> + + + <!-- END PAYPAL SUBSCRIPTION --> +<!-- BEGIN PAYPAL ONE TIME --> +<div class="title toptwenty">Pojedyncza dotacja przez PayPal</div> + <div class="left hundred"> + <div class="paypal focus"> + <h4>Dokonaj jednorazowej dotacji</h4> + <form id="donate" action="https://www.paypal.com/cgi-bin/webscr" method="post"> + <table> + <tr colspan="2"> + <td>Wybierz walutę:</td> + <td> + <select name="currency_code"> + <option value="USD" selected="selected">$</option> + <option value="EUR">€</option> + <option value="GBP">£</option> + <option value="YEN">¥</option> + </select> + </td> + </tr> + <tr colspan="2"> + <input type="hidden" name="no_shipping" value="1"> <input type="image" +src="$(IMGROOT)/btn_donateCC_LG.gif" name="submit" alt=" Dokonaj +jednorazowej dotacji z PayPal - szybkie, darmowe i bezpieczne!"/> <input +type="hidden" name="cmd" value="_xclick"> <input type="hidden" +name="business" value="donations@torproject.org"> <input type="hidden" +name="item_name" value="Tor"> <input type="hidden" name="return" +value="https://www.torproject.org/donate/donate.html.en%22/%3E <input +type="hidden" name="cancel_return" +value="https://www.torproject.org/donate/donate.html.en%22/%3E + </tr> + <tr> + <td><input type="radio" name="a3" value="10.00"> 10</td> + <td><input type="radio" name="a3" value="20.00" checked="checked"> 20</td> + <td><input type="radio" name="a3" value="50.00"> 50</td> + <td><input type="radio" name="a3" value="100.00"> 100</td> + </tr> + <tr> + <td><input type="radio" name="a3" value="250.00"> 250</td> + <td><input type="radio" name="a3" value="500.00"> 500</td> + <td><input type="radio" name="a3" value="1000.00"> 1,000</td> + <td><input type="radio" name="a3" value="5000.00"> 5,000</td> + </tr> + </table> + </form> + </div> + </div> + + + <!-- END PAYPAL ONE-TIME --> +<!-- BEGIN AMAZON --> +<div class="title topforty">Pojedyncza dotacja przez Amazon Payments</div> + <div class="hundred left"> + <div class="paypal focus"> + <h4>Dokonaj jednorazowej dotacji.</h4> + <form action="https://authorize.payments.amazon.com/pba/paypipeline" method="post"> + <table> + <tr> + <input type="hidden" name="immediateReturn" value="1"> <input type="hidden" +name="collectShippingAddress" value="0"> <input type="hidden" +name="minimumDonationAmount" value="USD 10"> <input type="hidden" +name="isDonationWidget" value="1"> <input type="hidden" name="description" +value="Supporting Online Anonymity & Privacy"> <input type="hidden" +name="amazonPaymentsAccountId" +value="XGSROLNTXRNC3N1P4TXKMNK14LN1D6SZUD8SN1"> <input type="hidden" +name="returnUrl" value="https://www.torproject.org/donate/donate.html.en%22%3E +<input type="hidden" name="processImmediate" value="1"> <input type="hidden" +name="cobrandingStyle" value="logo"> <input type="hidden" name="abandonUrl" +value="https://www.torproject.org/donate/donate.html.en%22%3E + </tr> + <td> </td> + <td>$<input type="text" name="amount" size="8" value="10"></td> + <td> </td> + <tr> + <td colspan="3"><input type="image" +src="http://g-ecx.images-amazon.com/images/G/01/asp/golden_small_donate_withmsg_w...</td> + </tr> + </table> + </form> + </div> + </div> + + + <!-- END AMAZON --> +<!-- BEGIN GOOGLE --> +<div class="title topforty">Pojedyncza dotacja przez Google Checkout</div> + <div class="hundred left"> + <div class="paypal focus"> + <h4>Dokonaj jednorazowej dotacji.</h4> + +<script type="text/javascript"> +function validateAmount(amount){ if(amount.value.match( +/^[0-9]+(.([0-9]+))?$/)){ return true; }else{ alert('You must enter a valid +donation.'); amount.focus(); return false; } } +</script> +<form action="https://checkout.google.com/cws/v2/Donations/250937139555708/checkoutForm" id="BB_BuyButtonForm" method="post" name="BB_BuyButtonForm" onSubmit="return validateAmount(this.item_price_1)" target="_top"> +<table> +<tr> + <input name="item_name_1" type="hidden" value="Donate to the Tor Project"/> +<input name="item_description_1" type="hidden" value="Tor is written for and +supported by people like you"/> <input name="item_quantity_1" type="hidden" +value="1"/> <input name="item_currency_1" type="hidden" value="USD"/> <input +name="item_is_modifiable_1" type="hidden" value="true"/> <input +name="item_min_price_1" type="hidden" value="0.01"/> <input +name="item_max_price_1" type="hidden" value="25000.0"/> <input +name="_charset_" type="hidden" value="utf-8"/> +</tr> +<tr> +<td> + $ <input id="item_price_1" name="item_price_1" +onfocus="this.style.color='black'; this.value='';" size="6" type="text" +value="25.00"/> <input alt="Donate" +src="https://checkout.google.com/buttons/donateNow.gif?merchant_id=25093713955570..." +type="image"/> +</td> +</tr> +</table> +</form> +</div> +</div> + + + <!-- END GOOGLE --> +<!-- BEGIN GIVV --> +<div class="title topforty">Dotacja przez Givv.org + </div> + <div class="hundred left"> + <p>Givv.org to nowy sposób na wpłynięcie na coś. Dokonaj jednej miesięcznej +dotacji. Do tylu organizacji non-profit, do ilu chcesz. Automatyczne, +jednokliknięciowe dawanie. Zachowujesz anonimowość i kontrolę! <strong><a +href="http://givv.org/recipients/the-tor-project%22%3EPrzejd%C5%BA do Givv.org +»</a></strong></p> + </div> + + + <!-- END GIVV --> +<!-- BEGIN CHECK --> +<div class="title toptwenty">Dotacje poprzez czeki, gotówkę lub przelewy pieniężne + </div> + <div class="left hundred"> + <p>Możesz wysyłać czeki lub przelewy pieniężne do:</p> + <p>The Tor Project, Inc<br> 969 Main Street, Suite 206<br> Walpole, MA +02081-2972 USA</p> + </div> + + <!-- END CHECK --> +<div class="title toptwenty"> + Dotacje poprzez przelew elektroniczny lub bankowy + </div> + <div class="left hundred"> + <h3>Transfery z USA</h3> + <p>Jeśli chcesz dokonać transferu elektronicznego lub ACH z USA, skontaktuj się +z nami po niezbędne informacje.</p> + <h3>Transfery Europejskie</h3> + <p>Wau Holland Stiftung<br> IBAN DE03 5204 0021 0277 281202<br> SWIFT BIC +COBADEFF520</p> + <p><strong>Informacja o koncie w klasycznym stylu niemieckim to:</strong><br> +Konto: 2772812-02<br> Inhaber: Wau Holland Stiftung<br> Bank: Commerzbank +Kassel<br> BLZ: 52040021</p> + <p><em>Do europejskich transferów bankowych mamy umowę z <a +href="https://www.ccc.de/%22%3ECCC in Germany</a>, by dać możliwość odpisania +dotacji od podatku Europejczykom:</em></p> + <ul> + <li>Mieszkańcy dowolnego z 31 krajół członkowskich <a +href="http://en.wikipedia.org/wiki/Single_Euro_Payments_Area%22%3ESEPA</a> mogą +wysłać do 50.000 euro przy koszcie transakcji krajowej (czyli zwykle za +darmo, jeśli wysyłają elektronicznie).</li> + <li>Obywatele Niemiec mogą dokonać dobroczynnego wkładu, który można odpisać od +podatku do pewnego stopnia (maximum 5% całkowitego dochodu, do 1.650 euro +rocznie). Ostatnio wprowadzono nowe prawo, które zmienia to na 20% bez +górnej granicy.</li> + <li>Korporacje mogą dokonywać dotacji do 4/1000 ich łacznych obrotów, zarobków i +pensji. WHS wydaje kwit dotacji na żądanie (jeśli dostarczono dane +adresowe).</li> + </ul> + </div> + + +<!-- END TRANSFER --> +<!-- END MAINCOL --> +</div> + <div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + + +<!-- END SIDECOL --> +<!-- END CONTENT --> +</div> +#include <foot.wmi>
Added: website/trunk/donate/pl_PL/matching-program.wml =================================================================== --- website/trunk/donate/pl_PL/matching-program.wml (rev 0) +++ website/trunk/donate/pl_PL/matching-program.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,35 @@ + + + + + +## translation metadata +# Revision: $Revision: 23712 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Matching Program" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +donate/matching-program>">Program Odpowiadający</a> + </div> + <div id="maincol"> + <h1>Program Odpowiadający</h1> + <p>Jeśli pracujesz dla Microsoft lub General Electric, możesz dołaczyć do ich +charytatywnych programów odpowiadających. Skontaktuj się ze swoim lokalnym +działem zasobów ludzkick lub z donations at torproject.org, by dowiedzieć +się więcej.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/download/fr/download-easy.wml =================================================================== --- website/trunk/download/fr/download-easy.wml (rev 0) +++ website/trunk/download/fr/download-easy.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,131 @@ + + + + + + +## translation metadata +# Revision: $Revision: 21396 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"><a href="<page index>">Accueil » </a><a href="<page +download/download-easy>">Selecteur de téléchargement simple</a></div> +<div id="maincol-left"> + +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"> +Paquet du navigateur Tor +</div> +</td> +</tr> +<tr> +<td>Le <strong>paquet du navigateur Tor</strong> contient tout ce dont vous avez +besoin pour naviguer sur le net en toute sécurité.<a href="<page +projects/torbrowser>">En lire plus & Autre langages »</a></td> +</tr> +<tr class="gray"> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="windows"> <a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe">Windows +7, Vista, XP</a> (<a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr.exe.asc">signature</a>) +</span> +</td> +</tr> +<tr> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="mac"> <a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip">Apple +OS X Intel</a> (<a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-fr.zip.asc">signature</a>) +</span> +</td> +</tr> +<tr class="gray"> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="linux"> <a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz">GNU/Linux +i686</a> (<a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-fr.tar.gz.asc">signature</a>) +</span> +</td> +</tr> +</table> +<!-- BEGIN TEASER WARNING --> +<br> + +<div class="warning"> +<h2>Voulez-vous que Tor marche réellement ?</h2> +<p>… Alors, s'il vous plaît, ne vous contentez pas simplement de l'installer et +de l'utiliser. Vous devez changer plusieurs de vos habitudes et reconfigurer +votre logiciel ! Tor en lui-même <em>N</em>'est<em>PAS</em> tout ce dont +vous avez besoin pour maintenir votre anonymat. Lisez <a href="<page +download/download>#warning">la liste complète des avertissements</a>. +</p> +</div> + +<!-- END TEASER WARNING --> +<br> +<p>Besoin de plus d'options de téléchargement ? <a href="<page +download/download>">Voir les choix avancés</a>.</p> +<br> +<p>Intéressé pour en <a href="<page about/overview>">lire plus à propos de Tor +en général</a>?</p> +<br> +<p>Pour recevoir les bulletins de sécurité et se tenir au courant des nouvelles +versions stables, inscrivez-vous à la <a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce%22%3Elist... +de diffusion de Tor</a>. Vous pouvez aussi <a +href="http://rss.gmane.org/gmane.network.onion-routing.announce%22%3Eregardez le +fil RSS</a>.</p> + +<p>Toutes les marques commerciales sont la propriété de leurs propriétaires +respectifs.</p> + +</div> + +<!-- END MAINCOL --> +<div id="sidecol-right"> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Choix avancés :</h2> +<ul> +<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> +<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> +<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> +<li class="dropdown"><a href="<page download/download>#smartphones">Smartphones</a></li> +<li class="dropdown"><a href="<page download/download>#source">Code source</a></li> +<li class="dropdown"><a href="<page donate/donate>">S'il vous plaît, envisagez une donation</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +<div class="img-shadow"> +<div class="infoblock"> +<h2>Qu'est-ce que le lien (signature) ?</h2> +<p>Ce sont les signatures GPG qui vous permettent de vérifier que les fichiers +que vous téléchargez viennent bien du projet Tor et non d'un imposteur.</p> +<a href="<page docs/verifying-signatures>">En lire plus »</a> +</div> +</div> + +<!-- END INFOBLOCK --> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Des problèmes ?</h2> +<ul> +<li class="dropdown"><a href="<page docs/documentation>">Lisez le manuel</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +</div> +</div> + + + +#include <foot.wmi>
Added: website/trunk/download/pl_PL/download-easy.wml =================================================================== --- website/trunk/download/pl_PL/download-easy.wml (rev 0) +++ website/trunk/download/pl_PL/download-easy.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,131 @@ + + + + + + +## translation metadata +# Revision: $Revision: 21396 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"><a href="<page index>">Start » </a><a href="<page +download/download-easy>">Wybór łatwego pobierania</a></div> +<div id="maincol-left"> + +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"> +Paczka Tora z przeglądarką +</div> +</td> +</tr> +<tr> +<td><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego +potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona +instalacji. Po prostu rozpakuj i uruchom. <a href="<page +projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></td> +</tr> +<tr class="gray"> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="windows"> <a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows +7, Vista, XP</a> (<a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>) +</span> +</td> +</tr> +<tr> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="mac"> <a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple +OS X Intel</a> (<a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>) +</span> +</td> +</tr> +<tr class="gray"> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="linux"> <a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux +i686</a> (<a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>) +</span> +</td> +</tr> +</table> +<!-- BEGIN TEASER WARNING --> +<br> + +<div class="warning"> +<h2>Chcesz, żeby Tor naprawdę działał?</h2> +<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część +swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie +<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować +anonimowość. Przeczytaj <a href="<page download/download>#Warning">pełną +listę ostrzeżeń</a>. +</p> +</div> + +<!-- END TEASER WARNING --> +<br> +<p>Chcesz większego wyboru? <a href="<page download/download>">Zobacz bardziej +zaawansowane możliwości pobierania</a>.</p> +<br> +<p>Chcesz <a href="<page about/overview>#overview">dowiedzieć się więcej +ogólnie o Torze</a>?</p> +<br> +<p>Aby być informowanym o poradach bezpieczeństwa i nowych stabilnych wersjach, +zapisz się na <a href="http://archives.seul.org/or/announce/">listę +mailingową or-announce</a> (zostaniesz poproszony/a o potwierdzenie przez +e-mail). Możesz też <a +href="http://rss.gmane.org/gmane.network.onion-routing.announce%22%3Esprawdza%C4%8... +kanał RSS tej listy</a>.</p> + +<p>Wszystkie znaki handlowe są własnością ich odpowiednich właścicieli.</p> + +</div> + +<!-- END MAINCOL --> +<div id="sidecol-right"> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Zaawansowane mozliwości wyboru:</h2> +<ul> +<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> +<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> +<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> +<li class="dropdown"><a href="<page download/download>#smartphones">Smartphoney</a></li> +<li class="dropdown"><a href="<page download/download>#source">Kod źródłowy</a></li> +<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +<div class="img-shadow"> +<div class="infoblock"> +<h2>Czym jest link (sig)?</h2> +<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik +pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p> +<a href="<page docs/verifying-signatures>">Dowiedz się więcej »</a> +</div> +</div> + +<!-- END INFOBLOCK --> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Masz kłopoty?</h2> +<ul> +<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +</div> +</div> + + + +#include <foot.wmi>
Added: website/trunk/download/pl_PL/download-unix.wml =================================================================== --- website/trunk/download/pl_PL/download-unix.wml (rev 0) +++ website/trunk/download/pl_PL/download-unix.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,215 @@ + + + + + + + ## translation metadata +# Revision: $Revision: 24112 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor: Download for Linux/Unix" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"><a href="<page index>">Start » </a><a href="<page +download/download-unix>">Pobieranie</a></div> + <div id="maincol-left"> + <h1>Pobierz Tora dla systemów Unix, Linux, BSD</h1> + + + <!-- BEGIN TEASER WARNING --> +<div class="warning"> + <h2>Chcesz, żeby Tor naprawdę działał?</h2> +<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część +swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie +<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować +anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>. +</p> + </div> + + <!-- END TEASER WARNING --> +<table class="topforty"> +<thead> +<tr bgcolor="#009933" style="color: white; "> + <th colspan="2">Platforma</th> + <th>Pobierz wersję stabilną</th> + <th>Pobierz wersję niestabilną</th> + <th>Instalacja i Konfiguracja</th> +</tr> +</thead> + +<tr> +<td align="center"><img src="$(IMGROOT)/distros/debian.png" alt="Debian"> <img +src="$(IMGROOT)/distros/ubuntu.png" alt="Ubuntu"> <img +src="$(IMGROOT)/distros/knoppix.png" alt="Knoppix"></td> +<td>Debian, Ubuntu, Knoppix</td> +<td colspan="2"><a href="<page docs/debian>">paczki z repozytorium</a> </td> +<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td> +</tr> + +<tr class="beige"> +<td align="center"><img src="$(IMGROOT)/distros/centos.png" alt="CentOS"> <img +src="$(IMGROOT)/distros/fedora.png" alt="Fedora"> <img +src="$(IMGROOT)/distros/suse.png" alt="openSUSE 11"></td> +<td>CentOS, Fedora, OpenSUSE</td> +<td colspan="2"><a href="<page docs/rpms>">paczki z repozytorium</a> </td> +<td> <a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a> </td> +</tr> + +<tr> +<td align="center"><img src="$(IMGROOT)/distros/gentoo.png" alt="Gentoo Linux"></td> +<td>Gentoo Linux</td> +<td colspan="2"><kbd>emerge tor</kbd></td> +<td> +<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> +</td> +</tr> + +<tr class="beige"> +<td align="center"><img src="$(IMGROOT)/distros/freebsd.png" alt="FreeBSD"></td> +<td>FreeBSD</td> +<td colspan="2"><kbd>portinstall -s security/tor</kbd></td> +<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> +</tr> + +<tr> +<td align="center"><img src="$(IMGROOT)/distros/openbsd.png" alt="OpenBSD"></td> +<td>OpenBSD</td> +<td colspan="2"><kbd>cd /usr/ports/net/tor && make && make install</kbd></td> +<td> +<a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a><br> <a +href="<wiki>/TheOnionRouter/OpenbsdChrootedTor">Przewodnik chrootowania Tora +w OpenBSD</a> +</td> +</tr> + +<tr class="beige"> +<td align="center"><img src="$(IMGROOT)/distros/netbsd.png" alt="NetBSD"></td> +<td>NetBSD</td> +<td colspan="2"><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td> +<td><a href="<page docs/tor-doc-unix>">Linux/BSD/Unix</a></td> +</tr> + +<tr> +<td align="center"><img src="$(IMGROOT)/distros/terminal.png" alt="Kod źródłowy"></td> +<td>Paczki z kodem źródłowym</td> +<td> +<a href="<package-source-stable>"><version-stable></a> (<a +href="<package-source-stable>.asc">sig</a>) +</td> +<td> +<a href="<package-source-alpha>"><version-alpha></a> (<a +href="<package-source-alpha>.asc">sig</a>) +</td> +<td><kbd>./configure && make && src/or/tor</kbd></td> +</tr> + +</table> + +<div class="nb"> +<a id="packagediff"></a> +<h2><a class="anchor" href="#packagediff">Jaka jest różnica między paczką +Stabilną a Niestabilną?</a></h2> + +<p> +Paczki stabilne są tworzone, gdy wydaje się, że cechy i kod nie będą się +zmieniać przez wiele miesięcy. +</p> +<p> +Paczki niestabilne są wydawane, byście mogli nam pomóc w testowaniu nowych +cech i znajdowaniu błędów. Mimo iż mają wyższy numer wersji niż paczki +stabilne, istnieje w nich większe prawdopodobieństwo poważnych błędów +związanych z niezawodnością i bezpieczeństwem. Proszę się przygotować na <a +href="https://bugs.torproject.org/%22%3Ezg%C5%82aszanie błędów</a>. +</p> +</div> + +<div class="underline"></div> +<div class="nb"> +<p> +Tor jest rozprowadzany jako <a href="http://www.fsf.org/">Wolne +Oprogramowanie (Free Software)</a> pod <a href="<gitblob>LICENSE">3-punktową +licencją BSD</a>. Paczki z programem zawierają też programy pomocnicze: <a +href="<page projects/vidalia>">Vidalia</a> i <a +href="http://www.pps.jussieu.fr/~jch/software/polipo/%22%3EPolipo</a>, +rozpowszechniane pod licencją GNU GPL. +</p> +<p> +Nie ma żadnych opłat za instalację oprogramowania ani za korzystanie z +sieci, ale jeśli chcesz, by Tor stał się szybszy i bardziej użyteczny, +rozważ <a href="<page donate/donate>">złożenie na Projekt Tor dotacji, którą +można odpisać od podatku</a>. +</p> +</div> + +<div class="underline"></div> +<div class="nb"> +<p> +Aby otrzymywać informacje dotyczące bezpieczeństwa i nowych wersji +stabilnych, zapisz się na <a +href="http://archives.seul.org/or/announce/%22%3Elist%C4%99 mailingową +or-announce</a> (musisz potwierdzić zapisanie się przez e-mail). Możesz też +<a href="http://rss.gmane.org/gmane.network.onion-routing.announce">czytać +kanał RSS tej listy</a>. +</p> + +<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> +<input type="hidden" name="mlist" value="or-announce"/> <input type="hidden" +name="subscribe" value="1"/> <input type="hidden" name="host" +value="freehaven.net"/> <input name="email" size="15"/> <input type="submit" +value="zapisz się do or-announce"/> +</form> +</div> + +<p> +Jeśli chcielibyście badać jakieś starsze wydanie kodu źródłowego Tora lub +inne binarki, sprawdźcie <a +href="http://archive.torproject.org/%22%3Earchiwum</a>. +</p> + +<div class="nb"> +<p> +Jeśli masz problem z pobraniem Tora z tej strony, masz tu <a href="<page +getinvolved/mirrors>">listę stron lustrzanych do strony Tora</a>. +</p> + +<a id="ChangeLog"></a> <a id="Stable"></a> <a id="Testing"></a> +<p> +By obejrzeć listę rzeczy zmienionych w każdym stabilnym wydaniu Tora, +przeczytaj <a href="<gitblobstable>ReleaseNotes">informacje o +wydaniu</a>. By obejrzeć listę zmian zarówno w stabilnych, jak i rozwojowych +wersjach, przeczytaj <a href="<gitblob>ChangeLog">ChangeLog</a>. +</p> +</div> + </div> + + <!-- END MAINCOL --> +<div id="sidecol-right"> + <div class="img-shadow"> + <div class="infoblock"> + <h2>Sprawdź podpisy</h2> + <p>Sprawdź pobrany pliki naszymi podpisami GPG:</p> + <a href="<page docs/verifying-signatures>">Przeczytaj, jak spradzić +podpisy</a>. + </div> + </div> + + <!-- END INFOBLOCK --> +<div class="img-shadow"> + <div class="sidenav-sub"> + <h2>Masz kłopoty?</h2> + <ul> + <li class="dropdown"><a href="#packagediff">Jaka jest różnica między paczką stabilną a +niestabilną?</a></li> + </ul> + </div> + </div> + + <!-- END SIDENAV --> +</div> + + <!-- END SIDECOL --> +</div> + + + + +#include <foot.wmi>
Added: website/trunk/download/pl_PL/download.wml =================================================================== --- website/trunk/download/pl_PL/download.wml (rev 0) +++ website/trunk/download/pl_PL/download.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,398 @@ + + + + + +## translation metadata +# Revision: $Revision: 24149 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Download Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"><a href="<page index>">Start » </a><a href="<page +download/download>">Pobieranie</a></div> +<div id="maincol-left"> +<h1>Pobierz Tora</h1> + +<!-- BEGIN TEASER WARNING --> +<div class="warning"> +<h2>Chcesz, żeby Tor naprawdę działał?</h2> +<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część +swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie +<em>NIE</em> jest wszystkim, czego ci trzeba, by zachować +anonimowość. Przeczytaj <a href="#warning">pełną listę ostrzeżeń</a>. +</p> +</div> + + +<!-- END TEASER WARNING --> +<!-- START WINDOWS --> +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"><a name="Windows">Microsoft Windows</a></div></td> +</tr> +<tr> +<td>Oprogramowanie Tor dla Windows jest pakowane na trzy różne sposoby: +<ul> +<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego +potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona +instalacji. Po prostu rozpakuj i uruchom. <a href="<page +projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></li> +<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page +projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim +systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li> +<li><strong>Paczka dla Ekspertów</strong> zawiera tylko Tora i nic poza +tym. Musisz ręcznie skonfigurować Tora i wszystkie swoje aplikacje.</li> +</ul> +<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są +tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele +miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w +testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer +wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo +poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się +przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p> +<p>Bieżąca wersja stabilna Tora dla Windows to <version-win32-stable>. Bieżąca +wersja alfa/niestabilna Tora dla Windows to <version-win32-alpha>.</p> +</td> +</tr> +<tr class="gray"> +<td><span class="windows"> Paczka Tora z przeglądarką (angielska) wersja +<version-torbrowserbundle>, działa z Windows 7, Vista i XP. <a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Pobierz</a> (<a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">sig</a>) +</span> +</td> +</tr> +<tr> +<td><span class="windows"> Paczka Tora z przeglądarką i klientem rozmów +(angielska) wersja version <version-torimbrowserbundle>, działa z Windows 7, +Vista i XP. <a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe">Pobierz</a> (<a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US.exe.asc">sig</a>) +</span> + </td> +</tr> + <tr class="gray"> + <td><span class="windows"> Pobierz <a href="<page projects/torbrowser>">inne +wersje językowe i kod źródłowy</a> Paczki Tora z przeglądarką. </span> +</td> +</tr> + <tr><td><span class="windows"> Stabilna paczka z Vidalią działa z Windows 7, Vista, +XP, <a href="<package-win32-bundle-stable>">Pobierz Stabilną</a> (<a +href="<package-win32-bundle-stable>.asc">sig</a>) </span></td> + </tr> + <tr class="gray"><td><span class="windows">Niestabilna paczka z Vidalią działa z Windows 7, +Vista, XP, <a href="<package-win32-bundle-alpha>">Pobierz +Niestabilną</a> (<a +href="<package-win32-bundle-alpha>.asc">sig</a>)</span></td> + </tr> + <tr> + <td><span class="windows">Stabilna paczka dla ekpertów działa z Windows 98SE, +ME, Windows 7, Vista, XP, 2000, 2003 Server, <a +href="../dist/win32/tor-<version-win32-stable>-win32.exe">Pobierz +Stabilną</a> (<a +href="../dist/win32/tor-<version-win32-stable>-win32.exe.asc">sig</a>)</span></td> +</tr> + <tr class="gray"> + <td><span class="windows">Niestabilna paczka dla ekpertów działa z Windows 98SE, +ME, Windows 7, Vista, XP, 2000, 2003 Server, <a +href="../dist/win32/tor-<version-win32-alpha>-win32.exe">Pobierz +Niestabilną</a> (<a +href="../dist/win32/tor-<version-win32-alpha>-win32.exe.asc">sig</a>) +</span></td> + </tr> + <tr> +<td> +<a href="<page docs/tor-doc-windows>">Dokumentacja dla klientów na Microsoft +Windows</a> +</td> +</tr> +</table> + + +<!-- END WINDOWS --> +<!-- START OS X --> +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"><a name="mac">Apple OS X</a></div></td> +</tr> +<tr> +<td class="intro">Oprogramowanie Tor dla OS X jest pakowane na dwa różne sposoby: +<ul> +<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego +potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona +instalacji. Po prostu rozpakuj i uruchom. <a href="<page +projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></li> +<li><strong>Paczka z Vidalią</strong> zawiera Tora, <a href="<page +projects/vidalia>">Vidalię</a> i Polipo do instalacji na Twoim +systemie. Musisz skonfigurować swoje aplikacje, by używały Tora.</li> +</ul> +<p>Są dwie wersje każdej paczki, wydanie stabilne i alfa.Paczki stabilne są +tworzone, gdy wydaje się, że cechy i kod nie będą się zmieniać przez wiele +miesięcy.Paczki alfa lub niestabilne są wydawane, byście mogli nam pomóc w +testowaniu nowych cech i znajdowaniu błędów. Mimo iż mają wyższy numer +wersji niż paczki stabilne, istnieje w nich większe prawdopodobieństwo +poważnych błędów związanych z niezawodnością i bezpieczeństwem. Proszę się +przygotować na <a href="https://bugs.torproject.org/">zgłaszanie błędów</a>.</p> +<p>Bieżąca wersja stabilna Tora dla OS X to <version-osx-x86-stable>. Bieżąca +wersja alfa/niestabilna Tora dla OS X to <version-osx-x86-alpha>.</p> +</td> +</tr> +<tr class="gray"> +<td><span class="mac">Paczka Tora z przeglądarką dla OS X Intel (wersja beta), +<a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Pobierz</a> +(<a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">sig</a>) +</span> +</td> +</tr> +<tr> +<td><span class="mac">Stabilna paczka z Vidalią dla OS X Intel, <a +href="<package-osx-x86-bundle-stable>">Pobierz Stabilną</a> (<a +href="<package-osx-x86-bundle-stable>.asc">sig</a>)</span></td> +</tr> +<tr class="gray"> +<td><span class="mac">Niestabilna paczka z Vidalią dla OS X Intel, <a +href="<package-osx-x86-bundle-alpha>">Pobierz Niestabilną</a> (<a +href="<package-osx-x86-bundle-alpha>.asc">sig</a>)</span></td> +</tr> +<tr> +<td><span class="mac">Stabilna paczka z Vidalią dla OS X PowerPC, <a +href="<package-osx-ppc-bundle-stable>">Pobierz Stabilną</a> (<a +href="<package-osx-ppc-bundle-stable>.asc">sig</a>)</span></td> +</tr> +<tr class="gray"> +<td><span class="mac">Niestabilna paczka z Vidalią dla OS X PowerPC, <a +href="<package-osx-ppc-bundle-alpha>">Pobierz Niestabilną</a> (<a +href="<package-osx-ppc-bundle-alpha>.asc">sig</a>)</span></td> +</tr> +<tr> +<td><a href="<page docs/tor-doc-osx>">Dokumentacja dla klientów naApple OS +X</a>.</td> +</tr> +</table> + + + <!-- END OS X --> +<!-- START UNIX --> +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"><a name="linux">Linux/Unix</a></div></td></tr> +<tr> +<td class="intro">Oprogramowanie Tor jest pakowane na dwa różne sposoby: +<ul> +<li><strong>Paczka Tora z przeglądarką</strong> zawiera wszystko, czego +potrzebujesz bo bezpiecznego przeglądania Internetu. Nie wymaga ona +instalacji. Po prostu rozpakuj i uruchom. <a href="<page +projects/torbrowser>">Dowiedz się więcej i sprawdź inne języki »</a></li> +<li>Przeczytaj, jak używać <a href="<page download/download-unix>">naszych +repozytoriów oprogramowania Tor.</a>.</li> +</ul> +</td> +</tr> +<tr class="gray"> +<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta) +na i686, <a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">Pobierz</a> +(<a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">sig</a>)</span></td> +</tr> +<tr> +<td><span class="linux">Paczka Tora z przeglądarką dla GNU/Linux (wersja beta) +na x86_64, <a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz">Pobierz</a> +(<a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-<version-torbrowserbundlelinux64>-dev-en-US.tar.gz.asc">sig</a>)</span></td> +</tr> +<tr class="gray"> +<td><span class="linux">Używaj <a href="<page download/download-unix>">naszych +repozytoriów</a> do innego oprogramowania związanego z Torem.</span></td> +</tr> +</table> +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"><a name="smartphones">Tor dla Smartfonów</a></div></td> +</tr> +<tr class="gray"> +<td colspan="2">Telefony oparte na Androidzie, tablety, komputery</td> +<td><a +href="../dist/android/<version-androidbundle-tor>-orbot-<version-androidbundle-orbot>.apk">Paczka +dla Androida</a></td> +<td><a href="<page docs/android>">Instrukcje dla Androida</a></td> +</tr> +<tr> +<td colspan="2">iPhone, iPod Touch, iPad</td> +<td colspan="2"><span class="mac"><a href="http://sid77.slackware.it/iphone/">Testowe paczki +stworzone przez Marco</a></span></td> +</tr> +<tr class="gray"> +<td>Nokia Maemo/N900</td> +<td></td> +<td><span class="nokia"><a href="<page docs/N900>">Eksperymentalne +instrukcje</a></span></td> +<td></td> +</tr> +</table> + + +<!-- END UNIX --> +<!-- BEGIN SOURCE --> +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"><a name="source">Kod Źródłowy</a></div></td> +</tr> +<tr> +<td colspan="2">Bieżąca wersja stabilna Tora to <version-stable>. Jej <a +href="https://gitweb.torproject.org/tor.git/blob/release-0.2.1:/ChangeLog%22%3Einf... +o wydaniu</a> są dostępne.</td> +<td colspan="2">Bieżąca wersja niestabilna/alfa Tora to <version-alpha>. Jej <a +href="https://gitweb.torproject.org/tor.git/blob/refs/heads/release-0.2.2:/ChangeL... +zmian</a> jest dostępny.</td> +</tr> +<tr class="gray"> +<td>Paczki z kodem źródłowym</td> +<td>./configure && make && src/or/tor</td> +<td><a href="../dist/tor-<version-stable>.tar.gz">Pobierz Stabilną</a> (<a +href="../dist/tor-<version-stable>.tar.gz.asc">sig</a>)</td> +<td><a href="../dist/tor-<version-alpha>.tar.gz">Pobierz Niestabilną</a> (<a +href="../dist/tor-<version-alpha>.tar.gz.asc">sig</a>)</td> +</tr> +</table> + +<!-- END SOURCE --> +<!-- BEGIN WARNING --> +<br> + +<div class="warning"> +<a name="warning"></a> +<h2><a class="anchor" href="#warning">Uwaga: Chcesz, żeby Tor naprawdę +działał?</a></h2> +<p>...to prosimy nie poprzestawaj tylko na instalacji. Musisz zmienić część +swoich zwyczajów i przekonfigurować swoje oprogramowanie! Tor sam z siebie +<em>NIE</em> jest wszystkim, czego Ci trzeba, by zachować anonimowość. Jest +kilka poważnych pułapek, na które trzeba uważać: +</p> + +<ol> +<li> +Tor chroni tylko te aplikacje internetowe, które są skonfigurowane, by swoje +dane wysyłać przez Tora — Tor nie anonimizuje magicznie całego ruchu w +sieci tylko dlatego, że jest zainstalowany. Polecamy przeglądarkę <a +href="http://www.mozilla.com/en-US/firefox/all-older.html%22%3EFirefox</a> z +rozszerzeniem <a href="<page torbutton/index>">Torbutton</a>. +</li> + +<li> +Torbutton blokuje wtyczki przeglądarki takie jak Java, Flash, ActiveX, +RealPlayer, Quicktime, wtyczka Adobe PDF, i inne: mogą one zostać +zmanipulowane, by zdradzić twój adres IP. Znaczy to na przykład, że Youtube +jest zablokowane. Jeśli naprawdę potrzebujesz Youtube, możesz <a href="<page +torbutton/torbutton-faq>#noflash">przekonfigurować Torbuttona</a>, by na to +zezwolić; ale zdaj sobie sprawę z tego, że otwierasz się na potencjalny +atak. Ponadto, rozszerzenia takie jak Google toolbar wyszukują więcej +informacji o stronach, które wpisujesz: mogą pomijać Tora lub wysyłać +prywatne informacje. Niektórzy ludzie wolą używać dwóch przeglądarek (jednej +dla Tora, drugiej do przeglądania sieci bez Tora). +</li> + +<li> +Strzeż się ciasteczek: jeśli kiedykolwiek zdarzy ci się przeglądać sieć bez +Tora, a jakaś strona przyśle ci ciasteczko, to ciasteczko to może +identyfikować cię nawet wtedy, gdy ponownie zaczniesz używać Tora. Torbutton +stara się bezpiecznie zajmować się ciasteczkami. Rozszerzenie <a +href="https://addons.mozilla.org/firefox/82/%22%3ECookieCuller</a> może pomóc w +ochronie ciasteczek, których nie chcesz stracić. +</li> + +<li> +Tor anonimizuje źródło przesyłanych informacji i szyfruje wszystko między +Tobą i siecią Tora oraz wewnątrz sieci Tora, ale <a +href="<wikifaq>#SoImtotallyanonymousifIuseTor">nie może szyfrować danych +między siecią Tora a punktem docelowym.</a> Jeśli wysyłasz prywatne +informacje, powinieneś/aś wkładać w ich ochronę tyle wysiłku, ile normalnie +byś wkładał/a w normalnym, strasznym internecie — używaj HTTPS lub +innego protokołu uwierzytelniania i szyfrowania na całej drodze +nadawca-odbiorca. <a href="https://www.eff.org/https-everywhere">HTTPS +Everywhere</a> to rozszerzenie do Firefoksa stworzone w wyniku współpracy +między Projektem Tor a Electronic Frontier Foundation. Szyfruje Twoje dane +wysyłane do wieluznanych stron. +</li> + +<li> +Tor, powstrzymując ludzi atakujących twoją sieć lokalną od poznania lub +wpływu na punkt docelowy wysyłanych informacji, otwiera nowe ryzyka: +złośliwe lub źle skonfigurowane węzły wyjściowe Tora mogą wysłać cię na złą +stronę lub nawet wysłać ci aplety Java wyglądające jak pochodzące z +zaufanych domen. Bądź ostrożny/a przy otwieraniu dokumentów lub aplikacji +pobranych przez Tora, chyba że sprawdziłeś/aś ich integralność. +</li> + +<li> +Tor próbuje zapobiec, by atakujący poznali, z czym się łączysz. Nie +zapobiega komuś, kto ogląda Twój ruch, poznaniu, że używasz Tora. Możesz to +złagodzić (ale nie całkowicie rozwiązać, korzystając z <a href="<page +docs/bridges>">przekaźnika mostkowego do sieci Tor</a> zamiast łączyć się +bezpośrednio z publiczną siecią Tora, ale ostatecznie najlepszym +rozwiązaniem jest podejście społeczne: im więcej jest użytkowników Tora +blisko Ciebie i im bardziej <a href="<page about/torusers>">różne</a> są ich +zainteresowania, tym mniej groźne jest to, że jesteś jednym z nich. +</li> +</ol> +<br> +<p> +Bądź mądry/a i zdobywaj więcej informacji. Zrozum, co oferuje Tor, a czego +nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej +pomocy w <a href="<page +getinvolved/volunteer>#Documentation">identyfikowaniu i dokumentowaniu +wszystkich spraw</a>. +</p> +</div> + +<!-- END WARNING --> +</div> + +<!-- END MAINCOL --> +<div id="sidecol-right"> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Przejdź do:</h2> +<ul> +<li class="dropdown"><a href="#Windows">Microsoft Windows</a></li> +<li class="dropdown"><a href="#mac">Apple OS X</a></li> +<li class="dropdown"><a href="#linux">Linux/Unix</a></li> +<li class="dropdown"><a href="#smartphones">Smartfony</a></li> +<li class="dropdown"><a href="#source">Kod Źródłowy</a></li> +<li class="dropdown"><a href="<page donate/donate>">Prosimy rozważyć dotację</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +<div class="img-shadow"> +<div class="infoblock"> +<h2>Czym jest link (sig)?</h2> +<p>To są podpisy GPG, byście mogli zweryfikować, że pobrany przez Was plik +pochodzi rzeczywiście od Projektu Tor, a nie od oszusta.</p> +<a href="<page docs/verifying-signatures>">Dowiedz się więcej »</a> +</div> +</div> + +<!-- END INFOBLOCK --> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Masz kłopoty?</h2> +<ul> +<li class="dropdown"><a href="<page docs/documentation>">Przeczytaj dobre podręczniki</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/download/pl_PL/thankyou.wml =================================================================== --- website/trunk/download/pl_PL/thankyou.wml (rev 0) +++ website/trunk/download/pl_PL/thankyou.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,105 @@ + + + + + ## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> <a href="<page +download/download>">Pobieranie » </a> <a href="<page +download/thankyou>">Dziękujemy</a> + </div> + + <h1>Dziękujemy za pobranie Tora!</h1> + <p><strong>Pobieranie powinno zacząć się automatycznie w ciągu kilku sekund, +ale jeśli tak się nie stanie, możesz pobrać <a href="#">bezpośrednim +linkiem</a>.</strong></p> + <div id="maincol-left"> + <div class="focus clearfix"> + <h2>Instrukcje instalacji dla Mac OS X</h2> + <div class="fakeol">1. </div> + <div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit, +faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis +dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec +quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> + <div class="fakeol">2. </div> + <div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl +metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac +habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> + <div class="fakeol">3. </div> + <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur +adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis +sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas +lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div> + <p class="continue"><a href="<page docs/tor-doc-osx>">Przeczytaj pełne instrukcje »</a></p> + </div> + <div class="toptwenty"> + <div class="img-shadow"> + <div class="sidenav-sub"> + <h2>Potrzebujesz pomocy?</h2> + <ul> + <li class="dropdown"><a href="<page docs/installguide>">Przeczytaj Przewodnik Instalacji</a></li> + <li class="dropdown"><a href="<page docs/faq>">Zajrzyj do FAQ</a></li> + <li class="dropdown"><a href="http://wiki.torproject.org">Przeczytaj Wiki Tora</a></li> + <li class="dropdown"><a href="#">Napisz email do naszego Wsparcia Technicznego</a></li> + </ul> + </div> + </div> + + <!-- END SIDENAV --> +<div class="right"> + <div class="img-shadow"> + <div class="custom-infoblock"> + <h2>Czy Twoja instalacja działa?</h2> + <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Domyslna +ikona"> + <h4>Użyj TorCheck, by sprawdzić swoją instalację</h4> + <p>Odwiedź <a href="http://check.torproject.org">check.torproject.org</a>, +bysprawdzić, czy Twoja instalacja działa i jesteś chroniony/a przez Tor +onion router.</p> + </div> + </div> + </div> + </div> + </div> + + <!-- END MAINCOL --> +<div id="sidecol-right"> + <div class="img-shadow"> + <div class="infoblock clearfix"> + <h2>Pomóż Torowi prowadząc przekaźnik</h2> + <p>Próbujemy osiągnąć 5.000 przekaźników do roku 2011. Pomóż wspierać Projekt +Tor, <a href="<page docs/tor-doc-relay>">prowadząc własny</a>! To jest +darmowe i łatwe!</p> + <div class="fifty left toptwenty"> + <p class="small"><em>Aktualnie</em></p> + <p class="current-relay">3.542</p> + </div> + <div class="fifty left toptwenty"> + <p class="small"><em>Docelowo</em></p> + <p class="target-relay">5.000</p> + </div> + </div> + </div> + + <!-- END INFOBLOCK --> +<div class="img-shadow"> + <div class="infoblock"> + <h2 class="bulb">Wskazówka Tora</h2> + <p>Jeśli chcesz zrobić krok w kierunku prywatności online, pobierając Tora, to +świetnie, ale pamiętaj, że Tor może być skuteczny tylko gdy używasz +programów, do których jest stworzony!</p> + </div> + </div> + + <!-- END INFOBLOCK --> +</div> + + <!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/download/ru/download-easy.wml =================================================================== --- website/trunk/download/ru/download-easy.wml (rev 0) +++ website/trunk/download/ru/download-easy.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,132 @@ + + + + + + +## translation metadata +# Revision: $Revision: 21396 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor: Easy Download Selector" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"><a href="<page index>">Главная »</a> <a href="<page +download/download-easy>">Лёгкая скачка</a></div> +<div id="maincol-left"> + +<table class="topforty"> +<tr> +<td class="nopad"><div class="title"> +Пакет Tor Browser +</div> +</td> +</tr> +<tr> +<td><strong>Пакет Tor Browser </strong> содержит все необходимое для безопасной +работы в Интернете. Этот пакет не требует установки. Просто распакуйте его и +запустите. <a href="<page projects/torbrowser>">Дополнительная информация +& другие языки »</a></td> +</tr> +<tr class="gray"> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="windows"> <a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe">Windows +7, Vista, XP</a> (<a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US.exe.asc">подпись</a>) +</span> +</td> +</tr> +<tr> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="mac"> <a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip">Apple +OS X Intel</a> (<a +href="../dist/torbrowser/osx/TorBrowser-<version-torbrowserbundleosx>-dev-osx-i386-en-US.zip.asc">подпись</a>) +</span> +</td> +</tr> +<tr class="gray"> +<td># Translators: please point to the version of TBB in your language, if there is one. +<span class="linux"> <a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz">GNU/Linux +i686</a> (<a +href="../dist/torbrowser/linux/tor-browser-gnu-linux-i686-<version-torbrowserbundlelinux32>-dev-en-US.tar.gz.asc">подпись</a>) +</span> +</td> +</tr> +</table> +<!-- BEGIN TEASER WARNING --> +<br> + +<div class="warning"> +<h2>Хотите, чтобы Tor заработал по настоящему?</h2> +<p>... тогда пожалуйста не бросайтесь сразу использовать Tor сразу после его +установки. Вы должны изменить nekotorye ваши привычки и должным образом +настроить программное обеспечение! Tor сам по себе, автоматом, <em>НЕ +сможет</em> обеспечить вашу анонимность. Читайте <a href="<page +download/download>#warning">полный список предупреждений</a> . +</p> +</div> + +<!-- END TEASER WARNING --> +<br> +<p>Нужно больше вариантов загрузки? <a href="<page download/download>">Смотрите +расширенные возможности</a> .</p> +<br> +<p>Заинтересованы в <a href="<page about/overview>">получении дополнительной +информации о Tor в целом</a> ?</p> +<br> +<p>Чтобы получать советы по безопасности и объявления о новых релизах, +подпишитесь на <a +href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-announce%22%3E%22T... +рассылки</a> . Вы также можете <a +href="http://rss.gmane.org/gmane.network.onion-routing.announce%22%3E%D0%BF%D0%BE%... +рассылку RSS </a> .</p> + +<p>Все торговые марки являются собственностью их соответствующих владельцев.</p> + +</div> + +<!-- END MAINCOL --> +<div id="sidecol-right"> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Расширенный выбор:</h2> +<ul> +<li class="dropdown"><a href="<page download/download>#Windows">Microsoft Windows</a></li> +<li class="dropdown"><a href="<page download/download>#mac">Apple OS X</a></li> +<li class="dropdown"><a href="<page download/download>#linux">Linux/Unix</a></li> +<li class="dropdown"><a href="<page download/download>#smartphones">Смартфоны</a></li> +<li class="dropdown"><a href="<page download/download>#source">Исходный код</a></li> +<li class="dropdown"><a href="<page donate/donate>">Просьба рассмотреть возможность +пожертвования</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +<div class="img-shadow"> +<div class="infoblock"> +<h2>Что такое ссылка (подпись)?</h2> +<p>Это электронные GPG подписи, позволяющие вам убедиться, что загруженный файл +на самом деле от команды Tor Project, а не "подстава".</p> +<a href="<page docs/verifying-signatures>">Узнать больше »</a> +</div> +</div> + +<!-- END INFOBLOCK --> +<div class="img-shadow"> +<div class="sidenav-sub"> +<h2>Проблемы?</h2> +<ul> +<li class="dropdown"><a href="<page docs/documentation>">Читайте подробные руководства</a></li> +</ul> +</div> +</div> + +<!-- END SIDENAV --> +</div> +</div> + + + +#include <foot.wmi>
Added: website/trunk/download/ru/thankyou.wml =================================================================== --- website/trunk/download/ru/thankyou.wml (rev 0) +++ website/trunk/download/ru/thankyou.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,106 @@ + + + + + ## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Thank you for downloading Tor" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Главная » </a> <a href="<page +download/download>">Скачать » </a> <a href="<page +download/thankyou>">Спасибо</a> + </div> + + <h1>Спасибо за скачивание Tor</h1> + <p><strong>Скачивание должно начаться автоматически через несколько +секунд. Если этого не произошло, Вы можете скачать по <a href="#">прямой +ссылке</a>.</strong></p> + <div id="maincol-left"> + <div class="focus clearfix"> + <h2>Инструкции по установке для Mac OS X</h2> + <div class="fakeol">1. </div> + <div class="instructions">Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed lorem velit, +faucibus non suscipit sit amet, iaculis sed lorem. Morbi nec nulla id felis +dictum porta ut a lacus. Nunc vel est ut nisl tincidunt fermentum nec nec +quam. In hac habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> + <div class="fakeol">2. </div> + <div class="instructions">Quisque tincidunt neque condimentum mauris suscipit posuere. Nullam ac nisl +metus. Nunc vel est ut nisl tincidunt fermentum nec nec quam. In hac +habitasse platea dictumst. Aliquam sagittis bibendum rhoncus.</div> + <div class="fakeol">3. </div> + <div class="instructions">Aliquam sagittis bibendum rhoncus. Lorem ipsum dolor sit amet, consectetur +adipiscing elit. Sed lorem velit, faucibus non suscipit sit amet, iaculis +sed lorem. Morbi nec nulla id felis dictum porta ut a lacus. Cras egestas +lorem vitae arcu ullamcorper ut porttitor metus suscipit.</div> + <p class="continue"><a href="<page docs/tor-doc-osx>">Читать инструкции полностью »</a></p> + </div> + <div class="toptwenty"> + <div class="img-shadow"> + <div class="sidenav-sub"> + <h2>Нужна помощь?</h2> + <ul> + <li class="dropdown"><a href="<page docs/installguide>">Читайте руководство по установке</a></li> + <li class="dropdown"><a href="<page docs/faq>">Ознакомьтесь с часто задаваемыми Вопросами и +Ответами</a></li> + <li class="dropdown"><a href="http://wiki.torproject.org">Читайте Tor Wiki</a></li> + <li class="dropdown"><a href="#">Отправить сообщение нашей службе технической поддержки</a></li> + </ul> + </div> + </div> + + <!-- END SIDENAV --> +<div class="right"> + <div class="img-shadow"> + <div class="custom-infoblock"> + <h2>Ваша установка работоспособна?</h2> + <img class="project-icon" src="$(IMGROOT)/icon-default.jpg" alt="Иконка по +умолчанию"> + <h4>Используйте TorCheck, чтобы проверить вашу установку</h4> + <p>Посетите <a href="http://check.torproject.org">check.torproject.org</a> +чтобы проверить, если ваша установка работает, и Вы защищены маршрутизатором +Tor onion.</p> + </div> + </div> + </div> + </div> + </div> + + <!-- END MAINCOL --> +<div id="sidecol-right"> + <div class="img-shadow"> + <div class="infoblock clearfix"> + <h2>Помогите Tor, запустив Реле</h2> + <p>Мы пробуем достичь уровня 5000 реле в 2011 году. Поддержите Проект Tor <a +href="<page docs/tor-doc-relay>">работает собственное Реле</a>! Это +бесплатно и просто!</p> + <div class="fifty left toptwenty"> + <p class="small"><em>Текущая</em></p> + <p class="current-relay">3,542</p> + </div> + <div class="fifty left toptwenty"> + <p class="small"><em>Цель</em></p> + <p class="target-relay">5000</p> + </div> + </div> + </div> + + <!-- END INFOBLOCK --> +<div class="img-shadow"> + <div class="infoblock"> + <h2 class="bulb">Подсказка Tor</h2> + <p>Если вы делаете шаг к конфиденциальности информации в Интернете путем +загрузки Tor, это замечательно, но помните, что Tor может быть эффективным +только при использовании программ, для которых он разработан!</p> + </div> + </div> + + <!-- END INFOBLOCK --> +</div> + + <!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/fr/index.wml =================================================================== --- website/trunk/fr/index.wml (rev 0) +++ website/trunk/fr/index.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,185 @@ + + + + + + +## translation metadata +# Revision: $Revision: 24162 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="home"> + <div id="content" class="clearfix"> + <div id="maincol"> + <div id="banner"> + <ul> + <li>Tor empêche quiconque de repérer votre localisation ou vos habitudes de +navigation</li> + <li>Tor est utile pour les navigateurs web, les clients de messagerie +instantanée, les connexions à distance, et encore plus</li> + <li>Tor est libre et open source pour Windows, Mac, GNU/Linux / Unix, et Android</li> + </ul> + <h1 class="headline">L'anonymat en ligne</h1> + <p class="desc">Protégez votre vie privée. Défendez-vous contre la surveillance du réseau et +l'analyse du trafic</p> + + <div id="download"> + <span class="download-tor"><a href="<page download/download>">Télécharger +Tor</a></span> + </div> + </div> + <div class="subcol-container clearfix"> + <div class="subcol first"> + <h2>Qu'est-ce que Tor ?</h2> <p>Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre +contre une forme de surveillance qui menace les libertés individuelles et la +vie privée, les activités et relations professionnelles confidentielles, et +la sécurité d'État connue sous le nom d'<a href="<page +about/overview>">analyse de trafic</a><br><span class="continue"><a +href="<page about/overview>">En savoir plus sur Tor »</a></span></p> + </div> + + <!-- END SUBCOL --> +<div class="subcol"> + <h2>Pourquoi l'anonymat est-il important ?</h2> + <p>Tor vous protège en faisant transiter vos communications au sein d'un réseau +distribué de relais hébergés par des volontaires partout dans le monde : il +empêche quiconque observant votre connexion Internet de savoir quels sites +vous visitez, et il empêche le site que vous visitez de savoir où vous vous +trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris +les navigateurs web, les clients de messagerie instantanée, les connexions à +distance, et autres applications basées sur le protocole TCP.<br><span +class="continue"><a href="<page getinvolved/volunteer>">Impliquez-vous dans +Tor »</a></span></p> </div> + </div> + + <!-- END SUBCOL --> +<div id="home-our-projects" class="clearfix"> + <h2>Nos projets</h2> + <div class="fauxhead"></div> + <table style="table-layout: fixed;"> + <tr> + <td> + <img src="$(IMGROOT)/icon-TorButton.jpg" alt="Torbutton Icon"> + <h3><a href="<page torbutton/index>">Torbutton</a></h3> + <p>Torbutton est un moyen d'utiliser Tor en 1 clic pour les utilisateurs de +Firefox</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Tor Check Icon"> + <h3><a href="https://check.torproject.org">Check</a></h3> + <p>La vérification détermine si vous êtes protégé par Tor.</p> + </td> + </tr> + <tr> + <td> + <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="Vidalia Icon"> + <h3><a href="<page projects/vidalia>">Vidalia</a></h3> + <p>Vidalia est une interface graphique pour contrôler et afficher les +connexions Tor et ses paramètres.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="TorBrowser Icon"> + <h3><a href="<page projects/torbrowser>">navigateur Tor</a></h3> + <p>Le Navigateur Tor contient tout ce dont vous avez besoin pour naviguer en +sûreté sur Internet </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + + <!-- END MAINCOL --> +<div id="sidecol"> + <div id="torusers"> + <h2>Qui utilise Tor ?</h2> + <div class="user"> + <h3> + <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" +alt="Les gens normaux"> Famille et amis</a> + </h3> + <p>Les gens comme vous et les membres de votre famille utilisent Tor pour se +protéger eux, leur enfants et leur dignité, lorsqu'ils naviguent sur +Internet.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#executives"><img +src="$(IMGROOT)/consumers.jpg" alt="Entreprises"> Entreprises</a> + </h3> + <p>Les entreprises utilisent Tor pour rechercher de la concurrence, garder +leurs stratégies commerciales confidentielles, et faciliter la reddition de +leurs comptes internes.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#activists"><img +src="$(IMGROOT)/activists.jpg" alt="Les militants et dénonciateurs"> Les +militants</a> + </h3> + <p>Les militants utilisent Tor pour rapporter les abus depuis des régions +dangereuses. Les dénonciateurs utilisent Tor pour informer en toute sécurité +des corruptions.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" +alt="Les journalistes et les médias"> Les médias</a> + </h3> + <p>Les journalistes et médias utilisent Tor pour protéger leurs recherches et +sources en ligne.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" +alt="Militaires et applicateurs des lois"> Les militaires et applicateurs +des lois</a> + </h3> + <p>Les militaires et applicateurs des lois utilisent Tor pour protéger leurs +communications, investigations, et la collecte d'informations en ligne.</p> + </div> + </div> + <div id="home-announcements" class="clearfix"> + <h2>Annonces</h2> + <div class="fauxhead"></div> + <table> + <tr> + <td> + <div class="calendar"><span class="month">Jan</span><br><span class="day">30</span></div> + <p>Tor vient en aide à l'Egypte. + +Voici ce que nous avons appris <a +href="https://blog.torproject.org/blog/recent-events-egypt%22%3E%C3%A0 propos des +récents évènements en Egypte</a>. Et nous maintenons notre page <a +href="<page press/inthemedia>">Dans les médias</a> à jour avec ces récits +sur la façon dont nous aidons les gens dans le monde.</p> + <div class="calendar"><span class="day">17</span><br><span class="month">Jan</span></div> + <p>La dernière version stable de Tor, 0.2.1.29, est <a +href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html%22%3Esortie</a>. + +Tor 0.2.1.29 est la continuation de notre récent travail d'audit de sécurité +du code. Le principal correctif résout un dépassement de mémoire permettant +l'exécution à distance de code. Les autres correctifs touchent des +assertions et crashs, dont nous pensons que la plupart sont difficiles à +exploiter à distance. + +Tous les utilisateurs de Tor devraient effectuer cette mise à jour. + </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + <!-- END SIDECOL --> +</div> + + <!-- END CONTENT --> +</div> + + +#include <foot.wmi>
Added: website/trunk/getinvolved/pl_PL/mirrors.wml =================================================================== --- website/trunk/getinvolved/pl_PL/mirrors.wml (rev 0) +++ website/trunk/getinvolved/pl_PL/mirrors.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,61 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Mirrors" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/mirrors>">Mirrory</a> + </div> + <div id="maincol"> + <h2>Tor: Mirrory</h2> + <hr> + + <p> + Adres kanoniczny tej strony to <a +href="https://www.torproject.org/%22%3Ehttps://www.torproject.org/</a>, ale w +innych miejscach znajduje się kilka mirrorów tej strony. + </p> + + <p> + Jeśli chcielibyście poprowadzić mirror, prosimy <a href="<page +docs/running-a-mirror>">przeczytać nasze instrukcje odnośnie prowadzenia +mirrora</a>. + </p> + + <table class="mirrors"> + <tr> + <th>Kraj</th> + <th>Organizacja</th> + <th>Status</th> + <th>ftp</th> + <th>http - katalog dist/</th> + <th>http - strona</th> + <th>https - katalog dist/</th> + <th>https - strona</th> + <th>rsync - katalog dist/</th> + <th>rsync - strona</th> + </tr> + + #include "mirrors-table.wmi" +</table> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/getinvolved/pl_PL/open-positions.wml =================================================================== --- website/trunk/getinvolved/pl_PL/open-positions.wml (rev 0) +++ website/trunk/getinvolved/pl_PL/open-positions.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,116 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Project: Open Positions" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/volunteer>">Weź udział » </a> <a href="<page +getinvolved/tshirt>">Wolne posady</a> + </div> + <div id="maincol"> + +<h1>Tor: Wolne posady</h1> +<hr> + +<p>tor zatrudnia! Szukamy zmotywowanych osób mogących pracować samodzielnie i +chcących ulepszyć Tora. To są krótkoterminowe posady kontraktowe, od jednego +do trzech miesięcy.</p> + +<p>W szczególności, szukamy kilku ludzi:</p> +<ul> +<li><a href="#vidaliadev">Deweloper Vidalia</a></li> +<li><a href="#windowsdev">Deweloper dla Microsoft Windows</a></li> +</ul> + +<p>Praca nad Torem się opłaca, gdyż:</p> +<ul> +<li>Możesz pracować we własnych godzinach we własnym miejscu. Póki wykonujesz +pracę, nie obchodzi nas, jak to robisz.</li> +<li>Tworzymy tylko Wolne (otwarte) Oprogramowanie. Narzędzia, które stworzysz, +nie zostaną zamknięte ani nie będą gnić na półce.</li> +<li>Będziesz pracować ze światowej klasy grupą ekspertów i programistów od +anonimowości nad czymś, co już jest największą i najbardziej aktywną siecią +silnej anonimowości, jaką kiedykolwiek stworzono.</li> +</ul> + +<p>Oczekujemy, że będziesz mieć dobre zdolności w komunikacji i pisaniu (w +szczególności, powinieneś/powinnaś wiedzieć, jak informować pozostałych +członków projektu o swoich postępach), oraz że będziesz wiedzieć, co ma być +zrobione i będziesz mieć inicjatywę do zrobienia tego. Większość członków +projektu gra więcej niż jedną rolę, więc kombinacje programista/aktywista są +jak najbardziej mile widziane.</p> + +<p>Najlepszym sposobem na zostanie zauważonym jako dobry programista jest +dołączenie do społeczeństwa i zaczęcie pomagać. Mądre komentarze do kodu i +pomysły są zawsze mile widziane. Mamy wspaniałą grupę głównych deweloperów +pracujących nad samym Torem, jak również nad oprogramowaniem wspierającym +Tora, jak Vidalia, Torbutton etc. Wszyscy nasi pracownicy najpierw byli +wolontariuszami.</p> + +<a id="vidaliadev"></a> +<h3><a class="anchor" href="#vidaliadev">Deweloper Vidalia</a></h3> +<p><a href="<page projects/vidalia>">Vidalia</a> jest międzyplatformowym +graficznym interfejsem dla Tora, napisanym w C++ z wykorzystaniem bibliotek +Qt. Jest z powodzeniem uzywana przez miliony ludzi. Nasz aktualny deweloper +jest ochotnikiem, zajętym też ukończeniem pracy naukowej. Szukamy kogoś, kto +zna C++, Qt i chciałby uruchomić rozwój nowej generacji Vidalii. Niektóre z +sugerowanych kolejnych kroków to:</p> +<ul> +<li>Implementacja interfejsu KDE Marble w Vidalii dla lepszych i dokładniejszych +mapować przekaźników na kraje. Ponadto, to po prostu wygląda fajnie.</li> +<li>Implementacja możliwości kliknięcia na kraj i poinstruowania Tora, by albo +zaczynał, albo kończył obwody w tym kraju.</li> +<li>Praca nad poprawkami błędów i ulepszeniami sugerowanymi przez użytkowników.</li> +<li>Dać Vidalii możliwość kontrolowania dołączonego serwera proxy, by +uruchamiać, zatrzymywać i być może konfigurować privoxy, polipo czy innego, +który pakujemy w połączonych paczkach Tora, Vidalii i polipo.</li> +<li>Być może przeprojektować interfejs Vidalii, by miał różne tryby dla różnych +poziomów użytkowników. Wielu użytkowników widzi przycisk czy opcję i myśli, +że musi ją zmienić. Wartości domyślne są ustawione tak, że użytkownicy są +wystarczająco anonimowi. Jak możemy lepiej ukryć złożoność konfiguracji +Tora?</li> +</ul> + +<a id="windowsdev"></a> +<h3><a class="anchor" href="#windowsdev">Deweloper dla Microsoft Windows</a></h3> +<p>Ta osoba musi bardzo dobrze znać Windows na poziomie systemu i +sieci. Szukamy kogoś, kto pomogłby zrobić Tora pod Windows bardziej zgodnym +i lepiej pracującym jako przekaźnik. Jest kilka projektów związanych z +Windows, które potrzebują uzdolnionego dewelopera:</p> +<ul> +<li>Stworzyć mechanizm sieci Tora, który kierowałby cały ruch przez +Tora. OpenVPN ma urzządzenie warstwy sieciowej dla Windows, które +przekierowuje ruch przez połączenie OpenVPN. Czy to jest model, z którego +miałby korzystać Tor? Czy jest coś innego, co mogłoby działać lepiej?</li> +<li>Przekaźniki Tora na wersjach nieserwerowych po krótkiej chwili doznają +problemów WSAENOBUFS. Ten problem jest szrzej opisany w <a +href="https://trac.torproject.org/projects/tor/ticket/98%22%3Eopisie błedu numer +98</a>.Jak na razie, nie ma rozwiązań. Myślimy, że libevent 2.0 z jej kodem +bufferevents pomoże rozwiązać ten problem.</li> +</ul> + +<p>Raz na jakiś czas otrzymujemy nowe fundusze, by pracować nad dalszymi +projektami. Twoim celem powinno być dostanie się na listę <a href="<page +about/people>#Core">głównych członków projektu</a>, abyśmy pomyśleli o +Tobie, gdy przyjdą nowe fundusze.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/getinvolved/pl_PL/research.wml =================================================================== --- website/trunk/getinvolved/pl_PL/research.wml (rev 0) +++ website/trunk/getinvolved/pl_PL/research.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,223 @@ + + + + + +## translation metadata +# Revision: $Revision: 24188 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/research>">Badania</a> + </div> + <div id="maincol"> + +<!-- PUT CONTENT AFTER THIS TAG --> +<h2>Tor: Badania</h2> +<hr /> + +<p> +Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co +dzieje się w sieci Tora i ogólnie o atakach i obronie anonimowych systemów +komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie +Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest +lista <a href="<page about/contact>">tor-assistants</a>. +</p> + +<ul> + +<li> +<b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zbieramy +dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest +przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu +klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy +też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a +href="http://metrics.torproject.org/graphs.html%22%3Eu%C5%BCyteczne +statystyki</a>. Na przykład, dajemy <a +href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf%22%3E... +o nazwie Ernie</a>, które może importować deskryptory przekaźników do +lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze +informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je +<a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i +pewnie. +</li> + +<li> +<b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z +Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania — im +wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na +konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że +protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia co +się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne +grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym +czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli +powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam +zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować Wasze +wyniki. +</li> + +<li> +<b>Narzędzia do pomiarów i ataków.</b> Budujemy <a +href="http://metrics.torproject.org/tools.html%22%3Erepozytorium</a> narzędzi, +które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na +Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić +projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy +nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku +narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy +jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali, +trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli +macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia +istniejących narzędzi. Na tym etapie im więcej, tym lepiej. +</li> + +<li> +<b>Potrzebujemy też środków ochrony — nie tylko ataków.</b> Dla wielu +badaczy fajnie i łatwo jest wymyślić nowy atak na systemy +anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami, +atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak +dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce +w akademiach nie łączą się z wykorzystywaniem energii na projektowanie +obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to, +jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat +jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję +"środki przeciwdziałania". +</li> + +<li> +<b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i +potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora, +interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać +Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu; +ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest +naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy. +</li> + +</ul> + +<a id="Groups"></a> +<h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2> + +<p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych, +którym powinniście się przyjrzeć.</p> + +<ul> +<li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w +Waterloo. +</li> +<li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w +UMN. +</li> +<li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w +Illinois. +</li> +<li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA. +</li> +</ul> + +<a id="Ideas"></a> +<h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2> + +<p> +Jeśli interesują Was badania anonimowości, musicie być na <a +href="http://petsymposium.org/%22%3EPrivacy Enhancing Technologies +Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania +anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są +dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa. +</p> + +<p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a +href="http://freehaven.net/anonbib/%22%3Ete dokumenty</a> (zwłaszcza te w +ramkach).</p> + +<p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka +przykładowych projektów:</p> + +<ul> + +<li>Dla różnych pomiarów róznorodności, jak zmieniła się różnorodność sieci Tor +w czasie? Jak produktywna jest jej zmiana lub atak? Te wyniki pomogą nam +podjąć lepsze decyzje projektowe. Przeczytaj <a +href="<blog>/research-problem-measuring-safety-tor-network">post na +blogu</a> po więcej szczegółów. +</li> + +<li>Jeśli uniemożliwimy naprawdę głośnym użytkownikom wykorzystywania za bardzo +sieci Tora, jak bardzo to pomoże? Zaprogramowaliśmy węzły wejściowe Tora, by +mogły ograniczać połączenia od użytkowników i zaprogramowaliśmy serwery +katalogowe, by mogły zmieniać parametry ograniczania globalnie w całej +sieci. Jakie wartości parametrów polepszają wydajność sieci Tora jako +całości? Jak przekaźniki powinny przystosowywać swoje parametry ograniczania +w oparciu o swoją przepustowość i w oparciu o obserwowane obciążenie sieci i +jakie algorytmy ograniczania będą działać najlepiej? Przeczytaj <a +href="<blog>/research-problem-adaptive-throttling-tor-clients-entry-guards">post +na blogu</a> po więcej szczegółów. +</li> + +<li>W chwili obecnej klienci Tora używają ponownie danego obwodu przez dziesięć +minut od jego pierwszego użycia. Celem tego jest uniknięcie przeładowania +sieci zbyt dużą liczbą tworzonych obwodów, ale równocześnie uniknięcie +używania tego samego obwodu tak długo, że węzeł wyjściowy mógłby stworzyć +pseudonimowy profil użytkownika. Niestety, dziesięć minut to prawdopodobnie +za długo, zwłaszcza jeśli w tym samym obwodzie są połączenia z wielu +protokołów (np. komunikator i przeglądanie sieci). Jeżeli liczba przedłużeń +obdowu, które musi wykonać sieć pozostanie stała, czy są jakieś bardziej +wydajne lub bezpieczniejsze sposoby na przypisanie strumieni do obwodów +przez klientów lub na tworzenie wywłaszczających obwodów? Być może ten temat +badawczy powinien zacząć się od zebrania śladów, jakie żądania zazwyczaj +próbują uruchamiać klienci, by mieć coś realnego do optymalizacji. +</li> + +<li>"Atak na odciski palców stron WWW" (website fingerprinting attack): sporządź +listę kilkuset popularnych stron WWW, ściągnij ich strony i zrób listę +"podpisów" dla każdej z nich. Potem obserwuj ruch sieciowy klienta Tora. Jak +patrzysz na odbierane przez niego dane, szybko zgadujesz, którą (jeśli w +ogóle) on odbiera. Po pierwsze, jak bardzo ten atak jest efektywny? +Problemem we wszystkich poprzednich dokumentach o ataku jest to, że patrzą +one na czasy i liczą pakiety IP w transmisji. Ale rekordy TLS w OpenSSL i +używanie przez Tora odsyłania TCP do ograniczania przepustowości oznaczają, +że śledzenie poprzez pakiety IP daje bardzo słabe wyniki. Prawidłowym +podejściem jest zdanie sobie sprawy, że Tor używa OpenSSL, spojrzenie do +środka rekordu TLS do nagłówków TLS i dowiedzenie się, ile 512-bajtowych +komórek jest wysyłanych lub odbieranych. Potem zacznij badać sposoby obrony: +na przykład, moglibyśmy zmienić rozmiar komórki Tora z 512 na 1024 bajty, +moglibyśmy użyć technik dopełniających, jak <a +href="http://freehaven.net/anonbib/#timing-fc2004%22%3Eodrzucanie obronne +(defensive dropping)</a>, lub moglibyśmy dodać opóźnienia w ruchu. Jak +wielki wpływ mają te rozwiązania i jak wielki wpływ na używalność (używając +odpowiedniego sposobu mierzenia) ma udana obrona w każdym z przypadków?</li> + + + +<!-- +<li> + +Path selection algorithms, directory fetching schedules for Tor-on-mobile +that are compatible anonymity-wise with our current approaches. +</li> + +--> +<li>Więcej wkrótce. Zobaczcie też dział "Badania" ("Research") na stronie <a +href="<page getinvolved/volunteer>#Research">wolontariuszy</a>, by poznać +inne tematy. +</li> + +</ul> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/getinvolved/pl_PL/translation-overview.wml =================================================================== --- website/trunk/getinvolved/pl_PL/translation-overview.wml (rev 0) +++ website/trunk/getinvolved/pl_PL/translation-overview.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,114 @@ + + + + + +## translation metadata +# Revision: $Revision: 24032 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Project: Translation Overview" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/volunteer>">Weź udział » </a> <a href="<page +getinvolved/translation-overview>">Strona Tłumaczeń</a> + </div> + <div id="maincol"> + <h1>Tor: Strona Tłumaczeń</h1> + <hr> + + <p> + Wszystkie projekty do tłumaczenia można znaleźć na <a +href="https://www.transifex.net/projects/p/torproject/%22%3Ehttps://www.transifex....</a>. + </p> + + <p> + Paczki z Torem zawierają kilka różnych programów i wszystkie potrzebują +pomocy z tłumaczeniem. Według ważności, są to: <a href="<page +projects/vidalia>">Vidalia</a>, <a href="<page +torbutton/index>">Torbutton</a>, i <a +href="https://check.torproject.org/%22%3ETorCheck</a>. Możesz też pomóc +tłumaczyć pliki pomocy Vidalii, instalator Vidalii, Torbutton-alfa, <a +href="<page docs/android>">Orbot</a>, <a href="<page +projects/gettor>">GetTor</a>, strony podręcznika Tora i stronę internetową + </p> + + <p> + Proszę przeczytać poniższe sekcje i pomóc. Jeśli potrzebujesz pomocy, to o +nią poproś; zawsze chętnie podamy pomocną dłoń. + </p> + + <a id="TTP"></a> <a id="TTPVidalia"></a> + <h2><a class="anchor" href="#TTP">Korzystanie z Transifex</a></h2> + <hr> + + <p> + <a href="https://www.transifex.net/">Transifex</a> to strona, która +umożliwia użytkownikom wysyłanie tłumaczeń online z wykorzystaniem +przeglądarki. Projekt może mieć wiele fplików, które mogą być tłumaczone. W +transifex te pliki nazywane są zasobami. Transifex podaje wszystkie zdania +(zwane "łańcuchami znaków" - "strings") wykorzystywane przez określony zasób +i umozliwia zainteresowanym wolontariuszom tłumaczenie poszzcególnych zdań +według ich umiejętności. + </p> + + <p> + Możesz sprawdzić stan wszystkich tłumaczeń danego zasobu, odwiedzając jego +stronę. Wszystkie statusy są aktualizowane w czasie rzeczywistym, gdy +dodawane są nowe tłumaczenia. + </p> + + <p> + By zacząć z Transifex, musisz się zarejestrować, aby otrzymać konto. Odwiedź +<a href="https://www.transifex.net/accounts/register/">stronę rejestracji +konta</a>, by zacząć. Podaj prawidłowy adres e-mail i mocne hasło. Po +zrobieniu tego, kliknij na zasób, który chcesz tłumaczyć, wybierz swój język +i kliknij przycisk"Translate Now" ("Tłumacz teraz"). Transifex umożliwi Ci +zablokowanie tłumaczenia, aby poinformować innych, że nad nim +pracujesz. Możesz też pobrać plik PO, przetłumaczyć go offline i wysłać go, +gdy skończysz. + </p> + + <p> + Transifex obsługuje automatyczne tłumaczenie, wykorzystując Google Translate +API (które w chwili obecnej obsługuje ponad 50 języków). Jeśli język, nad +którym pracujesz, jest obsługiwany przez Google Translate API, zobaczysz +żółtą błyskawicę po lewej stronie pola tekstowego (po najechaniu myszą). + </p> + + <p> + Jeśli potrafisz, przetłumacz napisy, które widzisz i kliknij przycisk 'Save +All' ('Zapisz wszystko') na dole strony. Jeśli nie jesteś pewien/pewna, +kliknij przycisk 'Suggestions' ('Sugestie') widoczny, gdy przesuniesz kursor +myszy nad obszar tekstu. Możesz śmiało zostawiać komentarze do tłumaczeń, +jeśli Twoim zdaniem ważne jest, by coś wyjaśnić. + </p> + + <p> + Dla bardziej zaawansowanych użytkowników, którzy lubią tłumaczyć bez +przeglądarki, możesz bezpośrednio pobrać plik .po. Znajdziesz tę opcję po +kliknięciu w nazwę zasobu i język. Jeśli ta opcja Ci pasuje, używaj jej! +Pracę ułatwić może program o nazwie <a +href="http://www.poedit.net/%22%3EPoedit</a>, zwłaszza dla języków pisanych od +prawej do lewej, które nie działają tak dobrze w edytorach tekstu. Jeśli +używasz Poedit, wyłącz kompilowanie plików .mo w preferencjach Poedit (File +-> Preferences -> Editor -> Behavior, wyłącz "Automatically compile +.mo file on save"). Gdy skończyłeś/aś tłumaczyć plik .po, możesz go wysłać, +klikając nazwę zasobu, wybierając język i klikając przycisk "Upload file" +("Wyślij plik"). + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/getinvolved/pl_PL/translation.wml =================================================================== --- website/trunk/getinvolved/pl_PL/translation.wml (rev 0) +++ website/trunk/getinvolved/pl_PL/translation.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,94 @@ + + + + + +## translation metadata +# Revision: $Revision: 24025 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Website Translation Guidelines" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/volunteer>">Weź udział » </a> <a href="<page +getinvolved/translation>">Wskazówki do tłumaczeń</a> + </div> + <div id="maincol"> + <h1>Wskazówki na temat tłumaczenia strony Tora</h1> + <hr> + + <p> + Jeśli chcesz pomóc w tłumaczeniu strony i dokumentacji Tora na inne języki, +tu znajdziesz kilka wskazówek, które mają Ci w tym jak najlepiej pomóc. + </p> + + <p> + Jeśli chciałbyś/chciałabyś pomóc w tłumaczeniu innych informacji związanych +z projektem Tor, odwiedź naszą <a href="<page +getinvolved/translation-overview>">stronę tłumaczeń</a>, by zobaczyć, gdzie +potrzebna jest pomoc w tłumaczeniu. Jeśli w czymś ugrzązłeś/ugrzęzłaś, +skontaktuj się z nami (po angielsku) przez e-mail: <tt>tor-translation AT +torproject.org</tt>. + </p> + + <p> + Nawet jeśli nie umiesz przetłumaczyć wielu stron na swój język, kilka stron +też będzie pomocnych. Ponadto, zamiast tłumaczyć każdą stronę dosłownie, +spróbuj przetłumaczyć pomysły/myśli tak, by przestawiały jak największy sens +w Twoim języku.</p> + + <p> + Chcielibyśmy mieć tłumaczenia plików zawierających nagłówek, stopkę, menu i +nawigację na stronie. Plik .wmi mogą znajdować się w następujących +katalogach repozytorium SVN dla strony www: <a +href="https://svn.torproject.org/svn/website/trunk/about/en/%22%3Eabout/en</a>, +<a href="https://svn.torproject.org/svn/website/trunk/docs/en/">docs/en</a>, +<a +href="https://svn.torproject.org/svn/website/trunk/donate/en/%22%3Edonate/en</a>, +<a href="https://svn.torproject.org/svn/website/trunk/en/">en</a>, <a +href="https://svn.torproject.org/svn/website/trunk/getinvolved/en/%22%3Egetinvolve...</a>, +<a href="https://svn.torproject.org/svn/website/trunk/include/">include</a>, +<a +href="https://svn.torproject.org/svn/website/trunk/press/en/%22%3Epress/en</a>, +<a +href="https://svn.torproject.org/svn/website/trunk/projects/en/%22%3Eprojects/en</a> +i <a +href="https://svn.torproject.org/svn/website/trunk/torbutton/en/%22%3Etorbutton/en</a>. + </p> + + <p> + Chcielibyśmy także dostać tłumaczenia diagramów na <a href="<page +about/overview>">stronie wprowadzenia</a>. Możesz nam przysłać sam tekst, +który powinien się znaleźć na diagramach, a my zajmiemy się zrobieniem +nowych wersji obrazków. + </p> + + <p> + Gdy będziesz miał kilka gotowych stron, wyślij je na alias +<tt>tor-translation</tt> na <a href="<page about/contact>">stronie +kontaktowej</a>. (Jeśli masz poprawki do już istniejących tłumaczeń, użyj +narzędzia diff do wygenerowania łatek, jeśli to możliwe.) Jeśli masz zamiar +potem utrzymywać swoje tłumaczenie, z chęcią damy Ci konto SVN do +bezpośredniego dostępu. + </p> + + <p>Inne projekty związane z Torem też wymagają tłumaczenia. Zajrzyj do naszego +portalu tłumaczeń w celu <a href="<page +getinvolved/translation-overview>">tłumaczenia innego użytecznego i +powiązanego oprogramowania</a>. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/getinvolved/pl_PL/tshirt.wml =================================================================== --- website/trunk/getinvolved/pl_PL/tshirt.wml (rev 0) +++ website/trunk/getinvolved/pl_PL/tshirt.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,76 @@ + + + + + +## translation metadata +# Revision: $Revision: 24169 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: T-shirt" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +getinvolved/volunteer>">Weź udział » </a> <a href="<page +getinvolved/tshirt>">Koszulka</a> + </div> + <div id="maincol"> + <h1>Tor: Koszulka za wkład do projektu</h1> + <hr> + + <p>Możesz otrzymać jedną z tych ładnych koszulek Tora za wkład do projektu +Tor. Są trzy podstawowe sposoby wnoszenia wkładu:</p> + + <ol> + <li>Wystarczająco duża (65 USD lub więcej) <a href="<page donate>">dotacja</a> +na Projekt Tor.</li> + <li>Prowadzenie szybkiego <a href="<page docs/tor-doc-relay>">przekaźnika sieci +Tor</a>, który działał przez ostatnie 2 miesiące: kwalifikujesz się, jeśli +pozwalasz na wyjście na port 80 i masz średnią szybkość transferu 100 KB/s, +lub jeśli nie prowadzisz węzła wyjściowego, lecz masz średnią szybkość +transferu 500 KB/s.</li> + <li>Pomaganie na <a href="<page getinvolved/volunteer>">inne sposoby</a>. <a +href="<page getinvolved/translation>">Prowadzenie tłumaczenia strony +Tora</a>. Napisanie dobrego <a +href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/SupportPrograms... +wspierajacego, którego używałoby wielu ludzi</a>. Przeprowadzenie badań nad +Torem i anonimowością, usunięcie paru <a +href="https://bugs.torproject.org/%22%3Enaszych błędów</a> lub rozgłaszanie +informacji o Torze. + </li> + </ol> + + <p> + Jeśli kwalifikujesz się, wyślij list na adres donations małpa torproject +kropka org z krótkim uzasadnieniem. Pamiętaj podać preferencje co do koloru, +rozmiar (S/M/L/XL/XXL), zapasowy rozmiar jeśli pierwszy jest niedostępny i +adres pocztowy, pod który koszulka ma być dostarczona. + </p> + + <p> + Możesz wybrać między tradycyjnym czarnym a zachęcającym do rozmowy +jasnozielonym kolorem. Możesz także zobaczyć koszulki <a +href="https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorShirt%22%3Ew +akcji</a> — dodaj tu także swoje zdjęcia. + </p> + + <div style="text-align: center"> + <a href="$(IMGROOT)/black-tor-tshirt.png"><img +src="$(IMGROOT)/black-tor-tshirt.png"></a> <a +href="$(IMGROOT)/green-tor-tshirt.png"><img +src="$(IMGROOT)/green-tor-tshirt.png"></a> + </div> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/pl_PL/index.wml =================================================================== --- website/trunk/pl_PL/index.wml (rev 0) +++ website/trunk/pl_PL/index.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,175 @@ + + + + + + +## translation metadata +# Revision: $Revision: 24162 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="home"> + <div id="content" class="clearfix"> + <div id="maincol"> + <div id="banner"> + <ul> + <li>Tor uniemożliwia komukolwiek poznanie Twojej lokalizacji i zwyczajów w +sieci.</li> + <li>Tor jest dla przeglądarek, klientów rozmów, zdalnego logowania i innych.</li> + <li>Tor jest darmowy i otwarty dla Windows, Mac, Linux/Unix, i Androida</li> + </ul> + <h1 class="headline">Anonimowość on-line</h1> + <p class="desc">Chroń swoją prywatność. Broń się przed podsłuchem sieciowym i analizą ruchu.</p> + + <div id="download"> + <a href="<page download/download>"> <span class="download-tor">Pobierz +Tora</span></a> + </div> + </div> + <div class="subcol-container clearfix"> + <div class="subcol first"> + <h2>Czym jest Tor?</h2> <p>Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed +inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych +interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako +tzw. <a href="<page overview>">analiza ruchu (ang. traffic +analysis)</a><br><span class="continue"><a href="<page +about/overview>">Dowiedz się więcej o Torze »</a></span></p> + </div> + + <!-- END SUBCOL --> +<div class="subcol"> + <h2>Czemu anonimowość jest ważna</h2> + <p>Tor chroni Cię, przekazując Twoją komunikację poprzez rozproszoną sieć +przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie: +zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez podsłuchiwanie +twojego połączenia internetowego i zapobiega to odkrywaniu Twojego miejsca +pobytu prez strony, które odwiedzasz. Tor działa z wieloma już istniejącymi +aplikacjami, łącznie z przglądarkami internetowymi, komunikatorami, +programami do zdalnego logowania i innymi aplikacjami opartymi na protokole +TCP.<br><span class="continue"><a href="<page getinvolved/volunteer>">Dołącz +do Tora »</a></span></p> </div> + </div> + + <!-- END SUBCOL --> +<div id="home-our-projects" class="clearfix"> + <h2>Nasze projekty</h2> + <div class="fauxhead"></div> + <table style="table-layout: fixed;"> + <tr> + <td> + <img src="$(IMGROOT)/icon-TorButton.jpg" alt="Ikona Torbuttona"> + <h3><a href="<page torbutton/index>">Torbutton</a></h3> + <p>Torbutton to 1-kliknięciowy sposów dla użytkowników Firefoksa na włączenie +lub wyłączenie Tora w Firefoksie.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="Ikona Tor Check"> + <h3><a href="https://check.torproject.org">Check</a></h3> + <p>Check sprawdza, czy przeglądasz sieć poprzez Tora.</p> + </td> + </tr> + <tr> + <td> + <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="Ikona Vidalii"> + <h3><a href="<page projects/vidalia>">Vidalia</a></h3> + <p>Vidalia to graficzny sposób na kontrolowanie i oglądanie połączeń i ustawień +Tora.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="Ikona TorBrowser"> + <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3> + <p>Tor Browser zawiera wszystko, czego potrzebujesz, by bezpiecznie przeglądać +Internet. </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + + <!-- END MAINCOL --> +<div id="sidecol"> + <div id="torusers"> + <h2>Kto używa Tora?</h2> + <div class="user"> + <h3> + <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" +alt="Normal People"> Rodzina i przyjaciele</a> + </h3> + <p>Ludzie tacy jak Ty i Twoja rodzina używają Tora, by chronić siebie, swoje +dzieci i swoją godność podczas korzystania z Internetu.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#executives"><img +src="$(IMGROOT)/consumers.jpg" alt="Businesses"> Firmy</a> + </h3> + <p>Firmy używają Tora do badania konkurencji, utrzymywania strategii w +tajemnicy i ułatwiania odpowiedzialności wewnętrznej.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#activists"><img +src="$(IMGROOT)/activists.jpg" alt="Activists & Whistleblowers"> +Aktywiści</a> + </h3> + <p>Aktywiści używają Tora, by anonimowo zgłaszać nadużycia ze stref +zagrożenia. Nagłaśniacze używają Tora, by bezpiecznie zgłaszać korupcję.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" +alt="Journalists and the Media"> Media</a> + </h3> + <p>Dziennikarze i media używają Tora, by chronić w sieci swoje badania i +źródła.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" +alt="Military and Law Enforcement"> Wojsko i przedstawiciele prawa</a> + </h3> + <p>Wojskowi i stróże prawa używają Tora do ochrony swojej łączności, śledztw i +zbierania danych w sieci.</p> + </div> + </div> + <div id="home-announcements" class="clearfix"> + <h2>Ogłoszenia</h2> + <div class="fauxhead"></div> + <table> + <tr> + <td> + <div class="calendar"><span class="month">Sty</span><br><span class="day">30</span></div> + <p>Tor pomaga w Egipcie. Oto, czego dowiedzieliśmy się <a +href="https://blog.torproject.org/blog/recent-events-egypt%22%3Eo ostatnich +wydarzeniach w Egipcie</a>. I utrzymujemy naszą stronę <a href="<page +press/inthemedia>">W mediach</a> aktualną odnośnie historii o tym, jak +pomagamy na całym świecie.</p> + <div class="calendar"><span class="month">Sty</span><br><span class="day">17</span></div> + <p>Najnowsza wersja stabilna, 0.2.1.29, została <a +href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html%22%3Ewydana</a>. +Tor 0.2.1.29 kontynuuje nasz audyt bezpieczeństwa kodu. Główna poprawka +usuwa zagrożenie zdalnego przepełnienia sterty, która może spowodować zdalne +wywołanie kodu. Inne poprawki zajmują się wieloma błędami z warunków +zabezpieczających i padów programu, z których większość naszym zdaniem +trudno wykorzystać zdalnie. Wszyscy użytkownicy Tora powinni zaktualizować +Tora. + </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + <!-- END SIDECOL --> +</div> + + <!-- END CONTENT --> +</div> + + +#include <foot.wmi>
Added: website/trunk/press/pl_PL/2008-12-19-roadmap-press-release.wml =================================================================== --- website/trunk/press/pl_PL/2008-12-19-roadmap-press-release.wml (rev 0) +++ website/trunk/press/pl_PL/2008-12-19-roadmap-press-release.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,105 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Project: THE TOR PROJECT ANNOUNCES THREE-YEAR DEVELOPMENT ROADMAP" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> <a href="<page press/press>">Prasa +» </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt +Tor ogłasza trzyletni plan rozwojowy</a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2> + + <h2><strong>PROJEKT TOR OGŁASZA TRZYLETNI PLAN ROZWOJOWY</strong></h2> + + <p><strong>DEDHAM, MA</strong> - Projekt Tor wydał swój <a +href="../press/presskit/2008-12-19-roadmap-full.pdf">trzyletni plan +rozwojowy</a>, skupiający się na dostarczeniu narzędzi przeciwdziałających +cenzurze i usług polepszających wolność Internetu w zamkniętych +społeczeństwach.</p> + + <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by +chronić ich działalność online. Do tych użytkowników zaliczają się +dziennikarze i działacze na rzecz praw człowieka w surowych politycznie +krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa +pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie +chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak +osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć +Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności +do ochrony przed milionami stron i dostawców usług internetowych +nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p> + + <p>Podczas gdy pierwotnym celem Tora było dostarczenie tej ważnej anonimowości, +wielu ludzi na całym świecie używa Tora także po to, by obejść cenzurę +Internetu. <a href="http://www.hrw.org/">Human Rights Watch</a> i <a +href="http://globalvoicesonline.org/%22%3EGlobal Voices Online</a> zaleciły Tora +jako narzędzie do obchodzenia cenzurujących reżimów w uciskających +krajach. Plan rozwojowy skupia się na dostarczeniu narzędzi +przeciwdziałających cenzurze i usług polepszających wolność Internetu w +zamkniętych społeczeństwach.</p> + + <p>"Jeśli Twój dostawca usług internetowych nie widzi, jakie strony oglądasz, +znaczy to też, że nie może uniemożliwić Tobie dotarcia do stron, których nie +chcą, byś oglądał" powiedział Roger Dingledine, Lider Projektu Tor. "Ten +nowy plan rozwojowy ze wsparciem od większej społeczności pozwoli nam +uczynić Tora jeszcze lepszym w walce z cenzurą. Z funduszami na trzy lata +możemy zająć się problemami większymi niż dotychczas i możemy skupić się nad +sprawianiem, by Tor mógł rosnąć tak, by mógł obsłużyć wszystkich, którzy +chcą go używać."</p> + + <p>Tor zachęca dodatkowych sponsorów do przyłączenia się do <a +href="https://www.torproject.org/sponsors%22%3Eaktualnych sponsorów</a> takich +jak Broadcasting Board of Governors, Fundacja NLnet i setki indywidualnych +darczyńców. Podczas gdy istniejące fundusze są wystarczające, by zacząć +punkty z planu rozwoju, dodatkowe 2,1 miliona dolarów przez trzy kolejne +lata zmienią ten plan w użyteczne narzędzia.</p> + + <h2>O PROJEKCIE TOR</h2> + + <p>Mieszcząc się w Dedham, MA, Projekt Tor rozwija darmowe i otwarte +oprogramowanie, które daje anonimowość online zwykłym użytkownikom +Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej +USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3) +stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami, +organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym +świecie, by pomagać im chronić ich anonimowość online.</p> + + <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości +Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w +zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci +anonimowości. Deweloperzy Tora publikują kilka nowych dokumentów badawczych +każdego roku na większych konferencjach akademickich dotyczących +bezpieczeństwa, a prawie każda większa konferencja o bezpieczeństwie zawiera +dokument dotyczący Tora.</p> + + <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi +Projektu Tor (The Tor Project, Inc.)</p> + + <p>Kontakt: Andrew Lewman</p> + <p>Tel: +1-781-424-9877</p> + <p>Email: execdir@torproject.org</p> + <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/press/pl_PL/2010-03-25-tor-store-press-release.wml =================================================================== --- website/trunk/press/pl_PL/2010-03-25-tor-store-press-release.wml (rev 0) +++ website/trunk/press/pl_PL/2010-03-25-tor-store-press-release.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,104 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="TOR PROJECT AND PRINTFECTION ANNOUNCE THE TOR STORE" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> <a href="<page press/press>">Prasa +» </a> <a href="<page press/2008-12-19-roadmap-press-release>">Projekt +Tor i Printfection ogłaszają sklep Tora</a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>DO NATYCHMIASTOWEGO OGŁOSZENIA</h2> + + <h2><strong>PROJEKT TOR I PRINTFECTION OGŁASZAJĄ SKLEP TORA</strong></h2> + + <p><strong>WALPOLE, MA</strong> The Tor Project i Printfection uruchamiają <a +href="http://printfection.com/torprojectstore%22%3ESklep Tora</a> dla wszelkich +potrzeb fanów Tora. Sklep Tora oferuje gamę koszulek dla mężczyzn i kobiet, +kubki i bluzy ozdobione z ulubionym logo techno-cebuli. Informacje od +społeczeństwa kształtują wybór produktów. Pierwsze otwarcie sklepu zawiera +część najbardziej pożądanych przedmiotów z logo Tora.</p> + + <p> <blockquote>"Projekt Tor stawia na technologię Printfection spełnienia handlu na +żądanie, by zaangażować ludzi go wspierających i wytworzyć dodatkowy dochód, +który pomoże chronić anonimowość on-line. Jesteśmy dumni, że jesteśmy +związani z tak ważnym projektem. + </blockquote> + -- Casey Shorr, Prezes Printfection</p> + + <p>Narzędzia i technologie Tora już są używane przez setki tysięcy ludzi, by +chronić ich działalność online. Do tych użytkowników zaliczają się +dziennikarze i działacze na rzecz praw człowieka w surowych politycznie +krajach, komunikujący się z nagłaśniaczami i dysydentami. Stróże prawa +pozostają anonimowi w czasie operacji internetowych, tak samo jak ludzie +chcący w pokojach rozmów publikować delikatne towarzysko informacje, jak +osoby, które przeżyły gwałt lub molestowanie czy ludzie z chorobami. Sieć +Tora dostarcza też ochrony ludziom szukającym kolejnej warstwy prywatności +do ochrony przed milionami stron i dostawców usług internetowych +nastawionych na zbieranie prywatnych danych i śledzenie ruchów w sieci.</p> + + <p>Twoje wsparcie dla Tora poprzez kupowanie przedmiotów z marką Tora i poprzez +stałe dotacje tysięcy osób przez nasze <a href="<page donate/donate>">różne +sposoby dotowania</a> są mile widziane. </p> + + <h2>O PROJEKCIE TOR</h2> + + <p>Mieszcząc się w Walpole, MA, Projekt Tor rozwija darmowe i otwarte +oprogramowanie, które daje anonimowość online zwykłym użytkownikom +Internetu. Tor narodził się ze współpracy z Laboratorium Marynarki Wojennej +USA, która zaczęła się w roku 2001, a organizacją non-profit U.S. 501(c)(3) +stał się w roku 2006. Projekt Tor pracuje teraz z wieloma osobami, +organizacjami pozarządowymi, agencjami ochrony prawa i firmami na całym +świecie, by pomagać im chronić ich anonimowość online.</p> + + <p>Oprócz prac związanych z rozwojem i utrzymaniem oprogramowania anonimowości +Tor i sieci Tora, Projekt Tor pomaga też prowadzić społeczność badawczą w +zrozumieniu, jak budować i mierzyć skalowalne i bezpieczne sieci +anonimowości. Deweloperzy Tora publikują kilka nowy dokumentów badawczych +każdego roku na większych konferencjach akademickich dotyczących +anonimowości, a prawie każda większa konferencja o bezpieczeństwie zawiera +dokument dotyczący Tora. Tor jest organizacją finansowaną z projektów z +ośmioma pełnoetatowymi pracownikami.</p> + + <h2>O PRINTFECTION</h2> + + <p>Printfection jest wiodącą usługą wszystko-w-jednym do handlu na +żądanie. Dziesiątki tysięcy firm używają naszych technologii i usług, by +obsługiwać swoje programy handlowe. Ułatwiamy firmom o dowolnym rozmiarze +sprzedawanie koszulek, kubków, rzeczy do noszenia i innych towarów +promocyjnych on-line. Uruchomiony w 2004, Printfection hostuje teraz ponad +20000 sklepów z towarem on-line, wypełaniając zamówienia z trzech miejsc w +skali kraju. Firma ma siedzibę w Denver, Colorado. Dowiedz się więcej o +Printfection pod adresem www.Printfection.com.</p> + + <p>"Logo cebulowe" i słowo-znak "Tor" są zastrzeżonymi znakami handlowymi +Projektu Tor (The Tor Project, Inc.)</p> + + <p>Kontakt: Andrew Lewman</p> + <p>Tel: +1-781-424-9877</p> + <p>Email: execdir@torproject.org</p> + <p><a href="https://www.torproject.org/">Strona WWW: Projekt Tor</a></p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/press/pl_PL/inthemedia.wml =================================================================== --- website/trunk/press/pl_PL/inthemedia.wml (rev 0) +++ website/trunk/press/pl_PL/inthemedia.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,1224 @@ + + + + + +## translation metadata +# Revision: $Revision: 24258 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor in the Media" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page press/press>">Prasa +» </a> <a href="<page press/inthemedia>">Tor w Mediach</a> + </div> + <div id="maincol"> + + +<!-- PUT CONTENT AFTER THIS TAG --> +<h1>Pojawienia się w mediach</h1> + +<h2>Wywiady i pojawienia się</h2> + +<p> Poważne organizacje medialne, łącznie z New York Times, Forbes i CBS Evening +News, dostrzegły lub cytowały członków Projektu Tor ze względu na ich +specjalizację w dziedzinach anonimowości, prywatności i cenzury w +Internecie. Oto przykłady: </p> + +<table width="100%" cellpadding="3" cellspacing="0"> +<thead style="background-color: #e5e5e5;"> +<tr> +<th width="10%">Data</th> +<th width="15%">Publikacja</th> +<th>Temat</th> +</tr> +</thead> +<tr> +<td>31 Stycznia 2011</td> +<td>NPR: WBUR</td> +<td><a +href="http://hereandnow.wbur.org/2011/01/31/egypt-internet-government%22%3EHere +& Now: U.S. Activists Help Egyptian Protesters Elude Government +Censorship Online</a> (Tu i teraz: Amerykańscy aktywiści pomagają egipskim +protestującym unikać cenzury w sieci)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>30 Stycznia 2011</td> +<td>Fox 25 News - Boston</td> +<td><a +href="http://www.myfoxboston.com/dpp/news/local/local-company-helps-give-egyptians... +company helps give Egyptians internet access</a> (Lokalna firma pomaga +dostarczać Egipcjanom dostęp do Internetu)</td> +</tr> +<tr> +<td>30 Stycznia 2011</td> +<td>New England Cable News</td> +<td><a +href="http://www.necn.com/01/30/11/Mass-company-helps-activists-avoid-onlin/landin.... +company helps activists avoid online government censorship</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>17 Września 2010</td> +<td>NPR: On the media</td> +<td><a href="http://www.onthemedia.org/transcripts/2010/09/17/05">On the Media: +Interview with Jacob Appelbaum</a> (W mediach: wywiad z Jacobem +Appelbaumem).</td> +</tr> +<tr> +<td>11 Marca 2010</td> +<td>ABC Australia</td> +<td><a +href="http://www.abc.net.au/rn/futuretense/stories/2010/2837736.htm%22%3EFuture +Tense: The Deep Web</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>02 Lipca 2009</td> +<td>NED/CIMA</td> +<td><a href="http://cima.ned.org/events/new-media-in-iran.html" >The Role of New +Media in the Iranian Elections</a> (Rola Nowych Mediów w Wyborach Irańskich)</td> +</tr> +<tr> +<td>06 Kwietnia 2009</td> +<td>Al Jazeera</td> +<td><a href="http://www.youtube.com/watch?v=vuatxUN2cUQ">Global Village Voices +pokazuje Tora</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>12 Marca 2009</td> +<td>BBC World Service</td> +<td><a +href="http://bbcworldservicetrust.wordpress.com/2009/03/12/12-march-world-day-agai..." +>wywiad ze Stevenem J Murdochem o Torze i Cenzurze</a></td> +</tr> +<tr> +<td>13 Lutego 2009</td> +<td>Hearsay Culture</td> +<td><a href="http://www.hearsayculture.com/?p=307">Hearsay Culture Radio +Interview/Podcast (wywiad/podcast w radio)</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>29 Grudnia 2008</td> +<td>nu.nl</td> +<td><a +href="http://www.nu.nl/internet/1891289/anoniem-browsen-voor-gsm-in-de-maak.html" +>Anoniem browsen voor gsm in de maak</a></td> +</tr> +<tr> +<td>11 Kwietnia 2006</td> +<td>PBS Frontline</td> +<td><a href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" +>Zmniejszanie chińskiej zapory ogniowej</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>28 Lutego 2006</td> +<td>PC World</td> +<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" +>Przechytrzanie osób podsłuchujących on-line</a></td> +</tr> +<tr> +<td>27 Lutego 2006</td> +<td>Forbes</td> +<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" >Pęknięcia +w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania sieci +przez represyjne rzędy. </td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>20 Lutego 2006</td> +<td>The Boston Globe</td> +<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" +>Pokonywanie cenzury w Internecie</a></td> +</tr> +<tr> +<td>15 Lutego 2006</td> +<td>CBS Evening News</td> +<td><a +href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?sour..." +>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger +Dingledine pojawił się w programie, by omówić Tora, zaczyna się to w chwili +1:04 na wideo.</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>15 Lutego 2006</td> +<td>CNBC - Closing Bell</td> +<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> +</tr> +<tr> +<td>27 Stycznia 2006</td> +<td>Fox News/eWeek</td> +<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery +sieciowe nagle stają się bardzo popularne</a></td> +</tr> +<tr> +<td>25 Stycznia 2006</td> +<td>New York Times</td> +<td><a +href="http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=..." +>Prywatność dla ludzi nie pokazujących swoich pępków</a> (tłum. dosł.)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>6 Sierpnia 2005</td> +<td>New Scientist</td> +<td><a href="http://www.eurekalert.org/pub_releases/2005-08/ns-wwa080305.php" +>Czemu wszyscy potrzebujemy pornografii</a></td> +</tr> +</table> + +<br/> + +<h2>Artykuły</h2> + +<p> Jako że Tor jest szeroko używany na całym świecie, jest często wymieniany w +prasie. Ta lista nie jest wyczerpująca, ale pokazuje część znaczących +artykułów o Torze. </p> + +<table width="100%" cellpadding="3" cellspacing="0"> +<thead style="background-color: #e5e5e5;"> +<tr> +<th width="10%">Data</th> +<th width="15%">Publikacja</th> +<th>Temat</th> +</tr> +</thead> +<tr> +<td>17 Lutego 2011</td> +<td>Walpole Times</td> +<td><a +href="http://www.wickedlocal.com/walpole/news/x95296113/Tor-Project-a-Walpole-base... +Project, a Walpole-based company, helps Egyptians avoid Internet censorship +during protests</a> (Projekt Tor, firma oparta na Walpole, pomaga Egipcjanom +unikać cenzury w czasie protestów)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>01 Lutego 2011</td> +<td>Discovery News</td> +<td><a +href="http://news.discovery.com/tech/egypt-internet-online-protesters-110201.html%... +Internet Block Incomplete But Damaging</a></td> +</tr> +<tr> +<td>31 Stycznia 2011</td> +<td>IDG Poland</td> +<td><a +href="http://www.idg.pl/news/366773/Egipt.blokuje.Internet.aktywisci.szukaja.alter... +blokuje Internet, aktywiści szukają alternatyw</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>31 Stycznia 2011</td> +<td>New Scientist</td> +<td><a +href="http://www.newscientist.com/blogs/onepercent/2011/01/egypt-remains-officiall... +Egypt is getting online</a></td> +</tr> +<tr> +<td>31 Stycznia 2011</td> +<td>El Pais</td> +<td><a +href="http://www.elpais.com/articulo/internacional/Sortear/censura/golpe/fax/elpep... +la censura a golpe de fax</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>30 Stycznia 2011</td> +<td>Boston Globe</td> +<td><a +href="http://www.boston.com/news/local/massachusetts/articles/2011/01/30/mass_grou... +activists stay covered online</a> (Zagraniczni aktywiści są ukryci online)</td> +</tr> +<tr> +<td>29 Stycznia 2011</td> +<td>SvD.se</td> +<td><a +href="http://www.svd.se/nyheter/utrikes/tor-oppnar-dorrar-for-natdissidenter_59026... +öppnar dörrar för nätdissidenter</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>29 Stycznia 2011</td> +<td>ComputerWorld</td> +<td><a +href="http://www.computerworld.com/s/article/9207058/Without_Internet_Egyptians_fi... +Internet, Egyptians find new ways to get online.</a> (Bez Internetu +Egipcjanie znajdują nowe sposoby, by być online)</td> +</tr> +<tr> +<td>28 Stycznia 2011</td> +<td>Globe and Mail</td> +<td><a +href="https://www.theglobeandmail.com/news/technology/in-a-span-of-minutes-a-count... +a span of minutes, a country goes offline</a> (W ciągu kilku minut kraj +zostaje odłączony od sieci)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>22 Grudnia 2010</td> +<td>Technology Review</td> +<td><a href="http://www.technologyreview.com/web/26981/">Home Internet with +Anonymity Built In</a> (Domowy Internet z wbudowaną anonimowością)</td> +</tr> +<tr> +<td>17 Grudnia 2010</td> +<td>New York Times Magazine</td> +<td><a +href="https://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html%22%3EGrantin... +Anonymity</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>03 Listopada 2010</td> +<td>metro sverige</td> +<td><a +href="http://www.metro.se/2010/11/03/73897/sida-hjalper-utsatta-bli-anonyma-pa-n/%... +hjälper utsatta bli anonyma på nätet</a></td> +</tr> +<tr> +<td>01 Sierpnia 2010</td> +<td>PC Format - Polska</td> +<td><a +href="http://www.pcformat.pl/index.php/artykul/aid/1236/t/google-facebook-nas-szpi..., +Facebook nas szpiegują</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>14 Lipca 2010</td> +<td>China Rights Forum</td> +<td><a href="http://www.hrichina.org/public/contents/category?cid=175033">China +Rights Forum, No. 2 - “China’s Internet”: Staking Digital Ground</a></td> +</tr> +<tr> +<td>25 Maja 2010</td> +<td>The Australian</td> +<td><a +href="http://www.theaustralian.com.au/australian-it/call-to-join-tor-network-to-fi... +Wezwanie do przyłączenia się do sieci Tora, by walczyć z cenzurą</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>17 Marca 2010</td> +<td>PC World Poland</td> +<td><a href="http://www.idg.pl/news/356993/Anonimowosc.w.Sieci.html">Anonimowość +w Sieci</a></td> +</tr> +<tr> +<td>09 Marca 2010</td> +<td>PC Pro UK</td> +<td><a +href="http://www.pcpro.co.uk/features/356254/the-dark-side-of-the-web%22%3ECiemna +strona sieci</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>29 Grudnia 2009</td> +<td>Times Online</td> +<td><a +href="http://www.timesonline.co.uk/tol/news/world/middle_east/article6969958.ece%2... +Iran’s regime falls this will be remembered as the YouTube revolution </a> +(Gdy upadnie reżim Iranu, zostanie to zapamiętane jako rewolucja YouTube)</td> +</tr> +<tr> +<td>15 Października 2009</td> +<td>Technology Review</td> +<td><a href="http://www.technologyreview.com/web/23736/?a=f">China Cracks Down +on Tor Anonymity Network</a> (Chiny dokręcają śrubę anonimowej sieci Tora)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>30 Września 2009</td> +<td>BusinessWeek</td> +<td><a +href="http://www.businessweek.com/globalbiz/content/sep2009/gb20090930_620354.htm%... +Online Censors Work Overtime</a> (Chińscy cenzorzy online pracują w +nadgodzinach)</td> +</tr> +<tr> +<td>19 Sierpnia 2009</td> +<td>Reuters</td> +<td><a +href="http://www.reuters.com/article/internetNews/idUSTRE57I4IE20090819?pageNumber..." +>Web tools help protect human rights activists</a> (Narzędzia sieciowe do +pomocy w ochronie aktywistów na rzecz praw człowieka)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>10 Sierpnia 2009</td> +<td>Technology Review</td> +<td><a href="http://www.technologyreview.com/blog/editors/23958/?nlid=2255" >How +to Build Anonymity Into the Internet</a> (Jak Wbudować Anonimowość w +Internet)</td> +</tr> +<tr> +<td>26 Lipca 2009</td> +<td>Washington Times</td> +<td><a +href="http://www.washingtontimes.com/news/2009/jul/26/senate-help-iran-dodge-inter..." +>Senate OKs funds to thwart Iran Web censors</a> (Senat popiera fundusze na +unicestwienie irańskich cenzorów Sieci)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>26 Lipca 2009</td> +<td>Boston Globe</td> +<td><a +href="http://www.boston.com/news/nation/washington/articles/2009/07/26/us_to_incre..." +>US set to hike aid aimed at Iranians</a></td> +</tr> +<tr> +<td>24 Lipca 2009</td> +<td>Associated Press</td> +<td><a +href="http://www.google.com/hostednews/ap/article/ALeqM5hTf-p6Iy3sWHK8BRR58npGosLC..." +>Iran activists work to elude crackdown on Internet</a> (Irańscy aktywiści +pracują nad unikaniem rozprawy z Internetem)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>08 Lipca 2009</td> +<td>Tehran Bureau</td> +<td><a href="http://tehranbureau.com/geeks-globe-rally-iranians-online/" >Geeks +Around the Globe Rally to Help Iranians Online</a> (Komputerowcy na Całym +Świecie Zbierają Się, by Pomóc Irańczykom On-line)</td> +</tr> +<tr> +<td>26 Czerwca 2009</td> +<td>Washington Times</td> +<td><a +href="http://www.washingtontimes.com/news/2009/jun/26/protesters-use-navy-technolo..." +>Iranian protesters avoid censorship with Navy technology</a> (Irańscy +protestujący unikają cenzury z technologią Marynarki Wojennej)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>29 Czerwca 2009</td> +<td>EFF</td> +<td><a +href="http://www.eff.org/deeplinks/2009/06/help-protesters-iran-run-tor-relays-bri..." +>Help Protesters in Iran: Run a Tor Bridge or a Tor Relay</a> (Pomóż +protestującym w Iranie: prowadź mostek Tora lub przekaźnik Tora)</td> +</tr> +<tr> +<td>24 Czerwca 2009</td> +<td>Daily Finance</td> +<td><a +href="http://www.dailyfinance.com/2009/06/24/nokia-and-siemens-in-iran-controversy..." +>Nokia and Siemens in Iran controversy</a> (Nokia i Siemens w irańskiej +kontrowersji)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>18 Czerwca 2009</td> +<td>Wall Street Journal</td> +<td><a +href="http://blogs.wsj.com/digits/2009/06/18/iranians-using-tor-to-anonymize-web-u..." +>Iranians Using Tor to Anonymize Web Use</a> (Irańczycy używający Tora w +celu anonimizacji korzystania z sieci)</td> +</tr> +<tr> +<td>19 Czerwca 2009</td> +<td>O'Reilly Radar</td> +<td><a +href="http://radar.oreilly.com/2009/06/tor-and-the-legality-of-runnin.html" +>Dramatic Increase in Number of Tor Clients from Iran: Interview with Tor +Project and the EFF</a> (Dramatyczny wzrost liczby klientów Tora z Iranu: +Wywiad z Projektem Tor i EFF)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>18 Czerwca 2009</td> +<td>Deutsche Welle</td> +<td><a href="http://www.dw-world.de/dw/article/0,,4400882,00.html" >Internet +proxies let Iranians and others connect to blocked Web sites</a> (Serwery +pośredniczące w sieci pozwalają Irańczykom i innym łączyć się z blokowanymi +stronami WWW)</td> +</tr> +<tr> +<td>18 Czerwca 2009</td> +<td>Technology Review</td> +<td><a href="http://www.technologyreview.com/web/22893/">The Web vs. the +Republic of Iran</a> (Sieć vs. Republika Iranu)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>17 Czerwca 2009</td> +<td>CNet News</td> +<td><a href="http://news.cnet.com/8301-13578_3-10267287-38.html" >Iranians find +ways to bypass Net censors</a> (Irańczycy znajdują sposoby na omijanie +cenzorów Sieci)</td> +</tr> +<tr> +<td>17 Czerwca 2009</td> +<td>ComputerWorld</td> +<td><a +href="http://www.computerworld.com/action/article.do?command=viewArticleBasic&..." +>Iran's leaders fight Internet; Internet wins (so far)</a> (Irańscy +przywódcy walczą z Internetem; Internet wygrywa [na razie])</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>29 Maja 2009</td> +<td>Le Monde</td> +<td><a +href="http://www.lemonde.fr/actualite-medias/article/2009/05/29/les-censeurs-du-ne..." +>Les censeurs du Net</a></td> +</tr> +<tr> +<td>15 Maja 2009</td> +<td>Mass High Tech</td> +<td><a +href="http://www.masshightech.com/stories/2009/05/11/newscolumn2-Tor-tackles-Net-p..." +>Tor tackles Net privacy</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>01 Maja 2009</td> +<td>New York Times</td> +<td><a href="http://www.nytimes.com/2009/05/01/technology/01filter.html" +>Iranians and Others Outwit Net Censors</a></td> +</tr> +<tr> +<td>23 Kwietnia 2009</td> +<td>Technology Review</td> +<td><a href="http://www.technologyreview.com/computing/22427/?a=f" >Dissent Made +Safer: How anonymity technology could save free speech on the Internet.</a> +(Dysydenci bezpieczniejsi: Jak technologia anonimowości może uchronić +wolność słowa w Internecie)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>22 Kwietnia 2009</td> +<td>Le Monde</td> +<td><a +href="http://bugbrother.blog.lemonde.fr/2009/04/22/comment-contourner-la-cybersurv..." +>How to circumvent cybersurveillance</a> (Jak przeciwdziałać +cyberpodsłuchowi)</td> +</tr> +<tr> +<td>06 Kwietnia 2009</td> +<td>Reader's Digest</td> +<td><a +href="http://www.rd.com/advice-and-know-how/how-to-hide-anything/article122219.htm..." +>How to Hide Anything</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>18 Marca 2009</td> +<td>Marie Claire</td> +<td><a +href="http://www.marieclaire.com/career-money/career-coach/manage-online--web-imag..." +>How to Manage Your Web Footprint</a> (Jak zarządzać swoimi śladami w sieci)</td> +</tr> +<tr> +<td>13 Marca 2009</td> +<td>Wall Street Journal</td> +<td><a href="http://online.wsj.com/article/SB123567809587886053.html">The +Kindness of Strangers</a> (Życzliwość nieznajomych)</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>03 Marca 2009</td> +<td>Orf Austria</td> +<td><a href="http://futurezone.orf.at/stories/1503028/">kolumna +WIRTSCHAFTSKAMMER</a></td> +</tr> +<tr> +<td>18 Lutego 2009</td> +<td>Bangkok Post</td> +<td><a +href="http://www.bangkokpost.com/tech/technews/11872/the-old-fake-404-not-found-ro..." +>The old fake "404 not found" routine</a> (Stara fałszywa procedura "404 nie +znaleziono")</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>14 Grudnia 2008</td> +<td>PC Magazine: Środkowy i Bliski Wschód</td> +<td><a href="http://www.pcmag-mideast.com/FeatureDetail.aspx?ID=1039">Jak +odzyskać swoją prywatność online</a></td> +</tr> +<tr> +<td>21 Sierpnia 2008</td> +<td>CNN</td> +<td><a +href="http://www.cnn.com/2008/TECH/08/21/internet.filtering/index.html%22%3EEksper...: +Rozpowszechniona cenzura i filtrowanie Internetu</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>22 Sierpnia 2008</td> +<td>The Sydney Morning Herald</td> +<td><a +href="http://www.smh.com.au/news/web/the-china-syndrome/2008/08/20/1218911800889.h... +chiński</a></td> +</tr> +<tr> +<td>20 Sierpnia 2008</td> +<td>Scientific American</td> +<td><a +href="http://www.sciam.com/article.cfm?id=cryptography-how-to-keep-your-secrets-sa...: +Jak zabezpieczać swoje tajemnice</a></td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>05 Sierpnia 2008</td> +<td>Guardian UK</td> +<td><a +href="http://www.guardian.co.uk/commentisfree/2008/aug/05/china.censorship%22%3EPr... +wielkiej zapory ogniowej (great firewall)</a></td> +</tr> +<tr> +<td>10 Sierpnia 2008</td> +<td>Tech Radar UK</td> +<td><a +href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-..." +>Freedom Stick highlights Chinese 'net censorship: USB drive promises +anonymous surfing for the paranoid</a> +</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>07 Sierpnia 2008</td> +<td>Spiegel</td> +<td><a href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks +gegen Zensur und Überwachung</a> +</td> +</tr> +<tr> +<td>07 Sierpnia 2008</td> +<td>PC World</td> +<td><a +href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html... +Great, Free Privacy Downloads</a> (15 wspaniałych, darmowych programów do +prywatności do pobrania). Tor jest na pierwszym miejscu. +</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>07 Sierpnia 2008</td> +<td>The Guardian UK</td> +<td><a +href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking%22%3ECha... +aims to crack China's wall</a> (Chaos próbuje przełamać zaporę Chin) +</td> +</tr> +<tr> +<td>07 Sierpnia 2008</td> +<td>The Register UK</td> +<td><a +href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/%22%3EGerman +hackers poke hole in great firewall of China</a> (Niemieccy hakerzy +wydrążają dziurę w wielkiej chińskiej zaporze) +</td> +</tr> +<tr> +<td>24 Maja 2008</td> +<td>Groupo Estado</td> +<td><a +href="http://blog.estadao.com.br/blog/cruz/?title=cfp08_navegacao_anonima_na_rede&..." +>Wywiad z konferencji Komputery, Wolność i Prywatność 2008</a> +</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>12 Marca 2008</td> +<td>SearchSecurity.com</td> +<td><a +href="http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1305120,..." +>Mostki w sieci Tora pomagają unikać blokad</a>. Opisuje nowe cechy Tora +zaprojektowane, by pokonywać filtrowanie i blokowanie, które uniemożliwiają +dostęp do sieci Tora. +</td> +</tr> +<tr> +<td>14 Lutego 2008</td> +<td>Wired: Compiler Blog</td> +<td><a href="http://blog.wired.com/monkeybites/2008/02/how-to-set-up-a.html" +>Jak to zrobić: Uruchomienie anonimowego przeglądania sieci w 30 sekund lub +mniej</a>. +</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>01 Lutego 2008</td> +<td>PC World</td> +<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" +>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas +surfowania po sieci</a> Raport na temat <a +href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities..." +>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a +href="<blog>media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B">odpowiada +na Blogu Tora</a>.</td> +</tr> +<tr style="background-color: #e5e5e5;"> +<td>21 Września 2007</td> +<td>Wired HowTo Blog</td> +<td><a +href="http://howto.wired.com/wiredhowtos/index.cgi?page_name=be_a_whistle_blower;a..." +>Być nagłaśniaczem</a>. Wired poleca Tora dla nagłaśniaczy, którzy chcą +pozostać anonimowi. +</td> +</tr> + +<tr> +<td>16 Września 2007</td> +<td>Cnet</td> +<td><a href="http://www.cnet.com/8301-13739_1-9779225-46.html" >Aresztowanie +administratora serwera sieci anonimowej Tor</a>. Operator węzła wyjściowego +sieci Tor w Niemczech został aresztowany, po czym zwolniony, gdy policja +zorientowała się w swoim błędzie. Niestety, całe zamieszanie <a +href="http://arstechnica.com/news.ars/post/20070917-tor-node-operator-after-run-in..." +>spowodowało, że ten operator wyłączył swój węzeł</a>. Mamy <a href="<page +docs/faq-abuse>">Najczęściej zadawane pytania o nadużyciach dla operatorów +przekaźników</a>, jak również <a href="<page eff/tor-legal-faq>">Najczęściej +zadawane prawne pytania dla operatorów przekaźników</a>, które radzą, jak +załatwiać takie sprawy, jeśli prowadzi się przekaźnik sieci. + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> +<td>10 Września 2007</td> +<td>Wired</td> +<td> <a href="http://www.wired.com/politics/security/news/2007/09/embassy_hacks" +>Złe węzły zmieniają anonimizer Tor w raj dla podsłuchiwaczy</a><br /> +Szwedzki konsultant bezpieczeństwa komputerowego, Dan Egerstad, monitorował +ruch przechodzący przez węzeł wyjściowy Tora, który sam prowadził, po czym +opublikował niezaszyfrowane hasła i informacje o kontach. Zauważcie, że +lepsze artykuły o tym wydarzeniu wskazują, że nie jest to błąd +bezpieczeństwa ani projektu systemu Tor - Tor daje anonimowości, ale nie +szyfruje nic przychodzącego do lub wychodzącego z węzła +wyjściowego. <strong>Musisz</strong> używać SSL (HTTPS) w czasie surfowania, +by zapewnić sobie szyfrowanie od początku do końca. Również opisane w <a +href="http://www.theinquirer.net/en/inquirer/news/2007/09/10/tor-network-exposes-s..." +>The Inquirer</a>, <a +href="http://www.infoworld.com/article/07/09/10/Security-researcher-intercepts-emb..." +>InfoWorld</a>, <a +href="http://www.smh.com.au/articles/2007/11/12/1194766589522.html?page=fullpage#c..." +>The Sydney Morning Herald</a>, <a +href="http://www.securityfocus.com/news/11486%22%3ESecurity Focus</a>, <a +href="http://arstechnica.com/news.ars/post/20070910-security-expert-used-tor-to-co..." +>ars technica</a>, i wielu innych. Zostało to zgłoszone 31 Sierpnia 2007 na +stronie <a +href="http://blog.wired.com/27bstroke6/2007/08/embassy-e-mail-.html" >Wired +Blog</a>, zanim pan Egerstad powiedział, że uzyskał te informacje ze swojego +węzła wyjściowego Tora. Ostatecznie, pan Egerstad został aresztowany, co +opisano w <a +href="http://www.theregister.co.uk/2007/11/15/tor_hacker_arrest/%22%3EThe +Register</a>, <a +href="http://www.smh.com.au/news/security/police-swoop-on-hacker-of-the-year/2007/..." +>The Sydney Morning Herald</a>, <a +href="http://blogs.zdnet.com/Berlind/?p=900%22%3EZDNet</a>, i <a +href="http://blog.wired.com/27bstroke6/2007/11/swedish-researc.html%22%3EWired +Blog</a>. +</td> +</tr> + +<tr> +<td>27 Lipca 2007</td> +<td>Wired Blog</td> +<td><a href="http://blog.wired.com/27bstroke6/2007/07/cyber-jihadists.html" +>Cyber-dżihadziści obejmują Tora</a><br /> Adres <a +href="http://ddanchev.blogspot.com/2007/07/cyber-jihadists-and-tor.html%22%3Ebloga</a>, +który podał zrzuty ekranu arabskich instrukcji używania Tora, rzekomo dla +dżihadystów. Przeczytajcie odpowiedź Shavy Nerad na dole artykułu. +</td> +</tr> + +<tr style="background-color: #e5e5e5;"> +<td>22 Czerwca 2007</td> +<td>Bangkok Post</td> +<td> <a +href="http://www.asiamedia.ucla.edu/article-southeastasia.asp?parentid=72388" +>Problemy z cenzurą</a>. Opisuje anegdoty mówiące, że "każdy" w Tajlandii ma +Tora, by unikać cenzury. +</td> +</tr> + +<tr> +<td>15 Marca 2007</td> +<td>World Changing</td> +<td><a href="http://www.worldchanging.com/archives/006309.html" >Blogowanie tam, +gdzie nie ma wolności słowa</a><br /> Opis udziału byłej dyrektor Tora, +Shavy Nerad, w <a +href="http://2007.sxsw.com/interactive/programming/panels/?action=show&id=IAP0... +SXSW panel</a>, gdzie wyjaśniała, jak Tor może pomóc blogerom. +</td> +</tr> + +<tr style="background-color: #e5e5e5;"> +<td>8 Marca 2007</td> +<td>Security Focus</td> +<td><a href="http://www.securityfocus.com/news/11447/1" >Proponowana dziura w +Torze do ułatwienia łapania przestępców</a>. Opis narzędzia nazwanego +"Torment" do monitorowania węzłów wyjściowych Tora i odpowiedzi od Projektu +Tor ilustrujące, dlaczego to podejście może być złym pomysłem. +</td> +</tr> + +<tr> +<td>01 Lutego 2007</td> +<td>Dr Dobb's</td> +<td><a href="http://www.ddj.com/security/197002414" >Projekt Tor broni anonimowe +źródła informacji</a>. Wprowadzenie do Tora, łącznie z notą od strony +technicznej i historycznej. +</td> +</tr> + +<tr style="background-color: #e5e5e5;"> +<td>19 Października 2006</td> +<td>Wired Threat Level</td> +<td><a href="http://blog.wired.com/27bstroke6/2006/10/the_onion_route.html" +>Router cebulowy (TOR) przecieka</a>. Tłumaczy, dlaczego musisz używać +czegoś takiego jak Privoxy jako dodatek do samego Tora, by zapewnić sobie +anonimowość. Jeśli używasz paczki z Vidalią, to ona automatycznie instaluje +i konfiguruje Privoxy, ale nie zaszkodzi wiedzieć, czemu to jest potrzebne. +</td> +</tr> + +<tr> +<td>18 Sierpnia 2006</td> +<td>NPR</td> +<td><a href="http://www.npr.org/templates/story/story.php?storyId=5168456" +>Wskazówki jak chronić prywatność on-line</a>. Kevin Bankston z EFF poleca +Tor podczas wywiadu w NPR. Informacje o Torze zaczynają się o czasie 8:15 w +materiale z programu. +</td> +</tr> + +<tr style="background-color: #e5e5e5;"> +<td>05 Lipca 2006</td> +<td>MSNBC</td> +<td><a href="http://www.msnbc.msn.com/id/13718446/page/2/" >Obrona wolności w +świecie nowych technologii</a>. Wspomina, że EFF wspiera funduszami Tora +jako jeden ze swoich głównych projektów niesądowych. +</td> +</tr> + +<tr> + <td> + 15 Lutego 2006 + </td> + <td> + Network Secure</td> + <td><a +href="http://www.network-secure.de/index.php?option=com_content&task=view&..." +>Tor: Anonymisierungswerkzeug entwickelt</a> (niemiecki)<br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 13 Lutego 2006 + </td> + <td> + Wall Street Journal</td> +<td> <a href="http://online.wsj.com/article/SB113979965346572150.html" >Chińscy +cenzorzy Internetu stają naprzeciw "haktywistów" z USA</a><br /> Pełny +artykuł można też znaleźć <a +href="http://yaleglobal.yale.edu/display.article?id=6981%22%3Etutaj</a>. + </td> +</tr> + +<tr> + <td> + 31 Stycznia 2006 + </td> + <td> + Technology Review</td> +<td> <a href="http://www.technologyreview.com/Infotech/16216/page2/" >Unikanie +oczu Google</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 29 Stycznia 2006 + </td> + <td> + New York Times</td> +<td> <a href="http://www.nytimes.com/2006/01/29/weekinreview/29basic.html" >Jak +przechytrzyć światowych cenzorów Internetu</a><br /> + </td> +</tr> + +<tr> + <td> + 23 Stycznia 2006 + </td> + <td> + NPR Talk of the Nation</td> +<td> <a href="http://www.npr.org/templates/story/story.php?storyId=5168456" +>Wyszukiwarki a prawo do prywatności w sieci</a><br /> <a +href="http://xeni.net/%22%3EXeni Jardin</a> poleca Tora o czasie 33:30 na wideo +z programu. + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 15 Lutego 2006 + </td> + <td> + Punto Informatico</td> +<td> <a href="http://punto-informatico.it/p.aspx?i=1430903" >TOR c'è</a> +(włoski)<br /> + </td> +</tr> + +<tr> + <td> + 20 Stycznia 2006 + </td> + <td> + Wired</td> +<td> <a +href="http://www.wired.com/science/discoveries/news/2006/01/70051?currentPage=2" +>Jak oszukać szpiegowanie z wyszukiwarek</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 20 Stycznia 2006 + </td> + <td> + NPR</td> +<td><a href="http://www.npr.org/templates/story/story.php?storyId=5165854" +>Google Records Subpoena Raises Privacy Fears</a><br /> + </td> +</tr> + +<tr> + <td> + 30 Września 2005 + </td> + <td> + Viva o Linux</td> + <td> <a href="http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759" +>TOR: A Internet sem rastreabilidade</a> (portugalski)<br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 12 Lipca 2005 + </td> + <td> + IEEE Computer Society's Technical Committee on Security and Privacy</td> +<td> <a +href="http://www.ieee-security.org/Cipher/Newsbriefs/2005/071805.html#TOR" +>Aplikacja Trasowania Cebulowego Tor wchodzi do pierwszej setki +PCWorlda</a><br /> + </td> +</tr> + +<tr> + <td> + 22 Czerwca 2005 + </td> + <td> + The Unofficial Apple Blog</td> +<td> <a href="http://www.tuaw.com/2005/06/22/privacy-watch-tor/" >Privacy Watch: +Tor</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 10 Czerwca 2005 + </td> + <td> + The New Zealand Herald</td> +<td> <a +href="http://www.nzherald.co.nz/section/story.cfm?c_id=5&objectid=10329896" +>Chińskie cenzurowanie Internetu nie przetrwa</a><br /> + </td> +</tr> + +<tr> + <td> + 08 Czerwca 2005 + </td> + <td> + American Public Radio</td> +<td> <a href="http://www.publicradio.org/columns/futuretense/2005/06/08.shtml" +>Internetowe narzędzie prywatności o nazwie "Tor"</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 1 Czerwca 2005 + </td> + <td> + PC World</td> +<td> <a href="http://www.pcworld.com/article/id,120763-page,4/article.html" +>Najlepsze 100 produktów roku 2005</a><br /> Tor zajmuje miejsce 40. + </td> +</tr> + +<tr> + <td> + 1 Czerwca 2005 + </td> + <td> + Linux Weekly News</td> +<td> <a href="http://lwn.net/Articles/138242/" >Spojrzenie na The Onion Router +(Tor)</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 22 Maja 2005 + </td> + <td> + Slashdot</td> +<td> <a href="http://yro.slashdot.org/article.pl?sid=05/05/22/0113244" >Sieć +anonimowości Tora ma 100 zweryfikowanych węzłów</a><br /> + </td> +</tr> + +<tr> + <td> + 20 Maja 2005 + </td> + <td> + Security.uz</td> +<td> <a href="http://security.uz/news/default.asp?id=10541" >Tor - мощный +анонимайзер для всех ОС</a> (rosyjski)<br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 19 Maja 2005 + </td> + <td> + WebPlanet</td> +<td> <a href="http://webplanet.ru/news/security/2005/5/19/tor.html" >Tor: +распределенная система анонимного серфинга</a> (rosyjski)<br /> + </td> +</tr> + +<tr> + <td> + 17 Maja 2005 + </td> + <td> + Wired</td> +<td> <a +href="http://www.wired.com/politics/security/news/2005/05/67542?currentPage=all" +>Tor niszczy śledzenie w sieci</a><br /> Dostępne również po <a +href="http://wiredvision.jp/archives/200505/2005051904.html%22%3Ejapo%C5%84sku</a>. + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 17 Maja 2005 + </td> + <td> + XBiz</td> +<td> <a href="http://xbiz.com/news/8761" >Projekt Marynarki Wojennej umożliwia +anonimowe przeglądanie sieci</a><br /> + </td> +</tr> + +<tr> + <td> + 13 Kwietnia 2005 + </td> + <td> + Heise onlineHeise online</td> +<td> <a href="http://www.heise.de/newsticker/meldung/58506" >CFP: Vom kafkaesken +Schwinden der Anonymität</a> (niemiecki)<br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 5 Kwietnia 2005 + </td> + <td> + Libero</td> +<td> <a href="http://magazine.libero.it/internetlife/scienzaeweb/ne208.phtml" +>Anonimato on line, ecco Tor</a> (włoski)<br /> + </td> +</tr> + +<tr> + <td> + 4 Stycznia 2005 + </td> + <td> + Internetnews</td> +<td> <a href="http://www.internetnews.com/dev-news/article.php/3454521" >EFF daje +wsparcie projektowi 'Anonimowego' Internetu</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 31 Marca 2005 + </td> + <td> + Linux.com</td> +<td> <a href="http://www.linux.com/articles/43713?tid=19&tid=78"> +Zabezpieczanie swojej prywatności on-lie z Torem</a><br /> + </td> +</tr> + +<tr> + <td> + 27 Grudnia 2004 + </td> + <td> + BoingBoing</td> +<td> <a href="http://www.boingboing.net/2004/12/27/eff-helping-produce-.html" +>EFF pomaga stworzyć oprogramowanie anonimizujące</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 25 Grudnia 2004 + </td> + <td> + Kansas City infozine</td> +<td> <a href="http://www.infozine.com/news/stories/op/storiesView/sid/4933/" >EFF +łączy siły z projektem Tor</a><br /> + </td> +</tr> + +<tr> + <td> + 23 Grudnia 2004 + </td> + <td> + golem.de</td> +<td> <a href="http://www.golem.de/0412/35340.html">EFF unterstützt Anonymisierer +Tor</a> (niemiecki)<br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 23 Grudnia 2004 + </td> + <td> + SuicideGirls</td> +<td> <a href="http://suicidegirls.com/news/technology/6150/"> Nowe oprogramowanie +trasujące pozwala anonimowo korzystać z internetu</a><br /> + </td> +</tr> + +<tr> + <td> + 18 Grudnia 2004 + </td> + <td> + P2Pnet</td> +<td> <a href="http://p2pnet.net/story/3357"> EFF sponsoruje Tora</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 22 Grudnia 2004 + </td> + <td> + Slashdot</td> +<td> <a +href="http://yro.slashdot.org/article.pl?sid=04/12/22/2031229&tid=95&tid=1..." +>EFF promuje system Tor podobny do Freenetu</a><br /> + </td> +</tr> + +<tr> + <td> + 16 Listopada 2004 + </td> + <td> + AlterNet</td> +<td> <a href="http://www.alternet.org/columnists/story/20523/"> Heavy +Traffic</a><br/> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 30 Sierpnia 2004 + </td> + <td> + Newsweek</td> +<td> Technologia: Natychmiastowe bezpieczeństwo (brak linku)<br/> + </td> +</tr> + +<tr> + <td> + 16 Sierpnia 2004 + </td> + <td> + Eweek</td> +<td> <a +href="http://www.eweek.com/c/a/Security/Dont-Fear-Internet-Anonymity-Tools/" +>Nie bój się internetowych narzędzi anonimizujących</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 6 Sierpnia 2004 + </td> + <td> + HCC magazine</td> +<td> <a href="http://www.hcc.nl/eCache/DEF/21/083.html" >Anoniem surfen met hulp +van marine VS</a> (holenderski)<br /> + </td> +</tr> + +<tr> + <td> + 6 Sierpnia 2004 + </td> + <td> + Golem</td> +<td> <a href="http://www.golem.de/0408/32835.html"> Tor: Anonymisierer nutzt +Onion-Routing</a><br /> + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 5 Sierpnia 2004 + </td> + <td> + Network World Security</td> +<td> <a href="http://www.networkworld.com/details/7088.html"> Trasowanie +cebulowe</a><br /> + </td> +</tr> + +<tr> + <td> + 8 Maja 2004 + </td> + <td> + Wired</td> +<td> <a href="http://www.wired.com/politics/security/news/2004/08/64464" +>Trasowanie cebulowe zapobiega wścibskim oczom</a><br /> Także po <a +href="http://hotwired.goo.ne.jp/news/news/technology/story/20040806301.html%22%3Ej...</a>. + </td> +</tr> + +<tr style="background-color: #e5e5e5;"> + <td> + 8 Marca 2004 + </td> + <td> + CNET Japan blog</td> +<td> <a href="http://japan.cnet.com/blog/umeda/2004/03/08/entry_post_126/"> +Tęsknota za hakerami i brakiem bezpieczeństwa</a> (japoński)<br /> + </td> +</tr> + +<tr> + <td> + 13 Kwietnia 1999 + </td> + <td> + Wired</td> +<td> <a href="http://www.wired.com/science/discoveries/news/1999/04/19091"> +Anonimowe surfowanie po sieci?</a><br /> + </td> +</tr> + +</table> + +</div> + + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/press/pl_PL/press.wml =================================================================== --- website/trunk/press/pl_PL/press.wml (rev 0) +++ website/trunk/press/pl_PL/press.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,63 @@ + + + + + +## translation metadata +# Revision: $Revision: 24225 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Press Page" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> <a href="<page +press/press>">Prasa</a> + </div> + <div id="maincol"> + +<!-- PUT CONTENT AFTER THIS TAG --> +<h2>Informacje o Torze dla prasy i mediów</h2> +<div class="underline"></div> + +<h3>Informacje prasowe</h3> +<ul> +<li>16 Września 2010. Tor opublikuje artykuł opisujący <a href="<page +press/2010-09-16-ten-things-circumvention-tools>">dziesięć rzeczy, których +należy szukać w narzędziach obchodząych</a>.</li> +<li>25 Marca 2010. Tor i Printfection uruchamiają <a href="<page +press/2010-03-25-tor-store-press-release>">sklep Tora</a>.</li> +<li>12 Marca 2009. Tor przedstawia <a href="<page +press/2009-03-12-performance-roadmap-press-release>" >plan rozwoju +wydajności</a> i kampanię.</li> +<li>19 Grudnia 2008. Tor ogłasza 3-letni <a href="<page +press/2008-12-19-roadmap-press-release>">plan rozwojowy</a>.</li> +</ul> +<br> +<div class="nb"> +<h3>Szybkie linki w celu lepszego poznania Tora</h3> +<ol> +<li>Czym Tor <a href="<page docs/faq>#Torisdifferent">różni się od innych +rozwiązań typu proxy</a>?</li> +<li><a href="../press/presskit/General-Online-Anonymity-with-Tor.pdf">Po co +prywatność anonimowość on-line</a>?</li> +<li><a href="../press/presskit/General-Background-on-Tor-Project-Inc.pdf">Kto to +jest Projekt Tor</a>?</li> +<li><a href="<blog>circumvention-and-anonymity">Czemu anonimowość jest ważna w +unikaniu</a>.</li> +</ol> +</div> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/fr_FR/gettor.wml =================================================================== --- website/trunk/projects/fr_FR/gettor.wml (rev 0) +++ website/trunk/projects/fr_FR/gettor.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,123 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Accueil</a> <a href="<page +projects/projects>">Projets »</a> <a href="<page +projects/gettor>">GetTor</a> + </div> + <div id="maincol"> + + <h1>GetTor e-mail répondeur</h1> +<p>GetTor est un programme pour le service Tor et les fichiers associés via +SMTP. Les utilisateurs interagissent avec GetTor par courrier électronique.</p> + +<h2>Trouver GetTor</h2> + +<p>Il est supposé que l'utilisateur a une méthode pour trouver un robot e-mail +GetTor valide . Actuellement, le courrier électronique GetTor le plus connu +est gettor@torproject.org. Celui ci est le plus stable actuellement et il +est géré par le projet Tor.</p> + + +<h2>Configuration requise pour utiliser GetTor</h2> + +<p>Les utilisateurs peuvent communiquer avec GetTor en lui envoyant des +messages par email. Les messages sont actuellement des mots clés en +anglais. L'utilisateur doit utiliser un fournisseur de messagerie qui +signera les e-mails avec DKIM. Un utilisateur est averti si son fournisseur +de messagerie n'est pas supporté.</p> + +<h2>Utiliser GetTor</h2> + +<p>Actuellement, les utilisateurs ont un nombre limité d'options. Il est +préférable d'envoyer un email avec un corps de message (la ligne d'objet +peut être vide) qui consiste uniquement à «help» pour recevoir des +instructions. Ceci enverra les choix possibles les plus récents. Exemple de +réponse à une demande :</p> + +<pre> +Hello, This is the "gettor" robot. + +I am sorry, but your request was not understood. Please select one of the following package names: + + panther-bundle + source-bundle + windows-bundle + tiger-bundle + tor-browser-bundle + tor-im-browser-bundle + +Please send me another email. It only needs a single package name anywhere in the body of your email. +</pre> +<br> + +<p>Par exemple, il est possible de cibler le bundle Windows le plus récent en +utilisant une requête avec seulement les mots "windows-bundle" dans le corps +du message. L'utilisateur recevra alors une réponse ressemblant à ceci :</p> + +<pre> +Hello! This is the "gettor" robot. + +Here's your requested software as a zip file. Please unzip the package and verify the signature. + +Hint: If your computer has GnuPG installed, use the gpg commandline tool as follows after unpacking the zip file: + +gpg --verify <packagename>.asc <packagename> + +The output should look somewhat like this: + +gpg: Good signature from "Roger Dingledine arma@mit.edu" + +If you're not familiar with commandline tools, try looking for a graphical user interface for GnuPG on this website: + +http://www.gnupg.org/related_software/frontends.html + + Have fun. +</pre> +<br> + +<p>Le courriel peut également inclure une pièce jointe avec le nom de +«windows-bundle.z" qui peut être téléchargés par +l'utilisateur. L'utilisateur peut décompresser le fichier zip et si vérifier +que le fichier est bien du projet Tor.</p> + +<h2>Décompression et vérification des fichiers demandés</h2> + +<p>L'utilisateur doit disposer d'un logiciel de décompression de fichiers +.zip. Il contiendra au moins deux fichiers, le paquet demandé et sa +signature numérique. Avant d'installer le paquet, l'utilisateur doit +vérifier la signature.</p> + +<p>Les utilisateurs doivent suivre les instructions les plus récentes pour <a +href="<page docs/verifying-signatures>">la vérification des signatures</a> .</p> + +<h2>Installation des fichiers demandés</h2> + +<p>Après avoir vérifié que le fichier est valide, l'utilisateur peut simplement +lancer le programme. Si l'utilisateur a demandé les sources du logiciel, il +assume le fait d'être capable de suivre les instructions de compilation se +situant dans les sources elles memes.</p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/arm.wml =================================================================== --- website/trunk/projects/pl_PL/arm.wml (rev 0) +++ website/trunk/projects/pl_PL/arm.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,83 @@ + + + + + +## translation metadata +# Revision: $Revision: 23704 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Project: Arm" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page projects/arm>">Arm +» </a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>Arm (<a href="http://www.atagar.com/arm/">Strona Projektu</a>)</h2> + <div class="underline"></div> + + + <!-- BEGIN SIDEBAR --> +<div class="sidebar-left"> + <a href="http://www.atagar.com/arm/screenshots.php"><img +src="$(IMGROOT)/screenshot_arm_page1_cropped.png" alt="Wykres i log +przepustowości łącza w Arm"></a> + </div> + + + <!-- END SIDEBAR --> +<p> + Anonymizing relay monitor (Monitor Anonimizującego Przekaźnika, arm) to +monitor stanu Tora na linii komend. Działa to mniej-więcej jak program top +do pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym +statystyk o: + </p> + + <ul> + <li>wykorzystaniu zasobów (wykorzystanie łącza, procesora i pamięci)</li> + <li>ogólne informacje o przekaźniku (nazwa, odcisk palca, flagi, porty +or/dir/kontrolne)</li> + <li>zapis zdarzeń z opcjonalnym filtrowanie według wyrażeń regularnych i +deduplikacją</li> + <li>połączenia powiązane z danymi konsensusu Tora (IP, typy połączeń, szczegóły +o przekaźników, etc)</li> + <li>plik konfiguracji torrc z podświetleniem i sprawdzeniem składni</li> + </ul> + + <p> + Większość atrybutów arma jest konfigurowalna poprzez opcjonalny plik +armrc. Działa na każdej platformie obsługiwanej przez curses, łącznie z +Linuksem, Mac OS X i innymi wariantami Uniksopodobnymi. Po zrzuty ekranu, +zapisy zmian i repozytoria, zajrzyj na <a +href="http://www.atagar.com/arm/%22%3Estron%C4%99 projektu</a>. + </p> + + <h1><a href="http://www.atagar.com/arm/download.php">Pobieranie</a></h1> + <br /> <a id="Support"></a> + <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3> + + <p> + Proszę otworzyć <a +href="https://trac.torproject.org/projects/tor/report/28%22%3Ebilecik</a> w +naszym systemie zgłaszania błędów dla jakichkolwiek znalezionych błędów lub +funkcjonalności, które chcielibyście zobaczyć w przyszłych wersjach. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/gettor.wml =================================================================== --- website/trunk/projects/pl_PL/gettor.wml (rev 0) +++ website/trunk/projects/pl_PL/gettor.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,125 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: GetTor email autoresponder" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/gettor>">GetTor » </a> + </div> + <div id="maincol"> + + <h1>GetTor - automatyczny odpowiadacz e-mail</h1> +<p>GetTor to program do wysyłania Tora i powiązancyh z nim plków przez +SMTP. Użytkownicy wykonują działania na GetTorze, wysyłając mu email.</p> + +<h2>Znajdowanie GetTora</h2> + +<p>Zakłada się, że użytkownik ma sposób na znalezienie prawidłowego robota +email GetTor. Aktualnie najlepszy znany adres GetTora to gettor @ +torproject.org. To powinien być najnowszy stabilne robot GetTora, gdyż jest +utrzymywany przez Projekt Tor.</p> + + +<h2>Wymagania do używania GetTora</h2> + +<p>Użytkownicy komunikują się z robotem GetTor, wysyłając mu wiadomości przez +email. Wiadomości to w chwili obecnej angielskie słowa kluczowe. Użytkownik +musi korzystać z dostawcy usług email, który podpisuje pocztę za pomocą +DKIM. Uzytkownik zostanie ostrzeżony, jeśli jego dostawca nie jest +obsługiwany.</p> + +<h2>Używanie GetTora</h2> + +<p>W chwili obecnej użytkownicy mają ograniczony zbiór opcji. Najlepiej jest +wysłać list email z treścią (temat może być pusty) składającą się tylko ze +słowa 'help', b otrzymać instrukcje. To wyśle najbardziej aktualny zestaw +możliwości. Przykładowa odpowiedź na żądanie pomocy jest następująca:</p> + +<pre> + Hello, This is the "gettor" robot. + + I am sorry, but your request was not understood. Please select one + of the following package names: + + panther-bundle + source-bundle + windows-bundle + tiger-bundle + tor-browser-bundle + tor-im-browser-bundle + + Please send me another email. It only needs a single package name + anywhere in the body of your email. +</pre> +<br> + +<p>Na przykład, możliwe jest pobranie aktualnej paczki dla Windows. Użytkownik +może wysłać żądanie tylko ze słowem 'windows-bundle' w treści +listu. Przykładowa odpowiedź wyglądałaby następująco:</p> + +<pre> + Hello! This is the "gettor" robot. + + Here's your requested software as a zip file. Please unzip the + package and verify the signature. + + Hint: If your computer has GnuPG installed, use the gpg + commandline tool as follows after unpacking the zip file: + + gpg --verify <packagename>.asc <packagename> + + The output should look somewhat like this: + + gpg: Good signature from "Roger Dingledine <arma@mit.edu>" + + If you're not familiar with commandline tools, try looking for + a graphical user interface for GnuPG on this website: + + http://www.gnupg.org/related_software/frontends.html + + Have fun. +</pre> +<br> + +<p>List powinien zawierać też załącznik z nazwą 'windows-bundle.z', który +użytkownik może pobrać. Użytkownik może teraz rozpakować plik zip i, jeśli +chce, sprawdzić, czy plik pochodzi od Projektu Tor.</p> + +<h2>Rozpakowanie i weryfikacja żądanych plików</h2> + +<p>Użytkownik powinien mieć oprogramowanie do rozpakowywania plików .zip. Plik +zawierać będzie co najmniej dwa pliki, żądana paczka i jej cyfrowy +podpis. Zanim zainstaluje się paczkę, powinno się sprawdzić podpis.</p> + +<p>Użytkownicy powinni trzymać się najnowszych instrukcji odnośnie <a +href="<page docs/verifying-signatures>">weryfikacji podpisów</a>.</p> + +<h2>Instalacja żądanych plików</h2> + +<p>Po sprawdzeniu, czy plik jest prawidłowy, użytkownik powinien po prostu +uruchomić program. Jeśli użytkownik zażądał kodu źródłowego Tora, zakładamy, +że jest w stanie kierować się instrukcjami budowania zawartymi w samym +źródle.</p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/projects.wml =================================================================== --- website/trunk/projects/pl_PL/projects.wml (rev 0) +++ website/trunk/projects/pl_PL/projects.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,262 @@ + + + + + +## translation metadata +# Revision: $Revision: 24219 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"> +<a href="<page index>">Start » </a> <a href="<page +projects/projects>">Przegląd projektów</a> +</div> +<div id="maincol"> +<h1>Oprogramowanie i usługi</h1> +<p>Projekt Tor zajmuje się rosnącym zbiorem oprogramowania i usług, by uczynić +Twoje doznania bezpieczniejszymi, lepszymi i bardziej anonimowymi.</p> +<table class="topforty"> +<tr> +<td> +<div class="name"><a href="<page torbutton/index>">Torbutton</a></div> +<p>Torbutton to jednokliknięciowy sposób dla użytkowników Firefoksa na +włączanie lub wyłązcanie Tora w Firefoksie. Dla Twojego bezpiezceństwa, +Torbutton wyłącza wiele rodzajów aktywnej zawartości.</p> +</td> +<td> +<div class="name"><a href="<page projects/torbrowser>">Paczka Tora z Przeglądarką</a></div> +<p>Paczka Tora z Przeglądarką zawiera wszystko, czego potrzebujesz, by +bezpiecznie przeglądać Internet. Ta paczka nie wymaga instalacji. Po prostu +rozpakuj ją i uruchom.</p> +</td> +</tr> +<tr> +<td> +<div class="name"><a href="<page projects/vidalia>">Vidalia</a></div> +<p>Vidalia to graficzny kontroler Tora. Pozwala oglądać, gdzie są Twoje +połączenia na świecie i konfigurować Tora bez wchodzenia w pliki +konfiguracyjne i kod.</p> +</td> +<td> +<div class="name"><a href="<page projects/arm>">Arm</a></div> +<p>Arm to terminalowy monitor stanu Tora, którego celem są połączenia +aficionados i sshlinii poleceń. Działa to mniej-więcej jak program top do +pokazywania wykorzystania systemu, dostarczając w czasie rzeczywistym +informacji na temat wykorzystania zasobów Tora i jego stanie.</p> </td> </tr> +<tr> +<td> +<div class="name"><a href="https://guardianproject.info/apps/orbot/">Orbot</a></div> +<p>We współpracy z <a href="https://guardianproject.info">The Guardian +Project</a>, rozwijamy wersję Tora na komórkowe systemy Google +Android. Powiązana aplikacja to <a +href="https://guardianproject.info/apps/orlib/%22%3EOrlib</a>; biblioteka do +wykorzystania przez dowolną aplikację na Androidzie do kierowania ruchu +internetowego przez Orbota/Tora.</p> +</td> +<td> +<div class="name"><a href="https://amnesia.boum.org/">TAILS</a></div> +<p>The (Amnesic) Incognito Live System to dystrybucja Live CD/USB +prekonfigurowana tak, że wszystko jest bezpiecznie wysyłane przez Tora i nie +zostawia śladów na lokalnym systemie.</p> +</td> +</tr> +<tr> +<td> +<div class="name"><a href="http://torstatus.blutmagie.de/">TorStatus</a></div> +<p>Portal dostarczający informacji o sieci Tora, łącznie z listą jej bieżących +przekaźników i szczegółów o każdym. Mirrory są też dostępne od <a +href="https://torstat.xenobite.eu/%22%3EXenobite%27a</a>, <a +href="http://torstatus.cyberphunk.org/%22%3Ecyberphunka</a> i innych.</p> +</td> +<td> +<div class="name"><a href="https://metrics.torproject.org/">Portal Pomiarów</a></div> +<p>Analiza sieci Tora, łącznie z grafami jej dostępnej przepustowości i +szacowaną bazą użytkowników. To jest świetne źródło danych dla badaczy +zainteresowanymi szczegółowymi statystykami o Torze.</p> +</td> +</tr> + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +<!--PO4ASHARPBEGIN<td class="beige"> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN</td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN</tr> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<tr> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN<p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td class="beige"> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </tr> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <tr> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td class="beige"> + # <div class="name">Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td class="beige"> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </tr> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <tr> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td class="beige"> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <td> +PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="name"> +Project Name</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <div class="caps"> +By Author</div>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN <p> +Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer semper justo mattis. <a href="#">Learn more »</a></p>PO4ASHARPEND--> +<!--PO4ASHARPBEGIN </td> +PO4ASHARPEND--> +</table> + +<!-- END TABLE --> +</div> + +<!-- END MAINCOL --> +<div id = "sidecol"> + + +#include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/puppettor.wml =================================================================== --- website/trunk/projects/pl_PL/puppettor.wml (rev 0) +++ website/trunk/projects/pl_PL/puppettor.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,35 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Projects Overview" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/projects>">Przykładowy projekt</a> + </div> + <div id="maincol"> + + <h1>Przykładowy projekt Tora</h1> + Tu znajdują się informacje + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/torbrowser-details.wml =================================================================== --- website/trunk/projects/pl_PL/torbrowser-details.wml (rev 0) +++ website/trunk/projects/pl_PL/torbrowser-details.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,61 @@ + + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Browser Bundle: Details" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/torbrowser>">Przeglądarka Tora</a> + </div> + <div id="maincol"> + + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>Paczka Tora z przeglądarką: Szczegóły</h2> + <hr> + + <h3 id="contents">Zawartość paczki</h3> + + <ul> + <li>Vidalia <version-torbrowser-vidalia></li> + <li>Tor <version-torbrowser-tor> (z <version-torbrowser-tor-components>)</li> + <li>FirefoxPortable <version-torbrowser-firefox> (zawiera Firefoksa +<version-torbrowser-firefox> i Torbutton <version-torbrowser-torbutton>)</li> + <li>Polipo <version-torbrowser-polipo></li> + <li>Pidgin <version-torbrowser-pidgin> i OTR <version-torbrowser-otr> (tylko w +paczce Tora z przeglądarką i komunikatorem)</li> + </ul> + + <h3 id="build">Budowanie paczki</h3> + + <p>By przebudować paczkę, pobierz <a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz">kod +źródłowy</a> (<a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>-src.tar.gz.asc">podpis</a>). +Przeczytaj <a href="<tbbrepo>/README">README</a>, gdzie znajdziesz rozkład +katalogów i zapis zmian (changelog). Instrukcje odnośnie budowania +znajdziesz w <a href="<tbbrepo>/build-scripts/INSTALL" +>build-scripts/INSTALL</a>.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/torbrowser-split.wml =================================================================== --- website/trunk/projects/pl_PL/torbrowser-split.wml (rev 0) +++ website/trunk/projects/pl_PL/torbrowser-split.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,192 @@ + + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 1-high +#include "head.wmi" TITLE="Tor Browser Bundle (split edition)" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/torbrowser>">Przeglądarka Tora » </a> <a href="<page +projects/torbrowser-split>">Przeglądarka Tora - Wersja Rozdzielona</a> + </div> + <div id="maincol"> + + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>Paczka Tora z przeglądarką (wersja rozdzielona)</h2> + <hr> + + <h3><a class="anchor" href="#Download">Pobieranie Paczki Tora z przeglądarką +oraz Paczki Tora z przeglądarką i komunikatorem</a></h3> + + <p>Jeśli masz niezawodne połączenie internetowe, może być Ci łatwiej pobrać +wersję <a href="<page projects/torbrowser>">w jednym kawałku</a>. Jeśli nie, +trzymaj się instrukcji na tej stronie, by pobrać i zainstalować wersję +rozdzieloną.</p> + + <p>Wybierz swój język i to, czy chcesz także zainstalować komunikator Pidgin, +po czym kliknij na odnośnik odpowiadający Twojemu wyborowi. Pobierz +wszystkie pliki z danego folderu (jeden plik kończący się na +<code>.exe</code> i wszystkie pliki kończące się na +<code>.rar</code>). Pliki znajdujące się w <code>signatures</code> pozwolą +na sprawdzenie, czy pobrany został plik, który wystawiliśmy do +pobierania. Przeczytaj nasze instrukcje na stronie <a href="<page +docs/verifying-signatures>">jak sprawdzać podpisy</a>.</p> + + <p id="Download-torbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką dla Windows z Firefoksem (wersja +<version-torbrowserbundle>, wersja rozdzielona, łącznie 15 MB)</p> + + <ul> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_en-US_split">English +(en-US)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ar_split">العربية +(ar)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_de_split">Deutsch +(de)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_es-ES_split">Español +(es-ES)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fa_split">فارسی +(fa)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_fr_split">Français +(fr)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_it_split">Italiano +(it)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_nl_split">Nederlands +(nl)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_pt-PT_split">Português +(pt-PT)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_ru_split">Русский +(ru)</a></li> + + <li><a +href="../dist/torbrowser/tor-browser-<version-torbrowserbundle>_zh-CN_split">简体字 +(zh-CN)</a></li> + + </ul> + + <p id="Download-torimbrowserbundle" style="font-size: 120%; margin: 5mm">Paczka Tora z przeglądarką i komunikatorem dla Windows z Firefoksem i +Pidginem (wersja <version-torimbrowserbundle>, wersja rozdzielona, łącznie +24 MB)</p> + + <ul> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_en-US_split">English +(en-US)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ar_split">العربية +(ar)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_de_split">Deutsch +(de)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_es-ES_split">Español +(es-ES)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fa_split">فارسی +(fa)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_fr_split">Français +(fr)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_it_split">Italiano +(it)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_nl_split">Nederlands +(nl)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_pt-PT_split">Português +(pt-PT)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_ru_split">Русский +(ru)</a></li> + + <li><a +href="../dist/torbrowser/tor-im-browser-<version-torimbrowserbundle>_zh-CN_split">简体字 +(zh-CN)</a></li> + + </ul> + + + <p>Zauważcie też, że Firefox w naszej paczce <a +href="<tbbrepo>/build-scripts/config/">różni się</a> od <a +href="http://www.mozilla.com/firefox/%22%3Edomy%C5%9Blnego Firefoksa</a>; pracujemy +teraz z Mozillą, by dowiedzieć się, czy chcą, byśmy zmienili nazwę, aby +lepiej o tym informowała. + </p> + + <a id="Extraction"></a> + <h3><a class="anchor" href="#Extraction">Rozpakowanie</a></h3> + + <p>Po pobraniu wszystkich plików, kliknij dwukrotnie na pliku mającym ikonkę +pudełka (1).</p> + + <p><img src="$(IMGROOT)/tbb-split-screenshot1.png" alt="Początek procesu +rozpakowywania"></p> + + <p>Kliknij na przycisk oznaczony <strong>"Przeglądaj ..."</strong> ("Browse +...") (2) i wybierz, gdzie chcesz zapisać paczkę, po czym kliknij +<strong>OK</strong> (3). Co najmniej 50 MB wolnej przestrzeni jest +wymagane w miejscu, które wskażesz. Jeśli chcesz zostawić paczkę na +komputerze, dobrym rozwiązaniem jest zapisanie jej na Pulpit. Jeśli chcesz +przenieść ją na inny komputer lub ograniczyć pozostawione ślady, zapisz ją +na dysku USB.</p> + + <p>Kliknij <strong>Instaluj</strong> ("Install") (4), by zacząć +rozpakowywanie. Może ono potrwać parę minut.</p> + + <p><img src="$(IMGROOT)/tbb-split-screenshot2.png" alt="Proces rozpakowywania"></p> + + <p>Po zakończeniu rozpakowywania, przeczytaj <a href="<page +projects/torbrowser>#Usage">instrukcje użytkowania</a>, jak uruchomić Tora.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/tordnsel.wml =================================================================== --- website/trunk/projects/pl_PL/tordnsel.wml (rev 0) +++ website/trunk/projects/pl_PL/tordnsel.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,108 @@ + + + + + +## translation metadata +# Revision: $Revision: 23689 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="A public TorDNSEL service" CHARSET="UTF-8" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/tordnsel>">TorDNSEL</a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h1>Publiczna usługa TorDNSEL</h1> + + <h2>Czym jest TorDNSEL?</h2> + + <p>TorDNSEL jest aktywną, opartą na DNS listą węzłów wyjściowych Tora. Jako że +Tor obsługuje polityki wyjścia, lista punktów wyjściowych Tora dla danej +usługi zależy od jej adresu IP i portu. Inaczej niż w tradycyjnych DNSxL, +usługi muszą podawać te informacje w swoich zapytaniach.</p> + + <p>Poprzednie wersje DNSEL przeszukiwały katalog sieci Tora, by znaleźć adresy +IP węzłów wyjściowych, ale ta metoda nie podaje adresów węzłów, które nie +wysyłają swoich adresów wyjściowych do katalogu. TorDNSEL aktywnie testuje +te węzły, by podać dokładniejszą listę.</p> + + <p>Pełen kontekst i powody stworzenia TorDNSEL są opisane w oficjalnym <a +href="<gitblob>doc/contrib/torel-design.txt">dokumencie +projektu</a>. Bieżąca wersja usługi obsługuje wyłącznie pierwszy typ +zapytania wspomniany w tamtym dokumencie.</p> + + <h2>Jak można wysyłać zapytania do publicznej usługi TorDNSEL?</h2> + + <p>Użytkownicy mogą wysyłać zapytania typu 1 używając komendy dig w następujący +sposób:</p> + + <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> + + <h2>Co oznaczają otrzymane odpowiedzi?</h2> + + <p>Żądanie rekordu A +"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" zwróciłoby +127.0.0.2 jeśli jest węzeł Tora, z którego ruch może wyjść przez +81.169.137.209 na port 6667 na adresie 1.2.3.4. Jeśli nie ma takiego węzła +wyjściowego, DNSEL zwraca NXDOMAIN.</p> + + <p>Inne rekordy A w sieci 127/8, z wyjątkiem 127.0.0.1, są zarezerwowane do +przyszłego wykorzystania i powinny być interpretowane przez klientów jako +wskazujące na istnienie węzła wyjściowego. Zapytania poza strefę DNSEL +skutkują komunikatem REFUSED. Źle skonstruowane zapytania wewnątrz strefy +skutkują komunikatem NXDOMAIN.</p> + + <h2>Jak skonfigurować oprogramowanie z obsługą DNSBL?</h2> + + <p>Użytkownicy oprogramowania z wbudowaną obsługą DNSBL mogą skonfigurować +następującą strefę jako DNSBL:</p> + + <pre>[port usługi].[odwrócony adres usługi].ip-port.exitlist.torproject.org</pre> + + <p>Przykład serwera IRC działającego na porcie 6667 i adresie 1.2.3.4:</p> + <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> + + <h2>Jak wiarygodne sa odpowiedzi zwracane przez TorDNSEL?</h2> + + <p>Usługa publiczna w bieżącej wersji jest eksperymentalna i nie została dobrze +sprawdzona przez prawdziwe usługi. Zgłoszenia błędnych odpowiedzi lub +zakłóceń w działaniu będą mile widziane. W przyszłości planowane jest +zbudowanie zbioru znoszących błędy serwerów DNSEL. TorDNSEL jest w chwili +bieżącej pod ciągłym rozwojem.</p> + + <h2>Jak mogę uruchomić swój prywatny TorDNSEL?</h2> + + <p>Wszystkiego o kodzie TorDNSEL możesz dowiedzieć się, odwiedzając <a +href="http://p56soo2ibjkx23xo.onion/%22%3Eoficjaln%C4%85 usługę ukrytą</a> poprzez +Tora.</p> + + <p>Najnowsze wersje kodu źródłowego możesz pobrać z <a +href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz%22%3Eus%C5%82ugi +ukrytej</a> lub z <a +href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz" +>lokalnego mirrora</a>. Prawdopodobnie najlepiej pobrać bieżącą wersję z +repozytorium darcs hostowanego na podanej wyżej usłudze ukrytej.</p> + + <p>By uzyskać więcej informacji lub zgłosić coś przydatnego, wyślij e-mail na +alias <tt>tordnsel</tt> na naszej <a href="<page about/contact>">stronie +kontaktowej</a>.</p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/torweather.wml =================================================================== --- website/trunk/projects/pl_PL/torweather.wml (rev 0) +++ website/trunk/projects/pl_PL/torweather.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,39 @@ + + + + + +## translation metadata +# Revision: $Revision: 24200 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Tor Weather" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> +<div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/torweather>">Pogoda Tora</a> + </div> +<div id="maincol"> + + <h1>Pogoda</h1> + <p><a href="https://weather.torproject.org">Tor Weather</a> to aplikacja +sieciowa, która pozwala operatorom przekaźników Tora na zapisanie się na +otrzymywanie alarmów o dostępności ich przekaźnika Tora, czy przepustowość +przekaźnika dramatycznie spadła lub czy ich wersja Tora jest przestarzała.</p> + + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + + +#include <foot.wmi>
Added: website/trunk/projects/pl_PL/vidalia.wml =================================================================== --- website/trunk/projects/pl_PL/vidalia.wml (rev 0) +++ website/trunk/projects/pl_PL/vidalia.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,160 @@ + + + + + +## translation metadata +# Revision: $Revision: 24289 $ +# Translation-Priority: 4-optional +#include "head.wmi" TITLE="Tor Project: Vidalia" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +projects/projects>">Projekty » </a> <a href="<page +projects/vidalia>">Vidalia » </a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>Vidalia</h2> + <div class="underline"></div> + + + <!-- BEGIN SIDEBAR --> +<div class="sidebar-left"> + <img src="$(IMGROOT)/Screenshot-Vidalia-Control-Panel.png" width="261" +height="255" alt="Zrzut ekranu panelu sterowania Vidalii"/> + </div> + + + <!-- END SIDEBAR --> +<p> + Vidalia to międzyplatformowy interfejs GUI dla oprogramowania <ahref="<page +index>">Tor</a>, korzystające z frameworku +<ahref="http://qt.nokia.com/%22%3EQt</a>. Vidalia działa na większości platform +obsługiwanych przez Qt 4.3 lub późniejsze, łącznie z Windows, Mac OS X i +Linuksem lub innymi wariantami Uniksa korzystającymi z systemu okien X11. + </p> + <p> + Vidalia pozwala Ci uruchamiać i zatrzymywać Tora, sprawdzać ile łącza jest +wykorzystywane, ile masz aktualnie aktywnych obwodów, gdzie te obwody są +połączone na globalnej mapie, oglądać wiadomości Tora o jego postępie i +aktualnym stanie i konfigurować Twojego klienta, mostek lub przekaźnik +poprzez prosty interfejs. Vidalia zawiera szeroki system pomocy, który +pomaga Ci zrozumieć wszystkie dostępne dla Ciebie opcje. Wszystkie te +funkcjonalności są przetłumaczone na wiele języków. Vidalia nie działa sama, +wymaga Tora do działania. (Tora nie ma w plikach, które można pobrać z tej +strony.) + </p> + + <a id="Downloads"></a> + <h3><a class="anchor" href="#Downloads">Pobieranie</a></h3> + + <p> + Większość użytkowników Windows i Mac OS X powinna po prostu pobrać Vidalia +jako część <a href="<page download/download>">paczki z oprogramowaniem +Tor</a>. Jeśli chcesz zaktualizować program Vidalia załączony w paczce z +Torem, którą już masz zainstalowaną, możesz skorzystać z jednych z paczek +instalatorów poniżej. + </p> + + <h4>Wydania stabilne</h4> + <p> Najnowsza wersja stabilna to: 0.2.10</p> + <ul> + <li> + <a href="../dist/vidalia/vidalia-0.2.10.msi">Instalator dla Windows</a> (<a +href="../dist/vidalia/vidalia-0.2.10.msi.asc">podpis</a>) + </li> + <li> + <a href="../dist/vidalia/vidalia-0.2.10-i386.dmg">Mac OS X tylko dla x86</a> +(<a href="../dist/vidalia/vidalia-0.2.10-i386.dmg.asc">podpis</a>) + </li> + <li> + <a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg">Mac OS X tylko dla PPC</a> +(<a href="../dist/vidalia/vidalia-0.2.9-ppc.dmg.asc">podpis</a>) + </li> + <li> + <a href="<page docs/debian-vidalia>">Instrukcje dla repozytoriów +Debiana/Ubuntu/Knoppix</a> + </li> + <li> + <a href="../dist/vidalia/vidalia-0.2.10.tar.gz">Paczka z kodem źródłowym</a> +(<a href="../dist/vidalia/vidalia-0.2.10.tar.gz.asc">podpis</a>) + </li> + </ul> + + + <a id="Contribute"></a> + <h3><a class="anchor" href="#Contribute">Wkład w projekt</a></h3> + + <p> + Vidalia ciągle poszukuje ochotników, którzy chcą pomóc w rozwoju. Aby +zacząć, najpierw spójrz na <a +href="https://www.torproject.org/getinvolved/volunteer.html.en%22%3Estron%C4%99 dla +ochotników</a> i sprawdź, czy jest tam coś, co Cię najbardziej +interesuje. Kod źródłowy Vidalii można znaleźć w repozytorium SVN. Adres +pobierania to https://svn.torproject.org/vidalia. Aby pracować z Vidalią, +powinieneś/aś poznać, jak ona działa wewnętrznie. Aby to zrobić, +powinieneś/aś znać C++ i Qt. + </p> + + <p> + Jeśli chcesz od razu zacząć pisać, przezczytaj i trzymaj się <a +href="https://svn.torproject.org/vidalia/vidalia/trunk/HACKING%22%3Eprzewodnika +HACKING</a>. Jeśli masz łatę dodającą funkcjonalności lub usuwającą błąd, +najpierw sprawdź <a +href="https://trac.torproject.org/projects/tor/report/27%22%3Ebileciki, które +już zostały wysłane</a>, jeśli nie ma już takiego, który pasowałby do Twojej +łaty, możesz wysłać <a +href="https://trac.torproject.org/projects/tor/newticket%22%3Eniwy bilecik</a>, +wybierając Vidalię jako jego Komponent. + </p> + + <p> + Każdy członek projektu w Torze zazwyczaj używa IRCa do komunikacji. Vidalia +jest w tej chwili rozwijana przez Matta Edmana i Tomasa Touceda. Możesz +znaleźć ich na kanale #vidalia na OFTC pod ksywkami edmanm i chiiph, +odpowiednio. Powinieneś/aś nawiązać kontakt, by zobaczyć, nad czym wszyscy +pracują i podzielić się tym, co zrobiłeś/aś lub co chcesz zrobić. Jeśli masz +zamiar przyłączyć się do drużyny, oczekuje się, że zostaniesz na IRCu, na +kanale Vidalii lub #tor-dev. + </p> + + <p> + Jeśli masz jakieś wątpliwości o którymkolwiek z punktów powyżej, możesz <a +href="<page about/contact>">skontaktować się z nami</a> przez email w tej +kwestii. + </p> + + + <a id="Support"></a> + <h3><a class="anchor" href="#Support">Wsparcie i Rozwój</a></h3> + + <p> + Proszę otworzyć <a +href="https://trac.torproject.org/projects/tor/report/27%22%3Ebilecik</a> w +naszym systemie śledzenia błędów dla jakichkolwiek błędów, które znajdziecie +lub funkcjonalności, które chcielibyście zobaczyć w przyszłych wydaniach. + </p> + + <p> + Mamy też listę mailingową <a +href="http://lists.vidalia-project.net/cgi-bin/mailman/listinfo/vidalia-users%22%3...</a> +do pytań związanych ze wsparciem. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/ru/index.wml =================================================================== --- website/trunk/ru/index.wml (rev 0) +++ website/trunk/ru/index.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,177 @@ + + + + + + +## translation metadata +# Revision: $Revision: 24162 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Anonymity Online" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="home"> + <div id="content" class="clearfix"> + <div id="maincol"> + <div id="banner"> + <ul> + <li>Tor защищает от попыток любого узнать ваше месторасположение или ваши +привычки работы в сети.</li> + <li>Tor - для веб-браузеров, систем мгновенного обмена сообщениями, удаленных +логинов, и многого другого.</li> + <li>Тор является программным обеспечением со свободно распространяемым и +открытым исходным кодом для Windows, Mac, Linux/Unix и Android</li> + </ul> + <h1 class="headline">Анонимность-онлайн</h1> + <p class="desc">Защитите вашу частную жизнь. Защитите себя от подсматривания за вашей +работой в сети и анализа вашего трафика.</p> + + <div id="download"> + <a href="<page download/download>"> <span class="download-tor">Скачать +Tor</span></a> + </div> + </div> + <div class="subcol-container clearfix"> + <div class="subcol first"> + <h2>Что такое Tor?</h2> <p>Tor является свободным программным обеспечением и открытой сетью, в помошь +вам для защиты от сетевого надзора, известного как <a href="<page +about/overview>">анализ трафика</a>, угрожающего персональной свободе и +приватности, конфиденциальности бизнес контактов и связей, и государственной +безопасности <br> <span class="continue"><a href="<page +about/overview>">Узнайте больше о Tor »</a></span></p> + </div> + + <!-- END SUBCOL --> +<div class="subcol"> + <h2>Почему Анонимность Важна</h2> + <p>Tor защищает вас за счет маршрутизации вашего сетевого трафика по +распределенной сети серверов, запущенных добровольцами со всего мира: это не +дает возможности отслеживать ваше интернет-соединение, узнавать, какие сайты +вы посещаете, и это предотвращает от того, чтобы сайты, которые вы +посещаете, узнали ваше физическое местоположение. Tor работает со многими +существующими приложениями, включая веб-браузеры, системы мгновенного обмена +сообщениями, удалёнными логинами и другими приложениями на основе протокола +TCP. <br> <a href="<page getinvolved/volunteer>"><span +class="continue">Примите участие в проекте Tor »</span></a></p> </div> + </div> + + <!-- END SUBCOL --> +<div id="home-our-projects" class="clearfix"> + <h2>Наши проекты</h2> + <div class="fauxhead"></div> + <table style="table-layout: fixed;"> + <tr> + <td> + <img src="$(IMGROOT)/icon-TorButton.jpg" alt="иконка Torbutton"> + <h3><a href="<page torbutton/index>">Torbutton</a></h3> + <p>Torbutton - простейший способ для пользователей Firefox одним щелчком мыши +включить или отключить Tor.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorCheck.jpg" alt="иконка Проверки Tor"> + <h3><a href="https://check.torproject.org">Проверка Анонимности</a></h3> + <p>Проверка Анонимности определяет, если вы успешно работаете в сети через Tor.</p> + </td> + </tr> + <tr> + <td> + <img src="$(IMGROOT)/icon-Vidalia.jpg" alt="иконка Vidalia"> + <h3><a href="<page projects/vidalia>">Vidalia</a></h3> + <p>Vidalia это графический способ управления, настройки и просмотра соединений +Tor.</p> + </td> + <td> + <img src="$(IMGROOT)/icon-TorBrowser.jpg" alt="иконка TorBrowser"> + <h3><a href="<page projects/torbrowser>">Tor Browser</a></h3> + <p>Tor Browser содержит все необходимое для безопасной работы в Интернете. </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + + <!-- END MAINCOL --> +<div id="sidecol"> + <div id="torusers"> + <h2>Кто Использует Tor?</h2> + <div class="user"> + <h3> + <a href="<page about/torusers>#normalusers"><img src="$(IMGROOT)/family.jpg" +alt="Нормальные люди"> Семья и друзья</a> + </h3> + <p>Такие люди, как вы и ваша семья, используют Tor, чтобы защитить себя, своих +детей, и их достоинство при использовании Интернета.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#executives"><img +src="$(IMGROOT)/consumers.jpg" alt="Предприниматели"> Предприниматели</a> + </h3> + <p>Предприниматели используют Tor для исследования конкуренции, сохранения +конфиденциальности бизнес-стратегии, содействия внутренней подотчетности.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#activists"><img +src="$(IMGROOT)/activists.jpg" alt="Активисты и Информаторы"> Активисты</a> + </h3> + <p>Активисты используют Tor, чтобы анонимно сообщать о нарушениях из опасных +зон. Информаторы используют Tor, чтобы безопасно для себя проинформировать о +коррупции.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#journalist"><img src="$(IMGROOT)/media.jpg" +alt="Журналисты и СМИ"> СМИ</a> + </h3> + <p>Журналисты и СМИ используют Tor для защиты своих исследований и источников в +Интернете.</p> + </div> + <div class="user"> + <h3> + <a href="<page about/torusers>#military"><img src="$(IMGROOT)/military.jpg" +alt="Военные и правоохранители"> Военные и правоохранители</a> + </h3> + <p>Вооруженные силы и правоохранительные органы используют Tor для защиты своих +коммуникаций, исследований, и он-лайн сбора разведывательных данных.</p> + </div> + </div> + <div id="home-announcements" class="clearfix"> + <h2>Объявления</h2> + <div class="fauxhead"></div> + <table> + <tr> + <td> + <div class="calendar"><span class="month">Jan</span><br><span class="day">30</span></div> + <p>Tor helping with Egypt. Here's what we've learned <a +href="https://blog.torproject.org/blog/recent-events-egypt%22%3Eabout recent +events in Egypt</a>. And we're keeping our <a href="<page +press/inthemedia>">In the media</a> page up to date with stories about how +we're helping around the world.</p> + <div class="calendar"><span class="month">Янв</span> <br> <span class="day">17</span></div> + <p>Последняя стабильная версия Tor - 0.2.1.29 - <a +href="http://archives.seul.org/or/announce/Jan-2011/msg00000.html%22%3E%D0%B2%D1%8...</a> +. Tor 0.2.1.29 продолжает нашу постоянную работу над выверкой безопасности +кода. Устранена основная уязвимость удалённого переполнения памяти, которая +могла привести к удалённому исполнению кода. Другие исправления адресуют +различные аварийные ситуации, большинство из которых, кaк мы думаем, трудно +использовать удаленно. Все пользователи Tor должны обновить программное +обеспечение. + </p> + </td> + </tr> + </table> + </div> + + <!-- END TABLE --> +</div> + + <!-- END SIDECOL --> +</div> + + <!-- END CONTENT --> +</div> + + +#include <foot.wmi>
Added: website/trunk/torbutton/pl_PL/index.wml =================================================================== --- website/trunk/torbutton/pl_PL/index.wml (rev 0) +++ website/trunk/torbutton/pl_PL/index.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,136 @@ + + + + + +## translation metadata +# Revision: $Revision: 23793 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Torbutton" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +torbutton/index>">Torbutton</a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<link rel="search" type="application/opensearchdescription+xml" title="Google Canada" href="search/google-ca.xml"/> + <link rel="search" type="application/opensearchdescription+xml" title="Google UK" href="search/google-uk.xml"/> + <link rel="search" type="application/opensearchdescription+xml" title="Google USA" href="search/google-us.xml"/> + <script type="text/javascript"> + + function addSearchProvider(prov) { try { +window.external.AddSearchProvider(prov); } catch (e) { alert("Wtyczki +wyszukiwania wymagają przeglądarki Firefox 2"); return; } } function +addEngine(name,ext,cat,pid) { if ((typeof window.sidebar == "object") && +(typeof window.sidebar.addSearchEngine == "function")) { +window.sidebar.addSearchEngine( "http://mycroft.mozdev.org/install.php/" + +pid + "/" + name + ".src", "http://mycroft.mozdev.org/install.php/" + pid + +"/" + name + "."+ ext, name, cat ); } else { alert("Do instalacji tej +wtyczki wymagana jest przeglądarka obsługująca Sherlock."); } } function +addOpenSearch(name,ext,cat,pid,meth) { if ((typeof window.external == +"object") && ((typeof window.external.AddSearchProvider == "unknown") || +(typeof window.external.AddSearchProvider == "function"))) { if ((typeof +window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta +wtyczka korzysta z POST, który nie jest obsługiwany przez implementację +OpenSearch w Internet Explorerze."); } else { +window.external.AddSearchProvider( +"http://mycroft.mozdev.org/installos.php/" + pid + "/" + name + ".xml"); } } +else { alert("Do instalacji tej wtyczki wymagana jest przeglądarka +obsługująca OpenSearch."); } } function +addOpenSearch2(name,ext,cat,pid,meth) { if ((typeof window.external == +"object") && ((typeof window.external.AddSearchProvider == "unknown") || +(typeof window.external.AddSearchProvider == "function"))) { if ((typeof +window.external.AddSearchProvider == "unknown") && meth == "p") { alert("Ta +wtyczka korzysta z POST, który nie jest obsługiwany przez implementację +OpenSearch w Internet Explorerze."); } else { +window.external.AddSearchProvider( +"http://torbutton.torproject.org/dev/search/" + name + ".xml"); } } else { +alert("Do instalacji tej wtyczki wymagana jest przeglądarka obsługująca +OpenSearch."); } } function install (aEvent) { var params = { "Torbutton": +{ URL: aEvent.target.href, Hash: aEvent.target.getAttribute("hash"), +toString: function () { return this.URL; } } }; +InstallTrigger.install(params); return false; } + + + </script> + + <h2>Torbutton</h2> + <hr> <strong>Bieżąca wersja stabilna:</strong><version-torbutton><br/> +<strong>Bieżąca wersja alfa:</strong><version-torbutton-alpha><br/> <br/> +<strong>Autorzy:</strong> Mike Perry & Scott Squires<br/> <br/> +<strong>Instalacja wersji stabilnej:</strong> Kliknij, aby <a +href="https://www.torproject.org/dist/torbutton/torbutton-current.xpi" +hash="<version-hash-torbutton>" onclick="return +install(event);">zainstalować z tej strony</a> albo <a +href="https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-la... +ze strony Mozilli z dodatkami</a><br/> <strong>Instalacja wersji +alfa:</strong> Kliknij, aby <a +href="https://www.torproject.org/dist/torbutton/torbutton-current-alpha.xpi" +hash="<version-hash-torbutton-alpha>" onclick="return +install(event);">zainstalować z tej strony</a> <br/> <strong>Angielskie +wyszukiwarki Google:</strong> Wtyczki wyszukiwania Google dla <a +href="/jsreq.html" title="Ref: 14938 (googleCA)" +onClick="addOpenSearch('GoogleCanada','ico','General','14937','g');return +false">Google CA</a> i <a href="/jsreq.html" title="Ref: 14938 (googleCA)" +onClick="addOpenSearch('googleuk_web','png','General','14445','g');return +false">Google UK</a>. <br/> <strong>Poprzednie wydania:</strong> <a +href="../dist/torbutton/">Lokalnie</a><br/> <br/> <strong>Dokumentacja dla +deweloperów:</strong> <a href="en/design/index.html.en">Dokument projektowy +Torbuttona</a> i <a href="en/design/MozillaBrownBag.pdf">Slajdy (Nie +aktualizowane często)</a><br/> <strong>Kod źródłowy:</strong> Możesz <a +href="https://gitweb.torproject.org/torbutton.git%22%3Eprzegl%C4%85da%C4%87 +repozytorium</a> lub po prostu rozpakować plik xpi. <br/> +<strong>Zgłaszanie błędów:</strong> <a +href="https://trac.torproject.org/projects/tor/report/14%22%3ESystem zgłaszania +błędów Projektu Tor</a><br/> <strong>Dokumenty:</strong> <b>[</b> <a +href="<page torbutton/torbutton-faq>">FAQ</a> <b>|</b> <a +href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CHANGELOG%22%3Ezm...</a> +<b>|</b> <a +href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/LICENSE%22%3Elice...</a> +<b>|</b> <a +href="https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/CREDITS%22%3Epodz...</a> +<b>]</b><br/> <br/> + + <p> + Torbutton jest 1-kliknięciowym sposobem dla użytkowników Firefoksa na +włączanie lub wyłączanie tego, czy przeglądarka korzysta z <a href="<page +index>">Tora</a>. Rozszerzenie to dodaje panel do paska stanu, który mówi +"Tor włączony" (na zielono) lub "Tor wyłączony" (na czerwono). Użytkownik +może kliknąć na panel, by zmienić status. Jeśli użytkownik (lub jakieś inne +rozszerzenie) zmieni ustawienia proxy, zmiana ta jest automatycznie +odzwierciedlana na pasku stanu. + </p> + + <p> + By Cię chronić, Torbutton wyłącza wiele rodzajów aktywnej zawartości. Możesz +dowiedzieć się więcej z <a href="<page torbutton/torbutton-faq>">Torbutton +FAQ</a>, lub poczytać o szczegółach na liście <a href="<page +torbutton/torbutton-options>">opcji Torbuttona</a>. + </p> + + <p> + Niektórzy użytkownicy mogą woleć przycisk na pasku narzędziowym zamiast +panelu na pasku stanu. Torbutton pozwala na dodanie takiego przycisku +poprzez kliknięcie prawym klawiszem na żądany pasek, wybierając +"Dostosuj..." i przeciągając ikonkę Torbuttona na pasek narzędziowy. Jest +opcja w preferencjach pozwalająca na ukrycie panelu na pasku stanu +(Narzędzia->Rozszerzenia, wybierz Torbutton i kliknij Preferencje). + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/torbutton/pl_PL/torbutton-faq.wml =================================================================== --- website/trunk/torbutton/pl_PL/torbutton-faq.wml (rev 0) +++ website/trunk/torbutton/pl_PL/torbutton-faq.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,400 @@ + + + + + +## translation metadata +# Revision: $Revision: 23887 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Torbutton FAQ" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +torbutton/index>">Torbutton » </a> <a href="<page +torbutton/torbutton-faq>">FAQ Torbuttona</a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>Torbutton: Najczęściej zadawane pytania</h2> + <hr> + + <h3>Pytania</h3> + <br> + <ul> + <li><a href="<page torbutton/torbutton-faq>#nojavascript">Gdy przełączam Tora, +moje strony używające javascriptu przestają działać. Dlaczego?</a></li> + <li><a href="<page torbutton/torbutton-faq>#noreloads">Nie mogę klikać na linki +lub przeładować strony po przełączeniu Tora! Dlaczego?</a></li> + <li><a href="<page torbutton/torbutton-faq>#noflash">Nie mogę oglądać filmów na +YouTube i innych stronach opartych na flashu. Dlaczego?</a></li> + <li><a href="<page torbutton/torbutton-faq>#oldtorbutton">Torbutton zdaje się +robić wiele rzeczy, ale część z nich mi przeszkadza. Nie mogę po prostu +używać starej wersji?</a></li> + <li><a href="<page torbutton/torbutton-faq>#weirdstate">Moja przeglądarka jest w +jakimś dziwnym stanie, gdzie nic nie działa dobrze!</a></li> + <li><a href="<page torbutton/torbutton-faq>#noautocomplete">Gdy używam Tora, +Firefox już nie uzupełnia za mnie okienek wyszukiwania i +logowania. Dlaczego?</a></li> + <li><a href="<page torbutton/torbutton-faq>#thunderbird">Co z obsługą +Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></li> + <li><a href="<page torbutton/torbutton-faq>#extensionconflicts">>Których +rozszerzeń do Firefoksa powinno się unikać?</a></li> + <li><a href="<page torbutton/torbutton-faq>#recommendedextensions">Które +rozszerzenia do Firefoksa polecacie?</a></li> + <li><a href="<page torbutton/torbutton-faq>#securityissues">>Czy są jeszcze +jakieś sprawy, o których powinno się wiedzieć?</a></li> + </ul> + <br> <a id="nojavascript"></a> <strong><a class="anchor" +href="#nojavascript">Gdy przełączam Tora, moje strony używające javascriptu +przestają działać. Dlaczego?</a></strong> + + <p> + Javascript może robić takie rzeczy jak czekanie aż wyłączysz Tora, zanim +połączy się ze swoją stroną źródłową, tym samym odkrywając Twój adres IP. W +związku z tym, Torbutton musi wyłączyć Javascript, znaczniki Meta-Refresh i +niektóre zachowania CSS, gdy zmieni się stan Tora na inny niż ten, który był +użyty do załadowania strony. Wszystkie te cechy zostają ponownie włączone, +gdy Torbutton wraca do stanu, w którym był w czasie ładowania strony, ale w +niektórych przypadkach (zwłaszcza z Javascriptem i CSS) nie jest możliwe +całkowite cofnięcie się z powstałych błędów i strona pozostaje zepsuta. +Niestety, jedyną rzeczą, jaką możesz zrobić (i dalej obronić się przed +ujawnieniem swojego adresu IP), jest przeładowanie strony po przełączeniu +Tora lub wykonanie całej pracy przed zmianą stanu Tora. + </p> + + <a id="noreloads"></a> <strong><a class="anchor" href="#noreloads" >Nie mogę +klikać na linki lub przeładować strony po przełączeniu Tora! +Dlaczego?</a></strong> + + <p> + W związku z <a +href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737%22%3Eb%C5%82%C4%99dem Firefoksa +numer 409737</a>, strony dalej mogą otwierać okienka wyskakujące i wykonywać +przekierowania Javascript oraz mieć dostęp do historii po zmianie stanu +Tora. Te okienka i przekierowania mogą być blokowane, ale niestety nie można +ich odróżnić od normalnych działań użytkownika z taką stroną (takich jak +kliknie na linki, otwieranie ich w nowych kartach/oknach, czy używanie +przycisków historii), więc te są też blokowane, jako skutek uboczny. Po +naprawie tego błędu w Firefoksie, ten stopień izolacji stanie się opcjonalny +(dla ludzi, którzy nie chcą przypadkowo klikać na linki i przekazywać +informacji poprzez adres zwrotny). Sposobem na obejście tego jest kliknięcie +prawym klawiszem na link i otwarcie go w nowej karcie lub oknie. Karta lub +okno nie załadują automatycznie strony, ale można nacisnąć Enter w pasku +adresu i strona zacznie się ładować. Naciśnięcie Entera w pasku adresu +przeładuje stronę, bez klikania w przycisk odświeżenia. + </p> + + <a id="noflash"></a> <strong><a class="anchor" href="#noflash">Nie mogę +oglądać filmów na YouTube i innych stronach opartych na +flashu. Dlaczego?</a></strong> + + <p> + YouTube i podobne strony wymagają wtyczek do przeglądarek, takich jak Flash, +pochodzących od firm trzecich. Wtyczki operują niezależnie od Firefoksa i +mogą przeprowadzać dowolne działania na Twoim komputerze, które rujnują +Twoją anonimowość. Te działania zawierają, lecz nie ograniczają się do: <a +href="http://decloak.net%22%3Eca%C5%82kowitego ignorowania ustawień proxy</a>, +sprawdzania Twojego <a +href="http://forums.sun.com/thread.jspa?threadID=5162138&messageID=9618376%22%... +adresu IP</a>, i <a +href="http://epic.org/privacy/cookies/flash.html%22%3Ezapisywania własnych +ciasteczek</a>. Jest możliwe skorzystanie z LiveCD, jak <a +href="https://amnesia.boum.org/%22%3EThe (Amnesic) Incognito Live System</a>, +które tworzy bezpieczne, przezroczyste proxy, by chronić Cię przed omijaniem +proxy, lecz problemy związane z lokalnym adresem IP i ciasteczkami Flash +ciągle pozostają groźne. </p> + + <p> + Jeśli nie martwisz się, że jesteś śledzony/a przez te strony (i strony +udające, że są nimi, by Cię odkryć) i nie martwisz się, że lokalni cenzorzy +potencjalnie dowiedzą się, że je odwiedzasz, możesz włączyć wtyczki poprzez +wejście do preferencji Torbutton->Security Settings (Ustawienia +bezpieczeństwa)->karta Dynamic Content (Dynamiczna zawartość) i +wyłączenie "Disable plugins during Tor usage" ("Wyłącz wtyczki w czasie +używania Tora"). Jeśli zrobisz to bez Tor VM, The (Amnesic) Incognito Live +System czy odpowiednich reguł firewalla, mocno zalecamy, byś przynajmniej +używał/a <a +href="https://addons.mozilla.org/en-US/firefox/addon/722%22%3ENoScript</a> do <a +href="http://noscript.net/features#contentblocking%22%3Eblokowania +wtyczek</a>. Nie musisz korzystać z mechanizmów zezwoleń dla stron w +NoScript, jeśli zaznaczysz opcję <b>Apply these restrictions to trusted +sites too</b> (Zastosuj te ograniczenia także dla zaufanych witryn) na +karcie preferencji wtyczek w NoScript. W zasadzie, z włączoną tą opcją, +możesz nawet sprawić, że NoScript będzie globalnie zezwalał na Javascript, +ale ciągle blokował wszystkie wtyczki do chwili, w której klikniesz na ich +obszary zastępujące na stronie. Polecamy też <a +href="https://addons.mozilla.org/en-US/firefox/addon/6623%22%3EBetter +Privacy</a> w takim przypadku, by pomagał Ci w kasowaniu Twoich ciasteczek +Flash. + </p> + + <p><em>Paczka Tora z Przeglądarką z założenia nie działa z Flashem ani innymi +wtyczkami. Jeśli chcesz uruchamiać te wtyczki przez Tora, musisz +zainstalować Tora i skonfigurować swoją zainstalowaną wersję Firefoksa.</em></p> + + <a id="oldtorbutton"></a> <strong><a class="anchor" +href="#oldtorbutton">Torbutton zdaje się robić wiele rzeczy, ale część z +nich mi przeszkadza. Nie mogę po prostu używać starej wersji?</a></strong> + + <p> + + <b>Nie.</b> Korzystanie ze starej wersji lub innego rozszerzenia do zmiany +proxy (łącznie z FoxyProxy -- patrz niżej) bez Torbuttona jest mocno +odradzane. Poważnie. Używanie samego innego rozszerzenia jest o tyle +niebezpieczne, że nie tylko tracisz swój czas, ale także się narażasz. +<b>Po prostu nie używaj Tora</b> i będziesz mieć takie samo (a w niektórych +przypadkach lepsze) zabezpieczenie. By dowiedzieć się więcej o typach +ataków, na jakie może Cię narazić "domowe" rozwiązanie, przeczytaj <a +href="design/index.html#adversary">The Torbutton Adversary Model (Model +Napastnika)</a>, a w szczególności podrozdział <a +href="design/index.html#attacks">Adversary Capabilities - Attacks +(Możliwości napastnika - Ataki)</a>. Jeśli są jakieś określone zachowania +Torbuttona, które Ci się nie podobają, wypełnij zgłoszenie na <a +href="https://trac.torproject.org/projects/tor/report/14%22%3Estronie zgłaszania +błędów.</a> Większość cech Torbuttona zapewniających bezpieczeństwo można +wyłączyć poprzez jego preferencje, jeśli zdaje Ci się, że masz własne +zabezpieczenia na te przypadki. + + </p> + + <a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate" >Moja +przeglądarka jest w jakimś dziwnym stanie, gdzie nic nie działa +dobrze!</a></strong> + + <p> + Spróbuj wyłączyć Tora klikając na przycisk, po czym otwórz nowe okno. Jeśli +to nie pomoże, otwórz preferencje i kliknij 'Restore Defaults' ("Przywróć +ustawienia domyślne"). To powinno zresetować rozszerzenie i Firefoksa do +znanej działającej konfiguracji. Jeśli umiesz powtórzyć ten problem, podaj +szczegóły na <a +href="https://trac.torproject.org/projects/tor/report/14%22%3Estronie śledzenia +błędów</a>. + </p> + + <a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete" +>Gdy używam Tora, Firefox już nie uzupełnia za mnie okienek wyszukiwania i +logowania. Dlaczego?</a></strong> + + <p> + W chwili obecnej, jest to powiązane z ustawieniem "<b>Blokuj zapis do +historii w czasie używania Tora</b>" ("<b>Block history writes during +Tor</b>"). Jeśli to ustawienie masz włączone, cała funkcjonalność +wypełniania formularzy (zarówno zapisywanie, jak i odczytywanie), jest +zablokowana. Jeśli Ci to przeszkadza, możesz wyłączyć tę opcję, ale +zapisywane będą zarówno formularze, jak i historia. By zapobiec atakom +odkrywającym historię w czasie nie używania Tora, zalecane jest wyłączenie +odczytu historii w trybie bez Tora, jeśli zezwolono na zapis do historii w +trybie z Torem. + </p> + + <a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird" >Co z +obsługą Thunderbirda? Widzę stronę, ale to jest zła wersja?</a></strong> + + <p> + Torbutton obsługiwał podstawowe przełączanie proxy w Thunderbirdzie w +czasach wersji 1.0, ale zostało to usunięte, gdyż nie zostało zanalizowane +pod względem bezpieczeństwa. Moja strona z narzędziami deweloperskimi na +addons.mozilla.org wyraźnie wskazuje na obsługę tylko Firefoksa, więc nie +wiem, czemu nie usunęli tego listingu z Thunderbirdem. Nie jestem +użytkownikiem Thunderbirda i niestety nie mam czasu na analizowanie +zagadnień bezpieczeństwa związanych z przełączaniem proxy w tej +aplikacji. Prawdopodobnie ma ona podobne (lecz nie identyczne) problemy z +wyciekaniem stanu i proxy z pocztą HTML, wbudowanymi obrazkami, +JavaScriptem, wtyczkami i automatycznym dostępem do sieci. Zalecam +stworzenie całkowicie oddzielnego profilu Thunderbirda dla Twoich kont z +Torem i używanie go zamiast próbowania przełączania ustawień proxy. Ale +jeśli naprawdę lubisz bawić się swoim IP, możesz wypróbować inne narzędzie +do przełączania proxy, jak ProxyButton, SwitchProxy czy FoxyProxy (jeśli +obsługują Thunderbirda). + </p> + + <a id="extensionconflicts"></a> <strong><a class="anchor" +href="#extensionconflicts" >Których rozszerzeń do Firefoksa powinno się +unikać?</a></strong> + + <p> + To jest trudne pytanie. Rozszerzeń Firefoksa są tysiące, stworzenie pełnej +listy tych, które zagrażają anonimowości, jest prawie niemożliwe. Jednakże, +oto kilka przykładów, które powinny dać Ci pojęcie co do tego, jakie +zachowania są niebezpieczne. + </p> + + <ol> + <li>StumbleUpon, itp. + <p> + Te rozszerzenia wysyłają mnóstwo informacji o stronach, które odwiedzasz, do +serwerów stumbleupon i łączą te informacje z unikalnym identyfikatorem. To +jest oczywiście straszne dla anonimowości. Ogólnie mówiąc, jakiekolwiek +rozszerzenie wymagające rejestracji, a nawet rozszerzenia dostarczające +informacji o odwiedzanych stronach powinny być uznane za podejrzane. + </p></li> + <li>FoxyProxy + <p> + Podczas gdy w teorii FoxyProxy jest niezłym pomysłem, to w praktyce nie +można go skonfigurować bezpiecznie do Tora bez Torbuttona. Jak we wszystkich +innych rozszerzeniach proxy, głównymi zagrożeniami są <a +href="http://www.metasploit.com/research/projects/decloak/%22%3Ewyciek +wtyczek</a> i <a href="http://ha.ckers.org/weird/CSS-history.cgi">odkrycie +historii</a>, zaraz za nimi są kradzieże ciasteczek przez węzły wyjściowe i +śledzenie przez serwery z reklamami (przeczytaj <a +href="design/index.html#adversary">Torbutton Adversary Model</a>, by poznać +szczegóły). Lecz z zainstalowanym i zawsze włączonym Torbuttonem, możliwe +jest bezpieczne skonfigurowanie FoxyProxy (choć jest to trudne). Jako że +tryb wzorców (Patterns) w FoxyProxy odnosi się tylko do specyficznych +adresów, a nie do całej karty, ustawienie FoxyProxy tak, by tylko niektóre +strony były odwiedzane przez Tora, dalej pozwala serwerom reklamowym +(których hosty nie pasują do Twoich filtrów) na poznanie Twojego prawdziwego +IP. Co gorsza, jeśli te strony używają usług logowania na innych stronach +jak Google Analytics, możesz wylądować w ich logach ze swoim prawdziwym +adresem IP. Złośliwe węzły wyjściowe też mogą współpracować ze stronami, by +wklejać obrazki do stron nie filtrowanych. Ustawienie FoxyProxy tak, by +tylko część adresów wysyłał nie przez Tora jest znacznie bezpieczniejsze, +ale trzeba być ostrożnym z filtrami, na które się pozwala. Na przykład +ustawienie czegoś tak prostego jak *google*, by szło nie przez Tora dalej +będzie powodować, że znajdziesz się we wszystkich logach wszystkich stron +używających Google Analytics! Przeczytaj <a +href="http://foxyproxy.mozdev.org/faq.html#privacy-01%22%3Eto pytanie</a> na FAQ +FoxyProxy dla dalszych szczegółów. + </p></li> + </ol> + + <a id="recommendedextensions"></a> <strong><a class="anchor" +href="#recommendedextensions" >Które rozszerzenia do Firefoksa +polecacie?</a></strong> + <ol> + <li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> + <p> + Wspomniane wcześniej, to rozszerzenie pozwala na lepszą kontrolę adresów +zwrotnych niż Torbutton w tej chwili. Powinno psuć mniej stron niż kontrola +adresu zwrotnego w Torbuttonie.</p></li> + + <li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a> + <p> + Jeśli dużo używasz Tora i rzadko go wyłączasz, prawodpodobnie przyda Ci się +to rozszerzenie, by zminimalizować możliwości stron internetowych odnośnie +przechowywania długotrwałych identyfikatorów w pamięci podręcznej. To +rozszerzenie stosuje politykę tego samego adresu pochodzenia w pamięci +podręcznej, więc elementy są z niej pobierane tylko jeśli są pobierane z +dokumentu w tej samej strefie pochodzenia jak element w pamięci podręcznej. + </p></li> + + <li><a href="https://addons.mozilla.org/en-US/firefox/addon/6623">Better +Privacy</a> + <p> + + Better Privacy jest znakomitym rozszerzeniem, które chroni Cię przed +ciasteczkami używanymi przez aplikacje Flash, które często zostają na zawsze +i nie można ich usunąć przez normalne czyszczenie "Prywatnych danych" w +Firefoksie. Flash i wszystkie inne wtyczki są domyślnie wyłączane przez +Torbuttona, ale jeśli interesuje Cię prywatność, możesz być zainteresowany/a +tym rozszerzeniem, które pozwoli Ci obejrzeć i automatycznie usuwać +ciasteczka Flash w trakcie pracy bez Tora. + + </p> + </li> + <li><a href="https://addons.mozilla.org/firefox/addon/1865">AdBlock Plus</a> + <p> + + AdBlock Plus jest doskonałym dodatkiem do usuwania denerwujących, +naruszających prywatność i <a +href="http://www.wired.com/techbiz/media/news/2007/11/doubleclick%22%3Eroznosz%C4%... +złośliwe oprogramowanie</a> reklam z sieci. Zawiera <a +href="http://adblockplus.org/en/subscriptions%22%3Esubskrypcje</a>, które są +ciągle aktualizowane, by wychwytywać najnowsze wysiłki sieci reklamowych, +podejmowane w celu omijania tych filtrów. Polecam subskrypcję filtru +kombinacyjnego EasyPrivacy+EasyList w sekcji Miscellaneous (Pozostałe) na +stronie subskrypcji. + + </p> + </li> + <li><a href="https://addons.mozilla.org/firefox/addon/82">Cookie Culler</a> + <p> + + Cookie Culler to przydatne rozszerzenie do szybkiego dostępu do menadżera +ciasteczek w Firefoksie. Daje też możliwość ochrony pewnych ciasteczek przed +usunięciem, ale niestety, to zachowanie nie integruje się dobrze z +Torbuttonem. Kory Kirk pracuje nad tym w czasie projektu Google Summer of +Code 2009. + + </p> + </li> + + <li><a href="https://addons.mozilla.org/en-US/firefox/addon/722">NoScript</a> + <p> + Torbutton w chwili obecnej łagodzi wszystkie znane problemy anonimowości +związane z Javascriptem. Jednak, jeśli martwisz się exploitami Javascriptu w +swojej przeglądarce lub na stronach, na których się logujesz, możesz używać +NoScript. Daje on możliwość włączenia Javascriptu tylko dla niektórych stron +i daje też mechanizmy wymuszania adresów HTTPS dla stron z <a +href="http://fscked.org/category/tags/insecurecookies%22%3Eniebezpiecznymi +ciasteczkami</a>.<br /> Może być jednak trudny do skonfigurowania tak, by +większość stron działała poprawnie. W szczególności, trzeba się upewnić, że +nie usunie się addons.mozilla.org z białej listy Javascriptu, jako że +rozszerzenia są pobierane przez HTTP, a sprawdzane przez Javascript ze +strony HTTPS. + + </p></li> + <li><a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">Request +Policy</a> + <p> + + Request Policy jest podobne do NoScript w tym, że wymaga skonfigurowania, +które strony mają pozwolenie na ładowanie zawartości z innych +domen. Prawidłowa konfiguracja dla nowicjuszy może być bardzo trudna, ale +daje to niezłą ochronę przed reklamami, wstrzykniętą zawartością i atakami +fałszowania żądań cross-site (między stronami). + + </p> + </li> + + </ol> + + <a id="securityissues"></a> <strong><a class="anchor" href="#securityissues" +>Czy są jeszcze jakieś sprawy, o których powinno się wiedzieć?</a></strong> + + <p> + Jest klika znanych prblemów związanych z bezpieczeństwem w Torbuttonie +(wszystkie związane z <a href="design/index.html#FirefoxBugs">niezałatanymi +błędami bezpieczeństwa w Firefoksie</a>. Najważniejsze dla anonimowości jest +to, że jest możliwe odmaskowanie przechwyceń javascriptu, które owijają +obiekt Date, by ukryć Twoją strefę czasowę w Firefoksie 2, a kod maskujący +strefę czasową nie działa w ogóle w Firefoksie 3. Pracujemy z ludźmi od +Firefoksa, by naprawić jeden z błędów: <a +href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274%22%3E399274</a> lub <a +href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598%22%3E419598</a>, aby +rozwiązać ten problem. W międzyczasie, można ustawić zmienną środowiskową +<b>TZ</b> na <b>UTC</b>, by przeglądarka używała UTC jako Twojej strefy +czasowej. Pod Linuksem możesz dodać <b>export TZ=UTC</b> do skryptu +/usr/bin/firefox lub zrobić to samo w systemowym pliku bashrc. Pod Windowsem +można jedną ze <a href="http://support.microsoft.com/kb/310519">Zmiennych +Środowiskowych TZ Użytkownika lub Systemu</a> korzystając z właściwości +Mojego Komputera. Pod MacOS, sytuacja jest <a +href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/A... +bardziej skomplikowana</a>, niestety. + </p> + + <p> + Ponadto, czytniki RSS takie jak Firefox Livemarks mogą przeprowadzać +okresowe pobierania. W związku z <a +href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250%22%3Eb%C5%82%C4%99dem Firefoksa +436250</a>, nie ma sposobu na wyłączenie tego pobierania w trybie Tora. To +może być problem, jeśli posiada się dużo własnych adresów kanałów +informacyjnych, które mogą przekazywać informacje o Twojej tożsamości. + </p> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>
Added: website/trunk/torbutton/pl_PL/torbutton-options.wml =================================================================== --- website/trunk/torbutton/pl_PL/torbutton-options.wml (rev 0) +++ website/trunk/torbutton/pl_PL/torbutton-options.wml 2011-03-07 16:18:22 UTC (rev 24309) @@ -0,0 +1,315 @@ + + + + + +## translation metadata +# Revision: $Revision: 23714 $ +# Translation-Priority: 3-low +#include "head.wmi" TITLE="Tor Project: Torbutton Options" CHARSET="UTF-8" ANNOUNCE_RSS="yes" +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Start » </a> <a href="<page +torbutton/index>">Torbutton » </a> <a href="<page +torbutton/torbutton-options>">Opcje Torbuttona</a> + </div> + <div id="maincol"> + + + <!-- PUT CONTENT AFTER THIS TAG --> +<h2>Opcje Torbuttona</h2> + <hr> + + <p>Wersja 1.2.0 Torbuttona dodaje wiele nowych opcji bezpieczeństwa do ochrony +Twojej anonimowości przed wszystkimi głównymi zagrożeniami, o których +autorzy wiedzą. Ustawienia domyślne powinny być dobre (i +najbezpieczniejsze!) dla większości ludzi, ale jeśli jesteś osobą lubiącą +mieć wszystko dopasowane lub wolisz wynieść jakieś opcje do bardziej +elastycznych rozszerzeń, oto jest pełna lista. (W idealnym świecie, te +opisy powinny być opisami w samym rozszerzeniu, ale błędy Firefoksa numer <a +href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375%22%3E45375</a> i <a +href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223%22%3E218223</a> w tej +chwili to uniemożliwiają.)</p> + + <ul> + <li>Wyłącz wtyczki w czasie używania Tora (ważne)<p> + + Ta opcja jest kluczowa dla bezpieczeństwa Tora. Wtyczki przeprowadzają +własne operacje sieciowe niezależne od przeglądarki, a wiele wtyczek tylko +częściowo podporządkowuje się nawet własnym ustawieniom proxy. + </p></li> + <li>Izoluj zawartość dynamiczną do stanu Tora (ważne)<p> + + Kolejna ważna opcja, to ustawienie powoduje, że rozszerzenie wyłącza +Javascript na kartach wczytywanych w innym stanie Tora niż obecny, by +zapobiec opóźnionym pobieraniom wstrzykniętych adresów zawierających +unikalne identyfikatory, oraz by zapobiec odkryciu Twojego adresu IP za +pomocą znaczników meta-refresh, gdy wyłączasz Tora. Zapobiega to także +wszystkim transferom z kart załadowanym w innym stanie Tora. To służy +blokowaniu dynamicznej, nie-Javascriptowej zawartości, takiej jak okienka +wyskakujące CSS, przed odkryciem Twojego IP, jeśli wyłączysz Tora. + </p></li> + <li>Podpinaj się pod niebezpieczny kod Javascript (ważne)<p> + + To ustawienie włącza kod podpinania się pod Javascript. Do stron +wstrzykiwany jest kod Javascript, by podpiąć się pod obiekt Date, by +zamaskować Twoją strefę czasową, oraz by podpiąć się pod obiekt navigator, +by zamaskować system operacyjny oraz przeglądarkę, co nie jest robione przez +standardowe ustawienia Firefoksa odnośnie wysyłanych informacji o +przeglądarce. + </p></li> + <li>Zmień rozmiar okna do wielokrotności 50px w czasie przełączania Tora +(zalecane)<p> + + By zmniejszyć ilość dostępnych informacji o stanie pozwalających na unikalne +rozpoznawanie użytkowników, ta opcja sprawia, że okna zmieniają rozmiar do +wielokrotności 50 pikseli z każdej strony, gdy Tor jest włączony i strony są +załadowane. + </p></li> + <li>Wyłącz aktualizacje w czasie używania Tora (zalecane)<p> + + Pod Firefoksem 2 wielu autorów rozszerzeń nie aktualizowało swoich +rozszerzeń ze stron z SSL. Możliwe jest, by złośliwe węzły Tora +przechwytywały te rozszerzenia i zastępowały je złośliwymi lub dodawały +złośliwy kod do istniejących rozszerzeń. Jako że Firefox 3 wymusza +szyfrowane lub uwierzytelniane aktualizacje, to ustawienie nie jest już tak +ważne, jak to było kiedyś (mimo iż aktualizacje wysyłają informacje o +posiadanych rozszerzeniach, jest to raczej rzadkie). + </p></li> + <li>Wyłącz podpowiedzi wyszukiwania w czasie używania Tora (zalecane)<p> + + To opcjonalne ustawienie zarządza tym, czy dostaje się sugestie wyszukiwania +od Google w czasie używania Tora. Jako że przy sugestiach nie są przesyłane +ciasteczka, jest to raczej niezłośliwe zachowanie. + </p></li> + <li>Blokuj aktualizacje "żywych zakładek" (Livemarks) w czasie używania Tora +(zalecane)<p> + + Ta opcja sprawia, że Torbutton wyłącza aktualizacje Twoich <a +href="http://www.mozilla.com/firefox/livebookmarks.html%22%3E%C5%BCywych +zakładek</a>. Jako że większość ludzi używa żywych zakładek do kanałów RSS z +ich blogów, blogów ich przyjaciół, edytowanych stron Wikipedii i innych tym +podobnych rzeczy, te aktualizacje prawdopodobnie nigdy nie powinny +przebiegać przez Tora. Ta opcja działa tylko w Firefoksie 3.5 i nowszych. + + </p></li> + <li>Blokuj dostęp do sieci z URLi file:// w trybie z Torem/bez Tora (zalecane)<p> + + Te ustawienia zapobiegają wysyłaniu lokalnych plików przez lokalne dokumenty +HTML do dowolnych stron <a +href="http://www.gnucitizen.org/blog/content-disposition-hacking/" >pod +Firefoksem 2</a>. Jako że węzły wyjściowe mogą umieszczać nagłówki +zmuszające przeglądarkę do zachowania lokalnie dowolnych stron (jak również +wstrzykiwać skrypty do dowolnych plików HTML zachowywanych na dysku w czasie +używania Tora), pozostawienie tej opcji włączonej jest raczej dobrym +pomysłem. + </p></li> + <li>Zamknij wszystkie karty i okna trybu z Torem/bez Tora w czasie przełączania +Tora (opcjonalne)<p> + + Te dwie opcje pozwalają lepiej upewnić się, że po wyłączeniu Tora strony +naprawdę zniknęły i nie mogą wykonywać żadnej dodatkowej aktywności +sieciowej. W chwili obecnej nie ma żadnego znanego sposobu na to, by strony +mogły dalej coś robić po przełączeniu, ale te opcje istnieją jako środek +wspierający w razie odkrycia błędu. Mogą też służyć jako przydatny "Przycisk +szefa" do szybkiego czyszczenia całego przeglądania z Torem z ekranu. + </p></li> + <li>Izoluj dostęp do nawigacji historii do stanu Tora (ważne)<p> + + Ta opcja uniemożliwia zarówno Javascriptowi jak i przypadkowym kliknięciom +użytkownika otwarcie stron pobranych w innym stanie Tora niż bieżący. Jako +że to może być wykorzystane do skojarzenia działalności w stanie Tora z +działalnością bez Tora i w związku z tym umożliwić ustalenie Twojego adresu +IP, opcja ta zaznaczona jest jako ważna. + </p></li> + <li>Blokuj odczyt historii w czasie używania Tora (ważne)<p> + + Opierając się na kodzie przysłanym przez <a +href="http://www.collinjackson.com/%22%3ECollina Jacksona</a>, gdy ta opcja jet +włączona i Tor jest używany, opcja ta uniemożliwia silnikowi renderującemu +dowiedzenie się, czy pewne linki były odwiedzone. Ten mechanizm pokonuje +wszystkie ataki odkrycia historii opierające się na dokumencie, w tym ataki +z wykorzystaniem tylko CSS. + </p></li> + <li>Blokuj odczyt historii, gdy Tor nie jest używany (opcjonalne)<p> + + Ta opcja robi to samo, ale w trybie z wyłączonym Torem. + </p></li> + <li>Blokuj zapis do historii w czasie używania Tora (zalecane)<p> + + Ta opcja uniemożliwia silnikowi renderującemu zapisywanie odwiedzonych +adresów i wyłącza historię menadżera pobierania. Jeśli umożliwisz zapis +historii Tora, zaleca się wyłączenie odczytu historii w trybie bez Tora, +gdyż złośliwe strony, które odwiedzasz, mogą przeszukiwać Twoją historię w +poszukiwaniu adresów .onion i innych zapisów historii z trybu Tora (jak na +przykład zapytania do Google). + </p></li> + <li>Blokuj zapis do historii, gdy Tor nie jest używany (opcjonalne)<p> + + Ta opcja wyłącza zapisywanie jakichkolwiek informacji do historii w trybie +bez Tora. + </p></li> + <li>Czyść historię w czasie przełączania Tora (opcjonalne)<p> + + To jest alternatywna opcja do używania zamiast (lub oprócz) blokowania +zapisów i odczytów z historii. + </p></li> + <li>Blokuj zachowywanie haseł i formularzy w trybie Tora/bez Tora<p> + + Te opcje zarządzają tym, czy przeglądarka zapisuje Twoje hasła i zapytania +wyszukiwania na dysk w danym stanie Tora. + </p></li> + <li>Blokuj pamięć podręczną na dysku w czasie używania Tora i czyść całą pamięć +podręczną w czasie przełączania Tora<p> + + Jako że pamięć podręczna przeglądarki może być użyta do zachowania +unikalnych identyfikatorów, nie może ona przetrwać między sesjami Tora. Ta +opcja sprawia, że pamięć podręczna w pamięci komputera jest aktywna w czasie +używania Tora ze względów wydajności, ale blokuje dostęp do dysku w celach +zapisania tam pamięci podręcznej. + </p></li> + <li>Blokuj pamięć podręczną na dysku i w pamięci w czasie używania Tora<p> + + Ta opcja całkowicie blokuje pamięć podręczną w czasie używania Tora, ale +zostawia ją dla trybu bez Tora. + </p></li> + <li>Czyść ciasteczka w czasie przełączania Tora<p> + + Całkowicie czyści wszystkie ciasteczka w czasie przełączania Tora. + </p></li> + <li>Zachowuj ciasteczka z trybu bez Tora w chronionym pliku jar<p> + + Ta opcja zachowuje Twoje trwałe ciasteczka trybu bez Tora w specjalnym pliku +jar, w razie gdyby była potrzeba zachowania jakichkolwiek ciasteczek. Oparta +na kodzie przysłanym przez <a href="http://www.collinjackson.com/">Collina +Jacksona</a>. Jest zgodna z innymi rozszerzeniami, których używasz do +zarządzania ciasteczkami trybu bez Tora. Twoje ciasteczka Tora będą +oczywiście czyszczone w czasie przełączania Tora. + </p></li> + <li>Przechowuj zarówno ciasteczka trybu Tor i trybu bez Tora w chronionym pliku +jar (niebezpieczne)<p> + + Ta opcja przechowuje Twoje trwałe ciasteczka trybu Tora i trybu bez Tora w +oddzielnych plikach jar z ciasteczkami. Dłuższe przechowywanie ciasteczek +trybu Tora jest złym pomysłem, jako że mogą być one pobrane przez węzły +wyjściowe, które wstrzykują fałszywe formularze do czysto tekstowych stron, +które pobierasz. + </p></li> + <li>Będę ręcznie zarządzał swoimi ciasteczkami (niebezpieczne)<p> + + Ta opcja pozwala Ci na zarządzanie swoimi ciasteczkami innym +rozszerzeniem,np. <a +href="https://addons.mozilla.org/firefox/addon/82%22%3ECookieCuller</a>. Jest to +szczególnie niebezpieczne, gdyż złośliwe węzły wyjściowe mogą fałszować +elementy dokumentów, które zdają się pochodzić od stron, od których masz +ciasteczka (i mogą wtedy robić różne rzeczy, jak np. pobrać całą Twoją +skrzynkę gmail, nawet jeśli w danej chwili nie używałeś gmail ani nie +odwiedzałeś żadnych stron google!). + </p></li> + <li>Nie zapisuj ciasteczek trybu Tora/bez Tora na dysk<p> + + Te opcje uniemożliwiają Firefoksowi zapisanie jakichkolwiek ciasteczek na +dysk w danym trybie Tora. Jeśli pliki jar z ciasteczkami są włączone, będą +instnieć tylko w pamięci i będą wyczyszczone w czasie zamykania Firefoksa. + </p></li> + <li>Wyłącz DOM Storage w czasie używania Tora (ważne)<p> + + Firefox ostatnio dodał możliwość zapisywania dodatkowych informacji o stanie +i identyfikatorów w trwałych tabelach, zwanych <a +href="http://developer.mozilla.org/docs/DOM:Storage%22%3EDOM +Storage</a>. Oczywistym jest, że może to pozbawić Cię anonimowości, jeśli +zachowane dane mogą być odczytane po zmianie stanu Tora. + </p></li> + <li>Czyść uwierzytelnione sesje HTTP (zalecane)<p> + + Dane do uwierzytelniania HTTP mogą być badane przez węzły wyjściowe i +wykorzystane zarówno do stwierdzenia, że odwiedzasz pewną stronę wymagając +uwierzytelniania HTTP, jak i do podszywania się pod Ciebie na tej stronie. + </p></li> + <li>Czyść ciasteczka Tora w czasie wyłączania przeglądarki w trybie Tora/bez +Tora<p> + + Te opcje instalują funkcję uruchamianą przy wyłączaniu przeglądarki do +czyszczenia ciasteczek trybu Tora/bez Tora w czasie wyłączania +przeglądarki. Jest to niezależne od Twojego ustawienia Czyść Prywatne Dane i +istotnie czyści odpowiednie pliki jar z ciasteczkami. + </p></li> + <li>Zapobiegaj zachowywaniu kart otwartych z Torem w czasie zachowywania sesji +(zalecane)<p> + + Ta opcja sprawia, że mechanizm zachowywania sesji nie zapisze na dysk kart +otwartych w trybie Tora. Niestety, to też uniemożliwia ponowne otwarcie +zamkniętych kart. Przyczyną, dla której ta opcja jest zalecana jest to, że +po padzie programu, Twoja przeglądarka będzie w nieokreślonym stanie Tora i +mogłaby potencjalnie załadować kilka kart otwartych przed padem w trybie +Tora, tym razem bez Tora. Następująca opcja jest alternatywnym sposobem +ochrony przed tym. + </p></li> + <li>Przy normalnym uruchomieniu, ustaw tryb na: Tor, Nie-Tor, Stan przy +wyłączeniu<p> + + Ta opcja pozwala na określenie, w którym trybie przeglądarka ma normalnie +startować: Tor, tryb bez Tora i cokolwiek było w chwili zamykania. + </p></li> + <li>W czasie odzyskiwania po padzie lub starcie z przywróconej sesji, uruchom w +trybie: Tor, Nie-Tor<p> + + Gdy Firefox pada (zostaje zamknięty z powodu błędu w programie czy wyjątku), +tryb Tora po restarcie jest zazwyczaj całkowicie losowy, i w zależności od +Twojego wyboru dla powyższej opcji, może załadować kilka kart w niewłaściwym +trybie. Ta opcja pozwala na określenie, do którego trybu powrócić po padzie. + </p></li> + <li>Zapobiegaj zachowywaniu kart trybu Tora/bez Tora w czasie zachowywania sesji<p> + + Te dwie opcje pozwalają kontrolować, co jest zapisywane na dysk przez +mechanizm zapisywania sesji. Jako że zapisanie sesji służy do automatycznego +ładowania stron po padzie lub aktualizacji, zalecane jest nie zezwalanie na +zapis kart trybu Tora na dysk, gdyż po padzie mogą zostać załadowane w +trybie bez Tora (lub na odwrót, w zależności od ustawienia odzyskiwania po +awarii, oczywiście). + </p></li> + <li>Ustaw przeglądarkę użytkownika w czasie używania Tora (ważne)<p> + + Maskowanie przeglądarki użytkownika ma na celu sprawienie, by wszyscy +użytkownicy Firefoksa zdawali się jednakowi. Do udawania tego napisu i +obsługi właściwości navigator.* została wybrana niedawna wersja Firefox +2.0.0.4 na Windows i będzie ona taka sama dla wszystkich wersji Torbuttona +do chwili, gdy wystąpią problemy z niekompatybilnością. Jednakowość tej +wartości jest oczywiście bardzo ważna dla anonimowości. Aby ta opcja w pełni +działała, użytkownik musi też włączyć opcję "Podpinaj się pod niebezpieczny +kod Javascript", by wartości navigator.* były ustawiane +prawidłowo. Przeglądarka nie ustawia niektórych z nich poprzez preferencje +zmiany przedstawiania się. + </p></li> + <li>Udawaj przeglądarkę z ustawionym językiem angielskim<p> + + Ta opcja sprawia, że Firefox wysyła takie nagłówki HTTP, jakby był angielską +przeglądarką. Przydatne dla użytkowników z innych krajów. + </p></li> + <li>Nie wysyłaj odnośnika zwrotnego w czasie używania Tora<p> + + Ta opcja wyłącza nagłówek Referrer (adres poprzedniej strony), +uniemożliwiając stronom dowiedzenie się, skąd do nich trafiłeś/aś. To jednak +może przeszkadzać niektórym stronom w działaniu. W szczególności, serwis <a +href="http://www.digg.com%22%3EDigg</a> zdaje się nie działać z tej +przyczyny. Docelowo powinna być dostępna mniej inwazyjna i bardziej +efektywna wersja tej opcji. W międzyczasie, <a +href="https://addons.mozilla.org/firefox/addon/953%22%3ERefControl</a> dostarcza +tej funkcjonalności poprzez domyślną opcję <b>Forge</b>. + </p></li> + </ul> + </div> + + <!-- END MAINCOL --> +<div id = "sidecol"> + + + #include "side.wmi" +#include "info.wmi" +</div> + +<!-- END SIDECOL --> +</div> + + +#include <foot.wmi>