096c704739d8ae4e805a921bd3d39d9f42d38361
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

2) # Based-On-Revision: 18748
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

3) # Translation-Priority: 2-medium
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

4) # Last-Translator: bogdandr_at_op . pl, laszpio /at^ gmail.com
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

5) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

6) #include "head.wmi" TITLE="Tor: Wprowadzenie" CHARSET="UTF-8"
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

7) 
8) <div class="main-column">
9) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

10) <a name="overview"></a>
11) <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
12) <!-- BEGIN SIDEBAR -->
13) <div class="sidebar-left">
14) <h3>Tematy</h3>
15) <ul>
16) <li><a href="<page overview>#overview">Wprowadzenie</a></li>
17) <li><a href="<page overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
18) <li><a href="<page overview>#thesolution">Rozwiązanie</a></li>
19) <li><a href="<page overview>#hiddenservices">Usługi ukryte</a></li>
20) <li><a href="<page overview>#stayinganonymous">Zachowanie anonimowości</a></li>
21) <li><a href="<page overview>#thefutureoftor">Przyszłość Tora</a></li>
22) </ul>
23) </div>
24) <!-- END SIDEBAR -->
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

25) <hr />
26) 
27) <p>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

28) Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe)
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

29)  jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
30)  zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
31)  pozwala twórcom oprogramowania na tworzenie narzędzi
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

32)  komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

33)  dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
34)  dzielić się informacjami w
35)  publicznych sieciach, bez obawy o naruszenie prywatności.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

36) </p>
37) 
38) <p>
39) Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

40)  tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

41)  dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a>
42)  pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez
43)  potrzeby ujawniania fizycznej lokalizacji serwera.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

44) </p>
45) 
46) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

47) Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz
48)  dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

49)  do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
50)  pracuje ktoś z ich organizacji.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

51) </p>
52) 
53) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

54) Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

55)  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

56)  Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający
57)  chronić wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

58)  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
59)  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

60)  Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
61)  Jakie działy badawcze komunikują się z firmowymi prawnikami
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

62)  zajmującymi się patentami?
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

63) </p>
64) 
65) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

66) Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

67)  a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

68)  konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

69)  i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
70)  względów bezpieczeństwa operacyjnego.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

71) </p>
72) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

73) <p>Różnorodność ludzi używających Tora jest <a
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

74)  href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

75)  tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page torusers>">innych
76)  użytkowników sieci</a>, więc
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

77)  im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
78)  chroniona będzie anonimowość.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

79) </p>
80) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

81) <a name="whyweneedtor"></a>
82) <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

83) 
84) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

85) Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
86)  ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje
87)  się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego
88)  można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet,
89)  gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj
90)  pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć
91)  twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

92)  i gdzie jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

93)  komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
94)  ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację
95)  sieci, nawet jeśli połączenie jest szyfrowane.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

96) </p>
97) 
98) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

99) Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch
100)  części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych
101)  zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to
102)  email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych,
103)  analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
104)  robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera
105)  takie informacje jak źródło, cel, rozmiar, czas, itd.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

106) </p>
107) 
108) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

109) Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją
110)  komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty.
111)  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni.
112)  Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy
113)  nadawcą, a odbiorcą i podgląda nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

114) </p>
115) 
116) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

117) Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy
118)  z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych
119)  technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i
120)  osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko
121)  zawartość ruchu internetowego, a nie nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

122) </p>
123) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

124) <a name="thesolution"></a>
125) <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa sieć</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

126) 
127) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

128) Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu
129)  sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by
130)  żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł
131)  jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem
132)  po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast
133)  podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

134)  poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących w
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

135)  pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

136) </p>
137) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

138) <p><img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" /></p>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

139) 
140) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

141) Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

142)  stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest
143)  rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze
144)  zna tylko przkaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła.
145)  Żaden pojedynczy przekaxnik nie zna całej
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

146)  ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego
147)  skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie
148)  odtworzyć trasy pakietu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

149) </p>
150) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

151) <p><img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" /></p>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

152) 
153) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

154) Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

155)  przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

156)  skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

157)  przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.
158)  Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

159)  mające obsługę SOCKS.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

160) </p>
161) 
162) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

163) Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

164)  w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą kolejnym obwodem,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

165)  tak by nie wiązać poprzednich akcji z nowymi.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

166) </p>
167) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

168) <p><img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" /></p>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

169) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

170) <a name="hiddenservices"></a>
171) <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

172) 
173) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

174) Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

175)  internetowych, takich jak publikacja stron WWW czy serwery komunikatorów,
176)  innym użytkownikom sieci Tor. Wykorzystując "punkty zbiorcze", inni
177)  użytkownicy Tora mogą łączyć się z takimi usługami ukrytymi
178)  nie znając wzajemnej tożsamości sieciowej. Mechanizm
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

179)  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

180)  cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

181)  publikujących nie będzie utożsamiany z nią.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

182)  Dowiedz się więcej o <a href="<page docs/tor-hidden-service>">konfiguracji
183)  usług ukrytych</a> i o tym, jak działa <a href="<page hidden-services>">protokół
184)  usług ukrytych</a>.
185) 
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

186) </p>
187) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

188) <a name="stayinganonymous"></a>
189) <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

190) 
191) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

192) Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości.
193)  Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać
194)  specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu,
195)  które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać
196)  serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji
197)  o typie twojej przeglądarki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

198) </p>
199) 
200) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

201) By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska
202)  i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta
203)  jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także
204)  przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik
205)  może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu.
206)  Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

207) </p>
208) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

209) <a name="thefutureoftor"></a>
210) <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

211) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

212) <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
213)  czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
214)  odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
215)  żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

216)  muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

217)  użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
218)  komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
219)  Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

220)  <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika sieci</a>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

221)  lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

222)  <a href="<page developers>#Developers">deweloper/programista</a>.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

223) </p>
224) 
225) <p>
226) Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości
227)  jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci.
228)  Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
229)  czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

230)  bardziej podatną na analizę. Każdy nowy użytkownik i przekaźnik sieci wnoszący zróżnicowanie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

231)  zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.