[or-cvs] r13033: Mainetance/polish translation update. (website/trunk/pl)

bogdro at seul.org bogdro at seul.org
Sat Jan 5 14:35:15 UTC 2008


Author: bogdro
Date: 2008-01-05 09:35:15 -0500 (Sat, 05 Jan 2008)
New Revision: 13033

Added:
   website/trunk/pl/torusers.wml
Log:
Mainetance/polish translation update.

Added: website/trunk/pl/torusers.wml
===================================================================
--- website/trunk/pl/torusers.wml	                        (rev 0)
+++ website/trunk/pl/torusers.wml	2008-01-05 14:35:15 UTC (rev 13033)
@@ -0,0 +1,346 @@
+## translation metadata
+# Based-On-Revision: 13011
+# Last-Translator: bogdandr_at_op . pl
+
+#include "head.wmi" TITLE="Kto używa Tora?" CHARSET="UTF-8"
+
+# Note to translators: this file is still under construction, and
+# will probably change a whole lot before we link to it. So it's
+# probably best to not translate it yet.
+
+<div class="main-column">
+<h1>Kto używa Tora?</h1>
+<ul>
+<li><a href="<page torusers>#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></li>
+<li><a href="<page torusers>#military">Wojskowi używają Tora</a></li>
+<li><a href="<page torusers>#journalist">Dziennikarze i ich widownia użyają Tora</a></li>
+<li><a href="<page torusers>#lawenforcement">Stróże prawa używają Tora</a></li>
+<li><a href="<page torusers>#activists">Aktywiści używają Tora</a></li>
+<li><a href="<page torusers>#spotlight">Osoby publiczne i niepubliczne używają Tora</a></li>
+<li><a href="<page torusers>#executives">Kierownicy używają Tora</a></li>
+<li><a href="<page torusers>#bloggers">Blogerzy używają Tora</a></li>
+</ul>
+<p>
+
+<h2>Początek</h2>
+<p>
+Tor był początkowo zaprojektowany, zaimplementowany i wydany jako
+<a href="http://www.onion-router.net/">projekt trasowania cebulowego trzeciej generacji Laborarotium
+Marynarki Wojennej (Naval Research Laboratory)</a>.
+Był początkowo rozwijany przez i dla Marynarki Wojennej USA przede wszystkim w celu
+ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez
+wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi.
+Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
+</p>
+
+<a link="normalusers"></a>
+<h2><a class="anchor" href="#normalusers">Zwyczajni użytkownicy Internetu używają Tora</a></h2>
+<ul>
+<li><strong>Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu
+i złodziejami tożsamości.</strong>
+Firmy dostarczające łącza internetowe (ISPs) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"
+>sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu
+lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że
+anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację,
+ale <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">udowodniono,
+że to nieprawda</a>. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania,
+i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony
+(<a href="http://www.google.com/privacy_faq.html">i wyszukiwarki</a>), które odwiedzasz,
+mają swoje własne zapisy zawierające tę samą ilość lub nawet wiecej informacji.
+</li>
+<li><strong>Chronią swoją łączność przed nieodpowiedzialnymi korporacjami.</strong>
+W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się
+o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych.
+Od <a href="http://www.securityfocus.com/news/11048">zagubionych taśm kopii zapasowych</a>, do
+<a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090"
+>oddawania danych badaczom</a>, twoje dane są często niedostatecznie chronione
+przez tych, którym powinieneś ufać w tych sprawach.
+</li>
+<li><strong>Chronią swoje dziecie w sieci.</strong>
+Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale
+mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP
+Ponadto, adresy IP mogą być <a href="http://whatismyipaddress.com/"
+>użyte do odkrycia miasta, a nawet ulicy</a> i mogą też
+<a href="http://whatsmyip.org/more/">zdradzić inne informacje</a> o tym, jak łączysz się
+z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzroworanie IP-adres
+było coraz bardziej precyzyjne.
+</li>
+<li><strong>Badają wrażliwe tematy.</strong>
+W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji
+na temat AIDS, kontroli narodzin,
+<a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">kultury Tybetańskiej</a>,
+lub religii światowych jest za krajową zaporą ogniową (firewallem).
+</li>
+</ul>
+
+<a link="military"></a>
+<h2><a class="anchor" href="#military">Wojskowi używają Tora</a></h2>
+<ul>
+
+<li>
+<strong>Agenci w terenie:</strong>
+Rebeliantom nie jest trudno monitorować ruch sieciowy i odkryć
+wszystkie hotele i inne miejsca, z których inni ludzie łączą się
+ze znanymi serwerami wojskowymi.
+Agenci wojskowi w terenie daleko od domu używają Tora do maskowania
+stron, które odwiedzają, do ochrony interesów i operacji wojskowych,
+a także do ochrony siebie od niebezpieczeństwa.
+</li>
+
+<li><strong>Usługi ukryte:</strong>
+Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie
+wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych.
+Jednakże, część funkcji musi być zcentralizowana, jak na przykład miejsca
+kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego
+serwera jest w naturze protokołów internetowych. Usługi ukryte Tora
+pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed
+wykryciem i zniszczeniem.
+</li>
+<li><strong>Zbieranie danych wywiadowczych:</strong>
+Personel wojskowy musi używać elektronicznych zasobów prowadzonych i
+monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP
+na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
+</li>
+</ul>
+
+<a link="journalist"></a>
+<h2><a class="anchor" href="#journalist">Dziennikarze i ich widownia użyają Tora</a></h2>
+<ul>
+<li><strong><a href="http://www.rsf.org/">Reporterzy bez Granic</a></strong>
+znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub
+krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom,
+blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
+</li>
+<li><strong>Amerykańskie <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong>
+(Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom
+Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za
+krajowymi zaporami ogniowymi lub pod nadzowrem represyjnych reżimów możliwość
+uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
+</li>
+<li><strong>Dziennikarze obywatelscy w Chinach</strong> używają Tora do pisania o
+lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
+</li>
+<li><strong>Obywatele i dziennikarze w <a
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">internetowych czarnych
+dziurach</a></strong> używają Tora, by badać propagandę krajową i opozycyjne punkty
+widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby
+uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
+</li>
+</ul>
+
+<a link="lawenforcement"></a>
+<h2><a class="anchor" href="#lawenforcement">Stróże prawa używają Tora</a></h2>
+<ul>
+<li><strong>Inwigilacja on-line:</strong>
+Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez
+pozostawiania zdradzających śladów. Jeśli administrator nielegalnej
+strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP
+należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
+</li>
+<li><strong>Operacje wykiwania:</strong>
+Podobnie, anonimowość pozwala stróżom prawa brać udział w &ldquo;tajnych&rdquo;
+operacjach w sieci. Nieważne, jak dobra jest &ldquo;uliczna wiarygodność&rdquo; danego oficera.
+Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
+</li>
+<li><strong>Prawdziwie anonimowe serwisy ze wskazówkami:</strong>
+Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do
+anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że
+mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą
+zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które
+nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
+</li>
+</ul>
+
+<a link="activists"></a>
+<h2><a class="anchor" href="#activists">Aktywiści używają Tora</a></h2>
+<ul>
+<li><strong>Aktywiści w sprawach praw człowieka używają Tora w strefach zagrożenia
+do anonimowego zgłaszania nadużyć.</strong> W wielu krajach ludzie działający
+na rzecz prawa pracowników używają Tora i innych form anonimowości off-line i on-line,
+by organizować pracowników zgodnie z Powszechną Deklaracją Praw Człowieka. Mimo
+iż działają zgodnie z prawem, nie znaczy to, że są bezpieczni. Tor umożliwia
+uniknięcie oskarżenia i jednoczesne głośne mówienie.
+</li>
+<li>Gdy grupy takie jak <strong>Friends Service Committee i grupy środowiskowe
+są coraz <a href="http://www.afsc.org/news/2005/government-spying.htm"
+>częściej inwigilowane</a> w Stanach Zjednoczonych</strong>
+w związku z prawem mającym chronić przed terroryzmem, wielu pokojowych agentów
+zmiany polega na Torze w celu zachowania prywatności w trakcie wykonywania
+zgodnych z prawem czynności
+</li>
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong>
+zaleca Tora w swoim raporcie, &ldquo;
+<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
+Complicity in Chinese Internet Censorship</a>&rdquo; (&ldquo;Wyścig na dno:
+Korporacyjny współudział w chińskim cenzurowaniu Internetu&rdquo;). Współautor
+dokumentu przeprowadził wywiad z Rogerem Dingledinem, liderem projektu Tor,
+na temat używania Tora. Tor opisany jest w sekcji mówiącej, jak przełamać <a
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Chiński Wielki
+Mur Ognisty&rdquo;</a> (firewall). Dokument zaleca ludziom pracującym na rzecz
+praw człowieka na całym świecie używanie Tora do &ldquo;bezpiecznego przeglądania
+Internetu i bezpiecznej łączności.&rdquo;
+</li>
+<li> Projekt Tor skonsultował się i zgłosił chęć pomocy do nowej kampanii
+<strong>Amnesty International -
+ <a href="http://irrepressible.info/">kampanii o odpowiedzialności korporacji</a></strong>.
+Przeczytaj także ich <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">pełny
+raport</a> dotyczący spraw Internetu w Chinach.
+</li>
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
+poleca Tora, zwłaszcza do <strong>anonimowego blogowania</strong>, poprzez ich
+<a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"
+>stronę.</a>
+</li>
+<li>Sąd Najwyższy USA ostatnio zdjął prawne ochrony z rządowych aktywistów.
+Ale aktywiści pracujący na rzecz przejrzystości rządu lub odpowiedzialności
+korporacji mogą używać Tora, by szukać sprawiedliwości bez reperkusji.
+</li>
+<li>Jedna z naszych osób kontaktowych, która pracuje w ochronie zdrowia nonprofit
+w Afryce, zgłasza że jego organizacja <strong>przeznacza 10% budżetu na pokrycie
+różnych rodzajów korupcji</strong>, głównie łapówki itp. Gdy ta ilośc szybko rośnie,
+nie tylko nie stać ich na pieniądze, nie stać ich też na skarżenie się &mdash;
+jest to punkt, w którym otwarty sprzeciw może być niebezpieczny. Dlatego jego
+ogranizacja pracowała nad <strong>wykorzystaniem Tora do bezpiecznego ujawniania
+korupcji w rządzie</strong>, by mogli kontynouwać pracę.
+</li>
+<li>Na niedawnej konferencji pracownik Tora wpadł na kobietę pochodzącą z
+&ldquo;firmowego miasteczka&rdquo; we wschodnich Stanach. Próbowała ona blogować
+anonimowo, by pozyskać lokalnych mieszkańców do <strong>pilnej reformy w firmie</strong>,
+która zdominowała miejską ekonomię i sprawy rządowe. Jest ona w pełni powiadomiona,
+że rodzaj organizaji, który wykonuje <strong>mógł prowadzić do krzywdy lub &ldquo;śmiertelnych
+wypadków.&rdquo;</strong>
+</li>
+<li>We wschodnij Azji niektóre organizaje pracownicze używają anonimowości, by
+<strong>ujawniać informacje dotyczące firm</strong>, które produkują wyroby dla
+zachodnich krajów, i by organizować lokalną pracę.
+</li>
+<li>
+Tor może pomagać aktywistom w unikaniu cenzury ze strony rządu lub korporacji, która
+utrudnia organizowanie. W jednym takim przypadku
+<a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html"
+>Kanadyjski ISP zablokował dostęp do strony związkowej wykorzystywanej przez jego
+własnych pracowników</a> w celu zorganizowania strajku.
+</li>
+</ul>
+
+<a link="spotlight"></a>
+<h2><a class="anchor" href="#spotlight">Osoby publiczne i niepubliczne używają Tora</a></h2>
+<ul>
+<li>Czy bycie w świetle reflektorów na zawsze uniemożliwia posiadanie
+prywatnego życia w sieci? Rolniczy prawnik w Nowej Anglii prowadzi
+anonimowy blog, gdyż, ze względu na zróżnicowaną klientelę jego
+prestiżowej firmy prawniczej, <strong>jego przekonania polityczne na pewno kogoś urażą</strong>.
+Jednak nie chce on siedzieć cicho w sprawach, na których mu zależy. Tor pomaga mu
+pozostać anonimowym tak, by mógł wyrażać swoje opinie bez konsekwencji dla
+jego publicznej roli.
+</li>
+<li>Ludzie żyjący w ubóstwie często nie biorą pełnego udziału w społeczeństwie
+obywatelskim -- nie z ignorancji czy apatii, lecz ze strachu. Jeśli coś, co napisałeś,
+miałoby trafić do twojego szefa, straciłbyś pracę? Jeśli twój pracownik socjalny
+przeczytałby twoją opinię o systemie, traktowałby cie inaczej? Anonimowość
+gaje głos bezgłośnym. By to wspierać,
+<strong>Tor ma w tej chwili otwartą pozycję Americorps/VISTA</strong>.
+Ten rządowy grant pokryje pełnoetatowe stypendium dla ochotnika, by
+stworzył szkolenia, by <strong>pokazać ludności o niskich dochodach,
+jak używać anonimowości w sieci dla bezpieczniejszego zaangażowania społecznego</strong>.
+Mimo iż często się mówi, że ludzie biedni nie używają sieci do spraw obywatelskich,
+nie dbając o swoje interesy, naszą hipotezą (opartą na osobistych rozmowach
+i anegdotach) jest to, że to dokładnie ta &dquo;utrwalona opinia&rdquo;
+zapisana w sieci jest tym, co powstrzymuje wielu biednych przed wypowiadaniem
+się w Internecie. Mamy nadzieję pokazać ludziom, jak angażować się bezpieczniej
+w sieci, a pod koniec roku zbadać, jak zmieniło się obywatelskie zaangażowanie
+on-line i off-line i jak społeczeństwo widzi kontynuację tego w przyszłości.
+</li>
+</ul>
+
+<a link="executives"></a>
+<h2><a class="anchor" href="#executives">Kierownicy używają Tora</a></h2>
+<ul>
+<li><strong>Spotkania na temat zagrożeń bezpieczeństwa:</strong>
+Powiedzmy, że pewna instytucja finansowa bierze udział w spotkaniu
+na temat bezpieczeństwa o atakach internetowych. Takie repozytorium wymaga od członków
+zgłaszania włamań do jakiejś centralnej grupy, która koreluje ataki, by
+wykryć powtarzające się wzorce i wysłać zawiadomienia. Ale jeśli jakiś
+konkretny bank w St. Louis padł ofiarą włamania, nie chcą, by atakujący
+obserwujący ruch przchodzący do repozytorium wyśledził, skąd pochodzi
+dana informacja. Nawet jeśli każdy pakiet byłby zaszyfrowany, adres IP
+zdradziłby pochodzenie złamanego systemu. Tor pozwala takim repozytoriom
+poufnych danych na unikanie włamania.
+</li>
+<li><strong>Patrzenie na konkurencję tak, jak widzi ją rynek:</strong>
+Jeśli spróbujesz sprawdzić ceny konkurencji, możesz na ich stronie
+wcale nie znaleźć informacji lub znaleźć zwodzące informacje.
+Może tak być dlatego, że ich serwer może być ustawiony tak, by wykrywać
+połączenia od konkurencji i blokować lub szerzyć dezinformacje wśród
+twojego personelu. Tor pozwala firmom oglądać swój sektor tak, jak
+widzi go cała reszta.
+</li>
+<li><strong>Utrzymywanie strategii w tajemnicy:</strong>
+Inwestujący bank, na przykład, mógłby nie zechcieć, by wyszukiwacze informacji
+gospodarczych mogli śledzić, jakie strony oglądają ich analitycy.
+Strategiczna ważność wzorców ruchu sieciowego i podatność takich danych
+na inwigilację zaczyna być coraz bardziej dostrzegana w kilku
+obszarach świata biznesu.
+</li>
+<li><strong>Odpowiedzialność:</strong>
+W czasach, gdy nieodpowiedzialna i niezgłaszana działalność korporacji
+umniejszyła interesy za wiele miliardów dolarów, dyrektor wprowadzający
+prawdziwe zarządzanie chciałby, by wszyscy pracownicy mogli swobodnie
+ujawniać wewnętrzne problemy. Tor ułatwia wewnętrzną zdawanie relacji,
+zanim niedobre dla firmy sprawy będą nagłaśniane na zewnątrz.
+</li>
+</ul>
+
+<a link="bloggers"></a>
+<h2><a class="anchor" href="#bloggers">Blogerzy używają Tora</a></h2>
+<ul>
+<li>Codziennie słyszymy o blogerach, którzy zostają
+<a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html"
+>pozwani do sądu</a> lub
+<a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm"
+>wyrzuceni z pracy</a> za mówienie całkowicie legalnych rzeczy w sieci, w swoich blogach.
+Poza postępowaniem zgodnie z radą w
+<a href="http://w2.eff.org/bloggers/lg/">Prawnym przewodniku EFF dla Blogerów</a>
+i <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Przewodnikiem
+dla blogerów i cyber-dysydentów</a> wydanego przez Reporterów bez Granic,
+zalecamy używanie Tora.
+</li>
+</ul>
+<p>
+Prosimy przysyłać nam swoje opowiadania o sukcesach. Są bardzo ważne, gdyż Tor
+daje anonimowość. Podczas, gdy spekulowanie o <a href="<page contact>"
+>niepożądanych efektach Tora</a> wzbudza dreszcze, to kiedy wszystko działa, nikt
+tego nie zauważa. To jest dobre dla użytkowników, ale nie tak dobre dla nas, gdyż
+publikowanie historii o sukcesach w tym, jak ludzie i organizacje pozostają
+anonimowi, może przynieś odwrotny efekt. Na przykład, rozmawialiśmy z oficerem FBI,
+który powiedział, że używa Tora codziennie w pracy &mdash; ale szybko dopisał prośbę,
+byśmy nie podawali szczegółów lub jego nazwiska.</p>
+
+<p> Jak każda technologia, od ołówków to telefonów komórkowych, anonimowość może
+być używana zarółno w dobrych, jak i złych celach. Widzieliście pewnie część
+żywiołowej debaty (<a
+href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">za</a>,
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">przeciw</a> i <a
+href="http://web.mit.edu/gtmarx/www/anon.html">akademickiej</a>) dotyczacej anonimowości.
+Projekt Tor jest oparty na wierze, że anonimowość nie jest tylko dobrym pomysłem raz na
+jakiś czas - jest wymaganiem wolnego i funkcjonującego społeczeństwa.
+<a href="http://www.eff.org/issues/anonymity">EFF ma dobry przegląd</a> na temat
+jak istotna anonimowość była dla tworzenia Stanów Zjednoczonych. Anonimowość jest
+postrzegana przez amerykańskie sądy jako fundamentalne i ważne prawo.
+Rządy same popierają anonimowość w wielu przypadkach:
+<a href="https://www.crimeline.co.za/default.asp">policyjne kanały informacyjne</a>,
+<a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2"
+>serwisy adopcyjne</a>,
+<a href="http://writ.news.findlaw.com/aronson/20020827.html">tożsamość oficerów policji</a>,
+itd. Niemożliwe jest skrócenie tu całej debaty o anonimowości - jest zbyt długa ze zbyt dużą
+lizcbą niuansów, a jest wiele innych miejsc, gdzie można znaleźć te informacje. Mamy stronę
+<a href="page faq-abuse">o nadużyciach Tora</a> opisującą możliwe przypadki nadużyć Tora,
+ale wystarczy powiedzieć, że jeśli chcesz nadużyć ten system, to albo będzie on
+w większości zamknięty dla twoich celów (np. większość przekaźników sieci Tora nie obsługuje
+SMTP w celu zapobiegania anonimowemu spamowaniu e-mail), albo jeśli jesteś jednym z
+<a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Czterech Jeźdźców
+Informacyjnej Apokalipsy</a>, to masz lepsze środki niż Tor. Nie odrzucając potencjalnych
+możliwości nadużyć Tora, ta strona kilka z wielu ważnych sposobów wykorzystywania
+anonimowości on-line w dzisiejszych czasach.</p>
+</div>
+#include <foot.wmi>



More information about the tor-commits mailing list