1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-12-19 04:52:22 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-12-16 20:37:49 +00:00
parent 937b586518
commit 3e9e8c83cc
4 changed files with 24 additions and 24 deletions

View File

@@ -10,7 +10,7 @@ Istnieje kilka architektur sieciowych powszechnie wykorzystywanych do przekazywa
## Sieci scentralizowane
![Centralized networks diagram](../assets/img/layout/network-centralized.svg){ align=left }
![Schemat sieci scentralizowanych](../assets/img/layout/network-centralized.svg){ align=left }
Scentralizowane komunikatory to takie, w których wszyscy uczestnicy znajdują się na tym samym serwerze lub w sieci serwerów kontrolowanej przez jedną tę samą organizację.
@@ -33,7 +33,7 @@ Niektóre samodzielnie hostowane komunikatory umożliwiają skonfigurowanie wła
## Sieci federacyjne
![Federated networks diagram](../assets/img/layout/network-decentralized.svg){ align=left }
![Schemat sieci federacyjnych](../assets/img/layout/network-decentralized.svg){ align=left }
Komunikatory federacyjne korzystają z wielu niezależnych, zdecentralizowanych serwerów, które potrafią się ze sobą komunikować (przykładem usługi federacyjnej jest poczta e-mail). Federacja pozwala administratorom systemów kontrolować własny serwer, a jednocześnie nadal być częścią większej sieci komunikacyjnej.
@@ -56,7 +56,7 @@ Przy samodzielnym hostowaniu członkowie serwera federacyjnego mogą odnajdywać
## Sieci peer-to-peer (P2P)
![P2P diagram](../assets/img/layout/network-distributed.svg){ align=left }
![Schemat P2P](../assets/img/layout/network-distributed.svg){ align=left }
Komunikatory P2P łączą się z [rozproszoną siecią](https://en.wikipedia.org/wiki/Distributed_networking) węzłów, aby przekazać wiadomość do odbiorcy bez udziału serwera strony trzeciej.
@@ -69,35 +69,35 @@ Sieci P2P nie korzystają z serwerów — peery komunikują się między sobą b
**Zalety:**
- Minimalna ilość informacji jest ujawniana podmiotom trzecim.
- Nowoczesne platformy P2P domyślnie stosują E2EE. There are no servers that could potentially intercept and decrypt your transmissions, unlike centralized and federated models.
- Nowoczesne platformy P2P domyślnie stosują E2EE. Brak serwerów, które mogłyby potencjalnie przechwycić i odszyfrować transmisje, w przeciwieństwie do modeli scentralizowanych i federacyjnych.
**Wady:**
- Reduced feature set:
- Messages can only be sent when both peers are online, however, your client may store messages locally to wait for the contact to return online.
- Generally increases battery usage on mobile devices, because the client must stay connected to the distributed network to learn about who is online.
- Some common messenger features may not be implemented or incompletely, such as message deletion.
- Your IP address and that of the contacts you're communicating with may be exposed if you do not use the software in conjunction with a [VPN](../vpn.md) or [Tor](../tor.md). Many countries have some form of mass surveillance and/or metadata retention.
- Ograniczony zestaw funkcji:
- Wiadomości można wysyłać tylko wtedy, gdy obie strony są online; klient może jednak przechowywać wiadomości lokalnie, czekając na powrót kontaktu do trybu online.
- Zazwyczaj większe zużycie baterii na urządzeniach mobilnych, ponieważ klient musi pozostać połączony z siecią rozproszoną, aby śledzić dostępność użytkowników.
- Niektóre powszechne funkcje komunikatorów mogą nie być zaimplementowane lub działać niekompletnie, np. usuwanie wiadomości.
- Twój adres IP oraz adresy kontaktów, z którymi się komunikujesz, mogą być ujawnione, jeśli nie używasz oprogramowania w połączeniu z siecią [VPN](../vpn.md) lub [Tor](../tor.md). W wielu krajach stosuje się pewną formę masowej inwigilacji i/lub przechowywania metadanych.
## Anonymous Routing
## Anonimowe trasowanie
![Anonymous routing diagram](../assets/img/layout/network-anonymous-routing.svg){ align=left }
![Schemat anonimowego trasowania](../assets/img/layout/network-anonymous-routing.svg){ align=left }
A messenger using [anonymous routing](https://doi.org/10.1007/978-1-4419-5906-5_628) hides either the identity of the sender, the receiver, or evidence that they have been communicating. Ideally, a messenger should hide all three.
Komunikator wykorzystujący [anonimowe trasowanie](https://doi.org/10.1007/978-1-4419-5906-5_628) ukrywa tożsamość nadawcy, odbiorcy lub dowody na to, że się komunikacji. W idealnym przypadku komunikator powinien ukrywać wszystkie trzy elementy.
There are [many](https://doi.org/10.1145/3182658) ways to implement anonymous routing. One of the most famous is [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (i.e. [Tor](tor-overview.md)), which communicates encrypted messages through a virtual [overlay network](https://en.wikipedia.org/wiki/Overlay_network) that hides the location of each node as well as the recipient and sender of each message. The sender and recipient never interact directly and only meet through a secret rendezvous node so that there is no leak of IP addresses nor physical location. Nodes cannot decrypt messages, nor the final destination; only the recipient can. Each intermediary node can only decrypt a part that indicates where to send the still encrypted message next, until it arrives at the recipient who can fully decrypt it, hence the "onion layers."
Istnieje [wiele](https://doi.org/10.1145/3182658) metod implementacji anonimowego trasowania. Jedną z najbardziej znanych jest [trasowanie cebulowe](https://pl.wikipedia.org/wiki/Trasowanie_cebulowe) (np. [Tor](tor-overview.md)), który przesyła zaszyfrowane wiadomości za pośrednictwem wirtualnej [sieci nakładkowej](https://en.wikipedia.org/wiki/Overlay_network), ukrywając lokalizację każdego węzła oraz nadawcę i odbiorcę wiadomości. Nadawca i odbiorca nigdy nie komunikują się bezpośrednio — spotykają się jedynie za pośrednictwem tajnego węzła spotkania, dzięki czemu nie następuje wyciek adresów IP ani lokalizacji fizycznej. Węzły nie mogą odszyfrować treści wiadomości ani poznać miejsca docelowego; tylko odbiorca ma możliwość pełnego odszyfrowania. Każdy węzeł pośredniczący odszyfrowuje jedynie fragment wskazujący, dokąd przesłać nadal zaszyfrowaną wiadomość, aż dotrze ona do odbiorcy, który odszyfrowuje całość — stąd nazwa „warstwy cebulowe”.
Self-hosting a node in an anonymous routing network does not provide the host with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
Samodzielne hostowanie węzła w sieci anonimowego trasowania nie zapewnia hostowi dodatkowych korzyści w zakresie prywatności, ale przyczynia się natomiast do odporności całej sieci na ataki identyfikacyjne z korzyścią dla wszystkich użytkowników.
**Zalety:**
- Minimal to no information is exposed to other parties.
- Messages can be relayed in a decentralized manner even if one of the parties is offline.
- Minimalna lub żadna ilość informacji nie jest ujawniana innym podmiotom.
- Wiadomości mogą być przekazywane w sposób zdecentralizowany nawet wtedy, gdy jedna ze stron jest offline.
**Wady:**
- Slow message propagation.
- Often limited to fewer media types, mostly text, since the network is slow.
- Less reliable if nodes are selected by randomized routing, some nodes may be very far from the sender and receiver, adding latency or even failing to transmit messages if one of the nodes goes offline.
- More complex to get started, as the creation and secured backup of a cryptographic private key is required.
- Just like other decentralized platforms, adding features is more complex for developers than on a centralized platform. Hence, features may be lacking or incompletely implemented, such as offline message relaying or message deletion.
- Powolne rozprzestrzenianie się wiadomości.
- Często ograniczone do mniejszej liczby typów multimediów, głównie tekstu, z uwagi na wolniejsze działanie sieci.
- Mniej niezawodne, jeśli węzły są wybierane losowo; niektóre węzły mogą być bardzo odległe względem nadawcy i odbiorcy, co zwiększa opóźnienia lub powoduje nawet niepowodzenie transmisji, gdy któryś z węzłów zniknie z sieci.
- Trudniejsze rozpoczęcie użytkowania, ponieważ wymagane jest utworzenie i bezpieczne wykonanie kopii zapasowej kryptograficznego klucza prywatnego.
- Podobnie jak w przypadku innych zdecentralizowanych platform, dodawanie funkcji jest trudniejsze dla deweloperów niż na platformie scentralizowanej. W rezultacie niektóre funkcje mogą być niedostępne lub niekompletnie zaimplementowane, np. przekazywanie wiadomości offline czy usuwanie wiadomości.

View File

@@ -1,5 +1,5 @@
---
title: Linux Overview
title: Przegląd systemu Linux
icon: simple/linux
description: Linux is an open-source, privacy-focused desktop operating system alternative, but not all distribitions are created equal.
---

View File

@@ -1,5 +1,5 @@
---
title: macOS Overview
title: Przegląd systemu macOS
icon: material/apple-finder
description: macOS is Apple's desktop operating system that works with their hardware to provide strong security.
---

View File

@@ -1,5 +1,5 @@
---
title: "Przegląd Qubes"
title: "Przegląd systemu Qubes"
icon: simple/qubesos
description: Qubes to system operacyjny oparty na izolowaniu aplikacji w *qubes* (dawniej "maszynach wirtualnych") w celu zwiększenia bezpieczeństwa.
---