1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-19 04:52:22 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-12-16 20:37:49 +00:00
parent 937b586518
commit 3e9e8c83cc
4 changed files with 24 additions and 24 deletions

View File

@@ -10,7 +10,7 @@ Istnieje kilka architektur sieciowych powszechnie wykorzystywanych do przekazywa
## Sieci scentralizowane ## Sieci scentralizowane
![Centralized networks diagram](../assets/img/layout/network-centralized.svg){ align=left } ![Schemat sieci scentralizowanych](../assets/img/layout/network-centralized.svg){ align=left }
Scentralizowane komunikatory to takie, w których wszyscy uczestnicy znajdują się na tym samym serwerze lub w sieci serwerów kontrolowanej przez jedną tę samą organizację. Scentralizowane komunikatory to takie, w których wszyscy uczestnicy znajdują się na tym samym serwerze lub w sieci serwerów kontrolowanej przez jedną tę samą organizację.
@@ -33,7 +33,7 @@ Niektóre samodzielnie hostowane komunikatory umożliwiają skonfigurowanie wła
## Sieci federacyjne ## Sieci federacyjne
![Federated networks diagram](../assets/img/layout/network-decentralized.svg){ align=left } ![Schemat sieci federacyjnych](../assets/img/layout/network-decentralized.svg){ align=left }
Komunikatory federacyjne korzystają z wielu niezależnych, zdecentralizowanych serwerów, które potrafią się ze sobą komunikować (przykładem usługi federacyjnej jest poczta e-mail). Federacja pozwala administratorom systemów kontrolować własny serwer, a jednocześnie nadal być częścią większej sieci komunikacyjnej. Komunikatory federacyjne korzystają z wielu niezależnych, zdecentralizowanych serwerów, które potrafią się ze sobą komunikować (przykładem usługi federacyjnej jest poczta e-mail). Federacja pozwala administratorom systemów kontrolować własny serwer, a jednocześnie nadal być częścią większej sieci komunikacyjnej.
@@ -56,7 +56,7 @@ Przy samodzielnym hostowaniu członkowie serwera federacyjnego mogą odnajdywać
## Sieci peer-to-peer (P2P) ## Sieci peer-to-peer (P2P)
![P2P diagram](../assets/img/layout/network-distributed.svg){ align=left } ![Schemat P2P](../assets/img/layout/network-distributed.svg){ align=left }
Komunikatory P2P łączą się z [rozproszoną siecią](https://en.wikipedia.org/wiki/Distributed_networking) węzłów, aby przekazać wiadomość do odbiorcy bez udziału serwera strony trzeciej. Komunikatory P2P łączą się z [rozproszoną siecią](https://en.wikipedia.org/wiki/Distributed_networking) węzłów, aby przekazać wiadomość do odbiorcy bez udziału serwera strony trzeciej.
@@ -69,35 +69,35 @@ Sieci P2P nie korzystają z serwerów — peery komunikują się między sobą b
**Zalety:** **Zalety:**
- Minimalna ilość informacji jest ujawniana podmiotom trzecim. - Minimalna ilość informacji jest ujawniana podmiotom trzecim.
- Nowoczesne platformy P2P domyślnie stosują E2EE. There are no servers that could potentially intercept and decrypt your transmissions, unlike centralized and federated models. - Nowoczesne platformy P2P domyślnie stosują E2EE. Brak serwerów, które mogłyby potencjalnie przechwycić i odszyfrować transmisje, w przeciwieństwie do modeli scentralizowanych i federacyjnych.
**Wady:** **Wady:**
- Reduced feature set: - Ograniczony zestaw funkcji:
- Messages can only be sent when both peers are online, however, your client may store messages locally to wait for the contact to return online. - Wiadomości można wysyłać tylko wtedy, gdy obie strony są online; klient może jednak przechowywać wiadomości lokalnie, czekając na powrót kontaktu do trybu online.
- Generally increases battery usage on mobile devices, because the client must stay connected to the distributed network to learn about who is online. - Zazwyczaj większe zużycie baterii na urządzeniach mobilnych, ponieważ klient musi pozostać połączony z siecią rozproszoną, aby śledzić dostępność użytkowników.
- Some common messenger features may not be implemented or incompletely, such as message deletion. - Niektóre powszechne funkcje komunikatorów mogą nie być zaimplementowane lub działać niekompletnie, np. usuwanie wiadomości.
- Your IP address and that of the contacts you're communicating with may be exposed if you do not use the software in conjunction with a [VPN](../vpn.md) or [Tor](../tor.md). Many countries have some form of mass surveillance and/or metadata retention. - Twój adres IP oraz adresy kontaktów, z którymi się komunikujesz, mogą być ujawnione, jeśli nie używasz oprogramowania w połączeniu z siecią [VPN](../vpn.md) lub [Tor](../tor.md). W wielu krajach stosuje się pewną formę masowej inwigilacji i/lub przechowywania metadanych.
## Anonymous Routing ## Anonimowe trasowanie
![Anonymous routing diagram](../assets/img/layout/network-anonymous-routing.svg){ align=left } ![Schemat anonimowego trasowania](../assets/img/layout/network-anonymous-routing.svg){ align=left }
A messenger using [anonymous routing](https://doi.org/10.1007/978-1-4419-5906-5_628) hides either the identity of the sender, the receiver, or evidence that they have been communicating. Ideally, a messenger should hide all three. Komunikator wykorzystujący [anonimowe trasowanie](https://doi.org/10.1007/978-1-4419-5906-5_628) ukrywa tożsamość nadawcy, odbiorcy lub dowody na to, że się komunikacji. W idealnym przypadku komunikator powinien ukrywać wszystkie trzy elementy.
There are [many](https://doi.org/10.1145/3182658) ways to implement anonymous routing. One of the most famous is [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (i.e. [Tor](tor-overview.md)), which communicates encrypted messages through a virtual [overlay network](https://en.wikipedia.org/wiki/Overlay_network) that hides the location of each node as well as the recipient and sender of each message. The sender and recipient never interact directly and only meet through a secret rendezvous node so that there is no leak of IP addresses nor physical location. Nodes cannot decrypt messages, nor the final destination; only the recipient can. Each intermediary node can only decrypt a part that indicates where to send the still encrypted message next, until it arrives at the recipient who can fully decrypt it, hence the "onion layers." Istnieje [wiele](https://doi.org/10.1145/3182658) metod implementacji anonimowego trasowania. Jedną z najbardziej znanych jest [trasowanie cebulowe](https://pl.wikipedia.org/wiki/Trasowanie_cebulowe) (np. [Tor](tor-overview.md)), który przesyła zaszyfrowane wiadomości za pośrednictwem wirtualnej [sieci nakładkowej](https://en.wikipedia.org/wiki/Overlay_network), ukrywając lokalizację każdego węzła oraz nadawcę i odbiorcę wiadomości. Nadawca i odbiorca nigdy nie komunikują się bezpośrednio — spotykają się jedynie za pośrednictwem tajnego węzła spotkania, dzięki czemu nie następuje wyciek adresów IP ani lokalizacji fizycznej. Węzły nie mogą odszyfrować treści wiadomości ani poznać miejsca docelowego; tylko odbiorca ma możliwość pełnego odszyfrowania. Każdy węzeł pośredniczący odszyfrowuje jedynie fragment wskazujący, dokąd przesłać nadal zaszyfrowaną wiadomość, aż dotrze ona do odbiorcy, który odszyfrowuje całość — stąd nazwa „warstwy cebulowe”.
Self-hosting a node in an anonymous routing network does not provide the host with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit. Samodzielne hostowanie węzła w sieci anonimowego trasowania nie zapewnia hostowi dodatkowych korzyści w zakresie prywatności, ale przyczynia się natomiast do odporności całej sieci na ataki identyfikacyjne z korzyścią dla wszystkich użytkowników.
**Zalety:** **Zalety:**
- Minimal to no information is exposed to other parties. - Minimalna lub żadna ilość informacji nie jest ujawniana innym podmiotom.
- Messages can be relayed in a decentralized manner even if one of the parties is offline. - Wiadomości mogą być przekazywane w sposób zdecentralizowany nawet wtedy, gdy jedna ze stron jest offline.
**Wady:** **Wady:**
- Slow message propagation. - Powolne rozprzestrzenianie się wiadomości.
- Often limited to fewer media types, mostly text, since the network is slow. - Często ograniczone do mniejszej liczby typów multimediów, głównie tekstu, z uwagi na wolniejsze działanie sieci.
- Less reliable if nodes are selected by randomized routing, some nodes may be very far from the sender and receiver, adding latency or even failing to transmit messages if one of the nodes goes offline. - Mniej niezawodne, jeśli węzły są wybierane losowo; niektóre węzły mogą być bardzo odległe względem nadawcy i odbiorcy, co zwiększa opóźnienia lub powoduje nawet niepowodzenie transmisji, gdy któryś z węzłów zniknie z sieci.
- More complex to get started, as the creation and secured backup of a cryptographic private key is required. - Trudniejsze rozpoczęcie użytkowania, ponieważ wymagane jest utworzenie i bezpieczne wykonanie kopii zapasowej kryptograficznego klucza prywatnego.
- Just like other decentralized platforms, adding features is more complex for developers than on a centralized platform. Hence, features may be lacking or incompletely implemented, such as offline message relaying or message deletion. - Podobnie jak w przypadku innych zdecentralizowanych platform, dodawanie funkcji jest trudniejsze dla deweloperów niż na platformie scentralizowanej. W rezultacie niektóre funkcje mogą być niedostępne lub niekompletnie zaimplementowane, np. przekazywanie wiadomości offline czy usuwanie wiadomości.

View File

@@ -1,5 +1,5 @@
--- ---
title: Linux Overview title: Przegląd systemu Linux
icon: simple/linux icon: simple/linux
description: Linux is an open-source, privacy-focused desktop operating system alternative, but not all distribitions are created equal. description: Linux is an open-source, privacy-focused desktop operating system alternative, but not all distribitions are created equal.
--- ---

View File

@@ -1,5 +1,5 @@
--- ---
title: macOS Overview title: Przegląd systemu macOS
icon: material/apple-finder icon: material/apple-finder
description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. description: macOS is Apple's desktop operating system that works with their hardware to provide strong security.
--- ---

View File

@@ -1,5 +1,5 @@
--- ---
title: "Przegląd Qubes" title: "Przegląd systemu Qubes"
icon: simple/qubesos icon: simple/qubesos
description: Qubes to system operacyjny oparty na izolowaniu aplikacji w *qubes* (dawniej "maszynach wirtualnych") w celu zwiększenia bezpieczeństwa. description: Qubes to system operacyjny oparty na izolowaniu aplikacji w *qubes* (dawniej "maszynach wirtualnych") w celu zwiększenia bezpieczeństwa.
--- ---