167eb6595636690021e08d3470a6994757291101
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

7) # Revision: $Revision: 24509 $
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 2-medium
9) #include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Главная &raquo; </a> <a href="<page
13) about/overview>">О &raquo; </a>
14)   </div>
15)   <div id="maincol">
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

16)     <h2>Tor: Overview</h2>
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

17)     
18)     <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20)       <h3>Темы</h3>
21)       <ul>
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

22)         <li><a href="<page about/overview>#inception">Inception</a></li>
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

23)         <li><a href="<page about/overview>#overview">Обзор</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">Зачем нам нужен Tor</a></li>
25)         <li><a href="<page about/overview>#thesolution">Решение</a></li>
26)         <li><a href="<page about/overview>#hiddenservices">Скрытые сервисы</a></li>
27)         <li><a href="<page about/overview>#stayinganonymous">Оставаясь анонимным</a></li>
28)         <li><a href="<page about/overview>#thefutureoftor">Будущее Tor</a></li>
29)       </ul>
30)     </div>
31)     
32)     
33)     <!-- END SIDEBAR -->
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

34) <hr> <a name="inception"></a>
35)     <h3><a class="anchor" href="#inception">Inception</a></h3>
36) 
37)     <p>
38)     Tor was originally designed, implemented, and deployed as a third-generation
39) <a href="http://www.onion-router.net/">onion routing project of the
40) U.S. Naval Research Laboratory</a>.  It was originally developed with the
41) U.S. Navy in mind, for the primary purpose of protecting government
42) communications.  Today, it is used every day for a wide variety of purposes
43) by normal people, the military, journalists, law enforcement officers,
44) activists, and many others. </p>
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

45)     
Runa A. Sandvik include the polish *.wmi fi...

Runa A. Sandvik authored 13 years ago

46)     <a name="overview"></a>
47)     <h3><a class="anchor" href="#overview">Overview</a></h3>
48) 
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

49)     <p>
50)     Tor - это сеть виртуальных туннелей, которые позволяют пользователям и
51) группам людей улучшить свою приватность и безопасность в Интернете. Tor
52) также позволяет разработчикам программного обеспечения создавать новые
53) средства связи со встроенной системой обеспечения приватности. Tor
54) обеспечивает основу для целого ряда приложений, которые позволяют
55) организациям и частным лицам обмениваться информацией через публичные сети,
56) не раскрывая их нарушая их приватность.
57)     </p>
58)     
59)     <p>
60)     Обычные пользователи применяют Tor, чтобы держать посещаемые ими веб-сайты
61) подальше от отслеживания их и членов их семей, или для подключения к
62) новостным сайтам, службам мгновенного обмена сообщениями, в случае если они
63) блокируются локальным провайдером Интернета. <a href="<page
64) docs/hidden-services>">Скрытые сервисы Tor</a> позволяют пользователям
65) публиковать веб-сайты и другие сервисы без раскрытия расположение
66) сайта. Отдельные лица также используют Tor для общения на социально
67) чувствительные темы: в чат-комнатах и на веб-форумах для жертв насилия или
68) людей с болезнями.
69)     </p>
70)     
71)     <p>
72)     Журналисты используют Tor, чтобы свободно и безопасно общаться с
73) диссидентами и критиками системы. Неправительственные организации (НПО)
74) используют Tor для обеспечения доступа своих служащих к домашним сайтам, в
75) то время как они находятся в чужой стране, не оглашая публично на месте, что
76) они работают с этой организацией.
77)     </p>
78)     
79)     <p>
80)     Такие группы, как Indymedia рекомендуют Tor своим пользователям для защиты
81) конфиденциальности и безопасности онлайн. Группы активистов как например
82) Electronic Frontier Foundation (EFF) рекомендуют Tor как механизм
83) обеспечения гражданских свобод в Сети. Корпорации используют Tor как
84) безопасный способ для проведения конкурентного анализа и для защиты важных
85) путей поставок от наблюдателей. Они также используют его для замены
86) традиционных виртуальных частных сетей (VPN), которые раскрывают точные
87) объем и время передачи данных. Где живут сотрудники которые поздно работают?
88) Где живут сотрудники, что посещают сайты работодателей? Какие
89) исследовательские подразделения общаются с патентными юристами компании?
90)     </p>
91)     
92)     <p>
93)     Отделение ВМС США использует Tor для сбора разведданных, а одно
94) подразделение использовало Tor время недавнего развертывания на Ближнем
95) Востоке. Правоохранительные органы используют Tor для наблюдения веб-сайтов,
96) не выходя из правительственных IP-адресов в логах, и для обеспечения
97) безопасности во время подставных операций.
98)     </p>
99)     
100)     <p>
101)     Разнообразие людей, которые используют Tor, на самом деле - <a
102) href="http://freehaven.net/doc/fc03/econymics.pdf">часть того, что делает
103) его безопасным</a> . Tor прячет вас среди <a href="<page
104) about/torusers>">других пользователей сети</a> , таким образом чем больше
105) разных людей используют Tor, тем больше ваша анонимность будет защищена.
106)     </p>
107)     
108)     <a name="whyweneedtor"></a>
109)     <h3><a class="anchor" href="#whyweneedtor">Зачем нам нужен Tor</a></h3>
110)     
111)     <p>
112)     Использование Tor защищает вас от частой формы отслеживания Интернет,
113) известной как "анализ трафика". Анализ трафика позволяет узнать, кто с кем
114) общается, используя публичную сеть. Знание источника и приемника вашего
115) Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и
116) интересы. Это может стоить вам, если, например, сайт электронной торговли
117) использует ценовую дискриминацию на базе вашей страны или организации,
118) расположенной в вашей стране. Это может даже угрожать вашей работе и
119) физической безопасности, выявляя, кто и где вы находитесь. Например, если вы
120) путешествуете заграницей и соединяетесь со своим рабочим сервером, чтобы
121) проверить или послать почту, вы открываете свою страну и профессиональные
122) данные любому наблюдателю сети, даже если соединение зашифровано.
123)     </p>
124)     
125)     <p>
126)     Как работает анализ потока данных? Пакеты данных в интернете состоят из двух
127) частей: собственно тело пакета и заголовок, используемый для
128) маршрутизации. Данныe тела пакета - это собственно те данные, которые были
129) посланы, будь то сообщение е-майл, веб-страница или аудио-файл. Даже если вы
130) шифруете данные тела пакета ваших сообщений, анализ трафика позволит узнать
131) многое о том, что вы делаете и, возможно, что вы говорите. Это потому, что
132) он фокусируется на заголовке и позволяет узнать источник, приемник, размер,
133) сроки, и так далее.
134)     </p>
135)     
136)     <p>
137)     Основная проблема конфиденциальности в том, что получатель сообщения может
138) видеть, что вы послали, глядя на заголовки. Так могут и авторизированные
139) посредники, как например Интернет-провайдеры, а иногда и несанкционированные
140) посредники. Очень простую форму анализа потока данных можно реализовать где
141) либо между отправителем и получателем в сети, просматривая заголовки.
142)     </p>
143)     
144)     <p>
145)     Но есть еще более мощные технологии такого надзора. Многие заинтересованные
146) стороны наблюдают за несколькими сегментами Интернета и используют
147) продвинутые статистические методы чтобы выявить характерные сеансы связи
148) разных организаций и частных лиц. Шифрование в таких случаях бессмысленно,
149) т. к. оно прячет только содержательную часть пакетов интернет-трафика, а не
150) заголовки.
151)     </p>
152)     
153)     <a name="thesolution"></a>
154)     <h3><a class="anchor" href="#thesolution">Решение: распределенная анонимная
155) сеть</a></h3>
156)     <img src="$(IMGROOT)/htw1.png" alt="Как Tor работает">
157)     
158)     <p>
159)     Tor позволяет уменьшить риски простого и продвинутого анализа трафика,
160) распределяя ваши транзакции по нескольким местам в Интернете, так что ни
161) одна точка  не может привязать вас к месту назначения. Идея похожа на
162) использование петляющего, которому трудно следовать, маршрута, с тем, чтобы
163) сбросить преследующего с хвоста и периодически уничтожать следы. Вместо
164) того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных
165) в сети Tor выбирают случайные маршруты через несколько серверов, которые
166) скрывают ваши следы так, что ни один наблюдатель в любой точке сети не может
167) определённо сказать, откуда данные пришли и куда они направляются.
168)     </p>
169)     
170)     <p>
171)     Чтобы создать приватный путь с помощью Tor, программа пользователя или
172) клиент последовательно строит цепочки зашифрованных соединений с серверами
173) сети Tor. Схема распространяется по одному "шагу" за раз, и каждое реле по
174) пути знает только от какого сервера оно получило данные и какому серверу оно
175) передает данные. Ни один из серверов не знает полный путь, по которому
176) следуют пакеты данных. Клиент договаривается по отдельному набору ключей
177) шифрования для каждого "шага" вдоль цепи, с тем чтобы во время каждого
178) "шага" нельзя было отследить все соединения..
179)     </p>
180)     
181)     <p><img alt="Шаг второй цепи Tor" src="$(IMGROOT)/htw2.png"></p>
182)     
183)     <p>
184)     Как только цепочка выбрана, можно организовать обмен многими видами данных,
185) разные приложения могут использовать сеть Tor. Так как каждый сервер в
186) цепочке видит не больше одного шага в цепи, ни перехватчик, ни
187) недоброкачественный сервер не может использовать анализ трафика для
188) определения отправителя и получателя информации. Tor работает только с TCP
189) потоками и может быть использован любым приложением, поддерживающим протокол
190) SOCKS.
191)     </p>
192)     
193)     <p>
194)     Для повышения эффективности, программное обеспечение Tor использует ту же
195) цепочку для соединений в течении десяти минут или около того. Позже запросам
196) предоставляется новая цепочка, чтобы не связывать ваши предыдущие действия с
197) новыми.
198)     </p>
199)     
200)     <p><img alt="Шаг третий цепи Tor" src="$(IMGROOT)/htw3.png"></p>
201)     
202)     
203)     <a name="hiddenservices"></a>
204)     <h3><a class="anchor" href="#hiddenservices">Скрытые сервисы</a></h3>
205)     
206)     <p>
207)     Tor также позволяет пользователям скрыть свое истинное местоположение,
208) предлагая различные виды сервисов, такие как веб-издания или сервер обмена
209) мгновенными сообщениями. Используя "точки рандеву" Tor,  другие пользователи
210) Tor могут подключаться к этим скрытым сервисам, один не идентифицируя
211) другого. Эта функция скрытого сервиса может позволить Tor пользователям
212) создать веб-сайт, где люди публикуют материалы, не беспокоясь о
213) цензуре. Никто не будет в состоянии определить владельца сайта, и никто,
214) включая владельца сайта не будет знать, кто размещает на нём
215) материалы. Узнайте больше о <a href="<page
216) docs/tor-hidden-service>">Настройке скрытых сервисов</a> и как <a
217) href="<page docs/hidden-services>">протокол скрытых сервисов</a> работает.
218)     </p>
219)     
220)     <a name="stayinganonymous"></a>
221)     <h3><a class="anchor" href="#stayinganonymous">Оставаясь анонимным</a></h3>
222)     
223)     <p>
224)     Tor не может решить все проблемы анонимности. Он нацелен только на защиту
225) транспортного уровня передачи данных. Вы должны использовать специфичные для
226) протокола программные продукты, если вы не хотите, чтобы сайты, которые вы
227) посещаете, смогли вас идентифицировать. Например, при серфинге вы можете
228) использовать веб-прокси, такие как Privoxy, чтобы блокировать куки и скрыть
229) информацию о типе вашего браузера.
230)     </p>
231)     
232)     <p>
233)     Кроме того, чтобы сохранить анонимность, действуйте с умом. Не оставляйте
234) свое настоящее имя или другую информацию в веб-формах. Помните, что, как и
235) все анонимизируюшие сетi, которые достаточно быстры для серфинга, Tor не
236) обеспечивает защиту от атак из конца в конец по времени: если атакующий
237) видит трафик выходящий из вашего компьютера, а также трафик входящий на
238) выбранное место назначения, он может использовать статистический анализ
239) чтобы определить, что они являются частью той же цепи.
240)     </p>
241)     
242)     <a name="thefutureoftor"></a>
243)     <h3><a class="anchor" href="#thefutureoftor">Будущее Tor</a></h3>
244)     
245)     <p>
246)     Обеспечение полезной анонимизирующей сети Интернет сегодня является
247) постоянным вызовом. Мы хотим программное обеспечение, которое отвечает
248) потребностям пользователей. Мы также хотим, чтобы сеть постоянно работала и
249) обслуживала настолько много пользователей, насколько это
250) возможно. Безопасность и удобство использования не должны противоречить друг
251) другу: по мере роста использования сети Tor, чем больше пользователей это
252) привлечет, тем больше будет количество возможных источников и получателей
253) каждого соединения, тем больше будет безопасности для всех. Мы делаем
254) успехи, но нам нужна ваша помощь. Просьба рассмотреть <a href="<page
255) docs/tor-doc-relay>">возможность запустить Tor сервер</a> или <a href="<page
256) getinvolved/volunteer>">добровольно включиться в проект</a> в качестве <a
257) href="<page docs/documentation>#Developers">разработчика</a>.
258)     </p>
259)     
260)     <p>
261)     Последние веяния в законодательстве, политике и технологиях угрожают
262) анонимности как никогда раньше, убивая на корню возможность свободно читать
263) и писать в Интернете. Это также угрожает национальной безопасности и
264) инфраструктуре, так как связь между индивидами, организациями, корпорациями,
265) и государствами становится более подверженной анализу. Каждый новый
266) Tor-пользователь и Tor-сервер добавляют разнообразия, улучшая способность
267) Tor переложить контроль над вашей безопасностью и конфиденциальностью в ваши
268) собственные руки.
269)     </p>
270)     
271)   </div>
272)   
273)   <!-- END MAINCOL -->
274) <div id = "sidecol">
275) 
276) 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

277)   #include "side.wmi"
Runa A. Sandvik we have some translations f...

Runa A. Sandvik authored 13 years ago

278) #include "info.wmi"
279) </div>
280)   
281) <!-- END SIDECOL -->
282) </div>
283) 
284)