Skip to content

Commit

Permalink
New Crowdin translations by GitHub Action
Browse files Browse the repository at this point in the history
  • Loading branch information
crowdin-bot committed Jul 28, 2024
1 parent 1207229 commit 6aa7946
Show file tree
Hide file tree
Showing 4 changed files with 42 additions and 42 deletions.
58 changes: 29 additions & 29 deletions i18n/pl/basics/threat-modeling.md
Original file line number Diff line number Diff line change
@@ -1,23 +1,23 @@
---
meta_title: "Threat Modeling: The First Step on Your Privacy Journey - Privacy Guides"
meta_title: "Modelowanie zagrożeń: Pierwszy krok na drodze do prywatności - Privacy Guides"
title: "Czym są modele zagrożeń"
icon: 'material/target-account'
description: Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey.
description: Osiągnięcie kompromisu pomiędzy bezpieczeństwem, prywatnością oraz łatwością korzystania jest pierwszym, a zarazem najtrudniejszym zadaniem z jakim przyjdzie Ci się zmierzyć na swojej drodze do prywatności.
---

Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey. Everything is a trade-off: The more secure something is, the more restricting or inconvenient it generally is, etc. Often, people find that the problem with the tools they see recommended is that they're just too hard to start using!
Osiągnięcie kompromisu pomiędzy bezpieczeństwem, prywatnością oraz łatwością korzystania jest pierwszym, a zarazem najtrudniejszym zadaniem z jakim przyjdzie Ci się zmierzyć na swojej drodze do prywatności. Wszystko ma swoje minusy: Im coś jest bardziej bezpieczne, tym trudniej z tego korzystać lub uzyskać do tego dostęp i tak dalej. Wiele osób jest zdania, że korzystanie z zalecanych narzędzi jest po prostu zbyt skomplikowane!

Chcąc korzystać z **najbezpieczniejszych** narzędzi należy poświęcić *ogromną ilość* funkcji. And, even then, ==nothing is ever fully secure.== There's **high** security, but never **full** security. Z tego powodu, modele zagrożeń są ważne.
Chcąc korzystać z **najbezpieczniejszych** narzędzi należy poświęcić *ogromną ilość* funkcji. I nawet wtedy, ==nic nie jest w pełni bezpieczne.== Nie ma czegoś takiego jak **pełne** bezpieczeństwo, istnieje tylko jego **wysoki poziom**. Z tego powodu, modele zagrożeń są ważne.

**So, what are these threat models, anyway?**
**Czym zatem są wspomniane modele zagrożeń?**

==A threat model is a list of the most probable threats to your security and privacy endeavors.== Since it's impossible to protect yourself against **every** attack(er), you should focus on the **most probable** threats. In computer security, a threat is an event that could undermine your efforts to stay private and secure.
== Model zagrożeń to lista najbardziej prawdopodobnych zagrożeń dla twojego bezpieczeństwa i prywatności.== Ponieważ nie jest możliwe zabezpieczenie się przed **każdym** atakiem, powinieneś skupić się na **najbardziej prawdopodobnych** zagrożeniach. W bezpieczeństwie komputerowym zagrożenie to zdarzenie, które może zniweczyć twoje wysiłki w drodze zachowania prywatności i bezpieczeństwa.

Focusing on the threats that matter to you narrows down your thinking about the protection you need, so you can choose the tools that are right for the job.
Skupiając się na zagrożeniach, które mają dla Ciebie znaczenie, optymalnie zawężasz swoje przemyślenia o ochronie, tak aby móc wybrać narzędzia, które są właściwe dla danej pracy.

## Creating Your Threat Model
## Tworzenie własnego modelu zagrożeń

To identify what could happen to the things you value and determine from whom you need to protect them, you should answer these five questions:
Aby określić, co może stać się z cennymi dla Ciebie rzeczami oraz ustalić, przed kim należy je chronić, odpowiedz sobie na następujące pięć pytań:

1. Co chcę chronić?
2. Przed kim chcę to chronić?
Expand All @@ -27,49 +27,49 @@ To identify what could happen to the things you value and determine from whom yo

### Co chcę chronić?

"Zasobem" jest wszystko, co jest dla Ciebie cenne i chcesz to chronić. In the context of digital security, ==an asset is usually some kind of information.== For example, your emails, contact lists, instant messages, location, and files are all possible assets. Twoje urządzenia również mogą stanowić zasoby.
"Zasobem" jest wszystko, co jest dla Ciebie cenne i chcesz to chronić. W kontekście bezpieczeństwa cyfrowego, ==zasobem jest zazwyaczaj jakiś rodzaj informacji.== Zasobami mogą być Twoje e-maile, listy kontaktów, wiadomości, lokalizacja oraz pliki. Twoje urządzenia również mogą stanowić zasoby.

*Sporządź listę swoich zasobów: przechowywanych danych, gdzie są one przechowywane, kto ma do nich dostęp oraz co zapobiega uzyskaniu do nich dostępu przez inne osoby.*

### Przed kim chcę to chronić?

Przed odpowiedzeniem na te pytania warto ustalić, kto może chcieć próbować dotrzeć do Ciebie lub Twoich danych. ==A person or entity that poses a threat to your assets is an “adversary”.== Examples of potential adversaries are your boss, your former partner, your business competition, your government, or a hacker on a public network.
Przed odpowiedzeniem na te pytania warto ustalić, kto może chcieć próbować dotrzeć do Ciebie lub Twoich danych. ==Osoba lub podmiot, który stanowi zagrożenie dla Twoich zasobów to "przeciwnik".== Przykładem potencjalnego przeciwnika może być Twój szef, były partner, konkurencja firmy, rząd kraju lub haker w publicznej sieci.

*Make a list of your adversaries or those who might want to get ahold of your assets. Twoja lista może zawierać osoby fizyczne, agencje rządowe lub korporacje.*
*Sporządź listę swoich przeciwników lub podmiotów, którzy mogą chcieć uzyskać dostęp do Twoich zasobów. Twoja lista może zawierać osoby fizyczne, agencje rządowe lub korporacje.*

Depending on who your adversaries are, this list might be something you want to destroy after you've finished developing your threat model.
W zależności od tego, kim są Twoi przeciwnicy, ta lista może być czymś, co chcesz zniszczyć po zakończeniu tworzenia modelu zagrożeń.

### Na ile prawdopodobne jest to, że zajdzie potrzeba to chronić?

==Risk is the likelihood that a particular threat against a particular asset will actually occur.== It goes hand-in-hand with capability. Mimo tego, że Twój dostawca usług mobilnych posiada możliwości dostępu do wszystkich Twoich danych to ryzyko, że opublikują Twoje prywatne dane w sieci w celu zaszkodzenia Twojej reputacji jest niskie.
==Ryzyko to prawdopodobieństwo, że dane zagrożenie dla konkretnego zasobu rzeczywiście wystąpi.== Idzie to w parze z możliwościami. Mimo tego, że Twój dostawca usług mobilnych posiada możliwości dostępu do wszystkich Twoich danych to ryzyko, że opublikują Twoje prywatne dane w sieci w celu zaszkodzenia Twojej reputacji jest niskie.

Ważne jest, aby rozróżnić to, co może się wydarzyć i to, jak prawdopodobne jest, że się wydarzy. Na przykład istnieje zagrożenie, że Twój budynek ulegnie zawaleniu, ale ryzyko wystąpienia tego jest o wiele większe w San Francisco (gdzie trzęsienia ziemi są częste) niż w Sztokholmie (gdzie nie są).

Assessing risks is both a personal and subjective process. Many people find certain threats unacceptable, no matter the likelihood they will occur, because the mere presence of the threat is not worth the cost. W innych przypadkach osoby lekceważą wysokie ryzyko, ponieważ nie postrzegają zagrożenia jako problemu.
Ocena ryzyka to proces zarówno osobisty, jak i subiektywny. Wiele osób uważa pewne zagrożenia za niedopuszczalne, bez względu na prawdopodobieństwo ich wystąpienia, ponieważ sama obecność zagrożenia nie jest warta ich ceny. W innych przypadkach osoby lekceważą wysokie ryzyko, ponieważ nie postrzegają zagrożenia jako problemu.

*Zapisz, które zagrożenia zamierzasz traktować poważnie, a które mogą być zbyt rzadkie lub zbyt mało szkodliwe (lub zbyt trudne do zwalczenia), by się nimi przejmować.*

### Jak poważne będą konsekwencje, jeśli mi się nie uda?

Twój przeciwnik może uzyskać dostęp do Twoich danych na wiele sposobów. Na przykład: przeciwnik może czytać Twoją prywatną komunikację w trakcie jej podróży poprzez sieć lub usunąć oraz uszkodzić Twoje dane.

==The motives of adversaries differ widely, as do their tactics.== A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.
==Motywy przeciwników są bardzo różne, podobnie jak ich taktyki.== Rząd próbujący zapobiec rozprzestrzenianiu się filmu pokazującego przemoc policji może zadowolić się usunięciem lub ograniczeniem dostępności tego filmu. Z kolei przeciwnik polityczny może chcieć uzyskać dostęp do tajnych treści i opublikować je bez twojej wiedzy.

Security planning involves understanding how bad the consequences could be if an adversary successfully gains access to one of your assets. To determine this, you should consider the capability of your adversary. For example, your mobile phone provider has access to all of your phone records. Haker może uzyskać dostęp do Twojej nieszyfrowanej komunikacji, gdy korzystasz z otwartej sieci Wi-Fi. Twój rząd może mieć większe możliwości.
Planowanie bezpieczeństwa obejmuje zrozumienie, jak poważne mogą być konsekwencje, jeśli przeciwnik z powodzeniem uzyska dostęp do jednego z zasobów. Aby to ocenić, należy wziąć pod uwagę możliwości swojego przeciwnika. Na przykład, twój operator telefonii komórkowej ma dostęp do wszystkich twoich danych telefonicznych. Haker może uzyskać dostęp do Twojej nieszyfrowanej komunikacji, gdy korzystasz z otwartej sieci Wi-Fi. Twój rząd może mieć większe możliwości.

*Zapisz, co Twój przeciwnik może chcieć zrobić z Twoimi danymi.*

### Co jestem w stanie znieść, aby zapobiec potencjalnym konsekwencjom?

==There is no perfect option for security.== Not everyone has the same priorities, concerns, or access to resources. Your risk assessment will allow you to plan the right strategy for you, balancing convenience, cost, and privacy.
==Nie ma idealnej opcji dla bezpieczeństwa.== Nie każdy ma takie same priorytety, obawy lub dostęp do zasobów. Twoja ocena ryzyka pozwoli ci zaplanować odpowiednią strategię, równoważąc wygodę, koszty i prywatność.

For example, an attorney representing a client in a national security case may be willing to go to greater lengths to protect communications about that case, such as using encrypted email, than a mother who regularly emails her daughter funny cat videos.
Na przykład adwokat reprezentujący klienta w sprawie dotyczącej bezpieczeństwa narodowego może być skłonny dołożyć większych starań, aby chronić komunikację w tej sprawie, na przykład używając zaszyfrowanej poczty e-mail, niż matka, która regularnie wysyła swojej córce zabawne filmiki z kotami.

*Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.*
*Zapisz jakie opcje masz do dyspozycji, aby złagodzić swoje unikalne zagrożenia. Zwróć uwagę, czy masz jakieś ograniczenia finansowe, techniczne lub społeczne.*

### Try it yourself: Protecting Your Belongings
### Spróbuj sam: Ochrona rzeczy osobistych

These questions can apply to a wide variety of situations, online and offline. As a generic demonstration of how these questions work, let's build a plan to keep your house and possessions safe.
Pytania te mogą dotyczyć wielu różnych sytuacji, zarówno online, jak i offline. Aby zademonstrować użycie tych pytań, zbudujemy plan ochrony Twojego domu oraz mienia.

**Co chcesz chronić? (lub *co w Twoim posiadaniu jest warte ochrony?*)**
:
Expand All @@ -84,28 +84,28 @@ Twoimi przeciwnikami mogą być włamywacze, współlokatorzy oraz goście.
**Na ile prawdopodobne jest to, że będziesz musieć to chronić?**
:

Czy w Twojej dzielnicy mają miejsce włamania? How trustworthy are your roommates or guests? Co są w stanie zrobić Twoi przeciwnicy? Jakie zagrożenia należy wziąć pod uwagę?
Czy w Twojej dzielnicy mają miejsce włamania? Na ile możesz zaufać swoim współlokatorom/gościom? Co są w stanie zrobić Twoi przeciwnicy? Jakie zagrożenia należy wziąć pod uwagę?

**Jak poważne będą konsekwencję, jeśli Ci się nie uda?**
:

Czy posiadasz w swoim domu coś, czego nie da się zastąpić? Do you have the time or money to replace those things? Czy posiadasz ubezpieczenie, które obejmuje ochronę Twojego mienia od kradzieży?
Czy posiadasz w swoim domu coś, czego nie da się zastąpić? Czy posiadasz czas lub pieniądze na zastąpienie tych rzeczy? Czy posiadasz ubezpieczenie, które obejmuje ochronę Twojego mienia od kradzieży?

**Ile czasu jesteś w stanie poświęcić, aby zapobiec tym konsekwencjom?**
:

Czy jesteś w stanie kupić sejf na wrażliwe dokumenty? Czy możesz sobie pozwolić na zakup wysokiej jakości kłódki? Czy masz czas na założenie skrytki bankowej w swoim lokalnym banku, aby przechowywać tam swoje kosztowności?

Dopiero po odpowiedzeniu sobie na te pytania, będziesz mieć możliwość oceny, jakie działania należy podjąć. Jeśli Twoja własność jest cenna, ale prawdopodobieństwo włamania jest niskie, nie warto inwestować zbyt wiele pieniędzy w zamek. But, if the probability of a break-in is high, you'll want to get the best lock on the market and consider adding a security system.
Dopiero po odpowiedzeniu sobie na te pytania, będziesz mieć możliwość oceny, jakie działania należy podjąć. Jeśli Twoja własność jest cenna, ale prawdopodobieństwo włamania jest niskie, nie warto inwestować zbyt wiele pieniędzy w zamek. Jeśli jednak prawdopodobieństwo włamania jest wysokie, należy rozejrzeć się za najlepszym zamkiem na rynku oraz rozważyć zakup systemu bezpieczeństwa.

Stworzenie planu bezpieczeństwa pomoże Ci zrozumieć zagrożenia, które są unikalne dla Twojej osoby oraz oszacować Twoje zasoby, przeciwników, ich możliwości oraz prawdopodobieństwo wystąpienia ryzyka.

## Further Reading
## Czytaj Dalej

For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.
Dla osób, które chcą zwiększyć swoją prywatność i bezpieczeństwo w Internecie, przygotowaliśmy listę typowych zagrożeń, z którymi borykają się nasi użytkownicy lub celów, które sobie stawiają, aby dać ci inspirację i zademonstrować podstawy naszych zaleceń.

- [Common Goals and Threats :material-arrow-right-drop-circle:](common-threats.md)
- [Typowe cele i zagrożenia :material-arrow-right-drop-circle:](common-threats.md)

## Źródła

- [EFF Surveillance Self Defense: Your Security Plan](https://ssd.eff.org/en/module/your-security-plan)
- [Samoobrona przed inwigilacją EFF: Twój plan bezpieczeństwa](https://ssd.eff.org/en/module/your-security-plan)
2 changes: 1 addition & 1 deletion i18n/pl/basics/why-privacy-matters.md
Original file line number Diff line number Diff line change
Expand Up @@ -43,7 +43,7 @@ All of these concepts overlap, but it is possible to have any combination of the

A common counter-argument to pro-privacy movements is the notion that one doesn't need privacy if they have **"nothing to hide."** This is a dangerous misconception, because it creates a sense that people who demand privacy must be deviant, criminal, or wrong.

==You shouldn't confuse privacy with secrecy.== We know what happens in the bathroom, but you still close the door. That's because you want privacy, not secrecy. There are always certain facts about us—say, personal health information, or sexual behavior—that we wouldn't want the whole world to know, and that's okay. The need for privacy is legitimate, and that's what makes us human. Privacy is about empowering your rights over your own information, not about hiding secrets.
==You shouldn't confuse privacy with secrecy.== We know what happens in the bathroom, but you still close the door. To dlatego, że chcesz prywatności, a nie tajności. There are always certain facts about us—say, personal health information, or sexual behavior—that we wouldn't want the whole world to know, and that's okay. The need for privacy is legitimate, and that's what makes us human. Privacy is about empowering your rights over your own information, not about hiding secrets.

## Is Privacy About Control?

Expand Down
22 changes: 11 additions & 11 deletions i18n/pl/index.md
Original file line number Diff line number Diff line change
@@ -1,5 +1,5 @@
---
meta_title: "Privacy Guides: Your Independent Privacy and Security Resource"
meta_title: "Privacy Guides: Niezależne źródło informacji o prywatności i bezpieczeństwie"
template: home.html
social:
cards_layout: home
Expand Down Expand Up @@ -40,26 +40,26 @@ schema:
<!-- markdownlint-disable -->
<div class="grid" markdown>
<div markdown>
## Why should I care?
## A po co to komu?

##### “I have nothing to hide. Why should I care about my privacy?”
##### "Ja nie mam nic do ukrycia. Po co mam się martwić o swoją prywatność?"

Much like the right to interracial marriage, woman's suffrage, freedom of speech, and many others, our right to privacy hasn't always been upheld. In several dictatorships, it still isn't. Generations before ours fought for our right to privacy. ==Privacy is a human right, inherent to all of us,== that we are entitled to (without discrimination).
Podobnie jak prawo do małżeństw różnych ras, prawo wyborcze kobiet, wolność słowa i wiele innych, nasze prawo do prywatności nie zawsze było egzekwowane. W części dyktatur nadal nie jest. Poprzednie pokolenia walczyły za nasze prawo do prywatności. == Prywatność jest prawem człowieka, nieodłącznym dla nas wszystkich, == do którego mamy prawo (bez dyskryminacji).

You shouldn't confuse privacy with secrecy. We know what happens in the bathroom, but you still close the door. That's because you want privacy, not secrecy. **Everyone** has something to protect. Privacy is something that makes us human.
Nie powinieneś mylić prywatności z tajnością. Wszyscy wiemy co robi się w łazience, ale nadal zamykamy drzwi. To dlatego, że chcesz prywatności, a nie tajności. **Każdy** ma coś, co chce chronić. Prywatność to coś, co czyni nas ludźmi.

[:material-book-outline: Why Privacy Matters](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
[:material-book-outline: Dlaczego prywatność jest ważna](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
</div>

<div markdown>
## What should I do?
## Co powinniśmy zrobić?

##### First, you need to make a plan
##### Po pierwsze, musisz stworzyć plan

Trying to protect all your data from everyone all the time is impractical, expensive, and exhausting. But don't worry! Security is a process, and, by thinking ahead, you can put together a plan that's right for you. Security isn't just about the tools you use or the software you download. Rather, it begins by understanding the unique threats you face, and how you can mitigate them.
Próba ochrony wszystkich danych przed wszystkimi przez cały czas jest niepraktyczna, kosztowna i wyczerpująca. Ale bez obaw! Bezpieczeństwo to proces, a myśląc z wyprzedzeniem możesz stworzyć plan, który będzie odpowiedni dla Ciebie. Bezpieczeństwo to nie tylko narzędzia, których używasz lub oprogramowanie, które pobierasz. Zaczyna się to raczej od zrozumienia unikalnych zagrożeń, z którymi się borykasz i w jaki sposób możesz im przeciwdziałać.

==This process of identifying threats and defining countermeasures is called **threat modeling**==, and it forms the basis of every good security and privacy plan.
==Ten proces identyfikacji zagrożeń oraz definiowania środków zaradczych jest nazywany **modelowaniem zagrożeń**== i stanowi podstawę każdego dobrego planu bezpieczeństwa i prywatności.

[:material-book-outline: Learn More About Threat Modeling](basics/threat-modeling.md){ class="md-button md-button--primary" }
[:material-book-outline: Dowiedz się więcej o modelowaniu zagrożeń](basics/threat-modeling.md){ class="md-button md-button--primary" }
</div>
</div>
Loading

0 comments on commit 6aa7946

Please sign in to comment.