26db592a8f6c7fb79f89a287ff3fd98183935ca0
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

1) ## translation metadata
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

2) # Based-On-Revision: 10377
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

3) # Last-Translator: bogdandr_at_op . pl
4) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

5) #include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tor'a" CHARSET="UTF-8"
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

11) <h2>FAQ o nadużyciach dla Operatorów Serwerów Tor'a</h2>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

12) <hr />
13) 
14) <a id="WhatAboutCriminals"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

15) <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3>
16) 
17) <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak
18) mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

19) Mogą kraść telefony komórkowe, używać ich, a potem wyrzucać; mogą włamywać się do
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

20) komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać
21) oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
22) milionami komputerów z Windowsem na całym świecie. </p>
23) 
24) <p>Celem Tor'a jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
25) W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>
26) 
27) <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
28) przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi o coś
29) więcej niż tylko to.
30) Przestępcy i inni źli ludzie mają motywację by uczyć się, jak osiągać dobrą anonimowość,
31) i wielu ma motywację, by dobrze za to zapłacić. Możliwość kradzieży i używania tożsamości
32) niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie
33) nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność
34) będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
35) 
36) <p>Więc tak, przestępcy mogą teoretycznie używać Tor'a, ale oni już mają
37) lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tor'a światu
38) powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
39) ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

40) fizyczne itd. </p>
41) 
42) <!--
43) <a id="Pervasive"></a>
44) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
45) Tor, won't civilization collapse?</a></h3>
46) -->
47) 
48) <a id="DDoS"></a>
49) <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></h3>
50) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

51) <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających
52) dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

53) pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji transmisji. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

54) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

55) <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
56) a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

57) też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc, zwykłe ataki DDoS
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

58) nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

59) polegające na narastaniu objętości danych wysyłanych do zewnętrznych serwerów:
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

60) musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
61) ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
62) dobrze zrobić bez Tor'a. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

63) 
64) <a id="WhatAboutSpammers"></a>
65) <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
66) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

67) <p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na
68)  port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej
69)  konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

70)  swoim punkcie wyjścia, wtedy taki komputer pozwoli na wysyłanie poczty. Ale ta osoba
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

71)  mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
72)  od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
73)  wszystkie serwery Tor'a odmawiają wysłania poczty. </p>
74) 
75) <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać
76)  Tor'a, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
77)  by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by
78)  kontrolować swoje botnety &mdash; tzn. w sposób ukryty łączyć się z armiami
79)  komputerów, które dostarczają spam.
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

80) </p>
81) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

82) <p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą
83)  bez Tor'a. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
84)  (jak sfałszowane pakietu UDP) nie może być używanych z Tor'em, gdyż ten
85)  transportuje tylko prawidłowo uformowane połączenia TCP.
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

86) </p>
87) 
88) <a id="ExitPolicies"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

89) <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tor'a?</a></h3>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

90) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

91) <p>Każdy serwer Tor'a ma politykę wyjścia, która określa, jakie połączenia
92)  wychodzące są dozwolone lub odrzucane przez ten serwer. Polityki wyjścia są
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

93)  wysyłane klientom poprzez katalog, więc klienci automatycznie będą unikać
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

94)  punktów wyjścia, które odmówiłyby połączenia z zamierzonym serwerem docelowym. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

95) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

96) <p>W ten sposób każdy serwer może decydować o usługach, serwerach i sieciach,
97)  na połączenia do których chce zezwolić, w oparciu o możliwości nadużyć oraz
98)  własną sytuację. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

99) 
100) <a id="HowMuchAbuse"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

101) <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

102) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

103) <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy
104)  tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy
105)  trochę pacanów. Polityki wyjścia Tor'a pozwalają oddzielić rolę "dostarczycieli
106)  zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na
107)  punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej
108)  podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

109) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

110) <p>Jako że Tor posiada także
111) <a href="<page overview>">wiele dobrych zastosowań</a>, czujemy, że w tej chwili całkiem nieźle
112)  nam idzie ustalanie równowagi. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

113) 
114) <a id="TypicalAbuses"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

115) <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

116) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

117) <p>Jeśli masz serwer Tor'a, który umożliwia połączenia wychodzące (tak jak polityka
118)  domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
119)  kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

120) <ul>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

121) <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
122)  FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tor'a, a oni
123)  odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>
124) <li>Ktoś stara się zmusić cię do wyłączenia, używając Tor'a do połączenia się z
125)  Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
126)  do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>
127) <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
128)  o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

129)  atakiem typu DDoS. [Port 6667]</li>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

130) <li>Ktoś używa Tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

131)  informację o naruszeniu praw autorskich. Zobacz
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

132)  <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

133)  na taką informację</a>, który wytłumaczy czemu twój dostawca może
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

134)  prawdopodobnie zignorować taką wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

135) </ul>
136) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

137) <p>Możesz także dowiedzieć się, że IP twojego serwera Tor jest blokowane przy próbie
138)  dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
139)  polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
140)  nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć
141)  uruchomienia serwera Tor'a na tym właśnie adresie) Na przykład, </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

142) 
143) <ul>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

144) <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
145)  Wikipedia aktualnie blokuje wiele IP serwerów Tor'a od zapisu (czytanie
146)  nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,
147)  w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
148)  najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
149)  ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie
150)  chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

151)  sprawa jest z serwisem Slashdot.</li>
152) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

153) <li>SORBS umieszcza adresy IP niektórych serwerów Tor'a na swojej czarnej liście
154)  dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer
155)  łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer
156)  jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
157)  że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

158)  ich unikali i <a
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

159)  href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół
160)  (jeśli też ich używają), żeby również unikali nadużywających czarnych list</a>.</li>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

161) 
162) </ul>
163) 
164) <a id="IrcBans"></a>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

165) <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chciałbym używać.</a></h3>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

166) 
167) <p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia
168)  skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

169)  operatorzy sieci próbują trzymać troli z dala od swoich sieci. </p>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

170) 
171) <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC:
172)  wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP,
173)  blokują właściwego człowieka. W rzeczywistości tak nie jest &mdash;
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

174)  wielu takich troli normalnie korzysta z dosłownie milionów otwartych serwerów
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

175)  proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
176)  walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
177)  w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest
178)  tu tylko kroplą w morzu. </p>
179) 
180) <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
181)  nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli i
182)  każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym dla
183)  napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym osobom na
184)  każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT. Próba powstrzymania
185)  używania otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
186)  pojedynczych źle zachowujących się użytkowników, dopóki się nie znudzą i nie pójdą
187)  sobie gdzieś indziej. </p>
188) 
189) <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania
190)  na poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać
191)  z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka
192)  (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
193) 
194) <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem
195)  niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

196)  komunikacji bez przywiązywania tych ludzi do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

197)  czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
198)  źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p>
199) 
200) <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.
201)  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tor'a lub mogą być nieświadomi
202)  tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu
203)  problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,
204)  która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net
205)  pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
206) 
207) <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tor'a lub
208)  jeden z jego punktów wyjścia, podaj tę informację na <a
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

209)  href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia
210)  blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

211)  IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

212)  zablokowane. </p>
213) 
214) <a id="SMTPBans"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

215) <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></h3>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

216) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

217) <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
218)  spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
219)  że wszystkie otwarte sieci są złe &mdash; próbują przymusić administratorów sieci
220)  odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

221) 
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

222) <p>Jeśli administratorzy twojego serwera zdecydują się takich czarnych list, by
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

223)  odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego
224)  politykach wyjścia. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

225) 
226) <a id="Bans"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

227) <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></h3>
228) 
229) <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
230)  usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego problemu,
231)  które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się z twoim serwisem.</p>
232) 
233) <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników
234)  od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
235)  strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla
236)  użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
237)  Tor'a, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
238)  rozróżnienie zrobić tylko dla użytkowników Tor'a. W ten sposób dostajesz ochronę
239)  dostępu i nie musisz blokować całego serwisu. </p>
240) 
241) <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
242)  miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały
243)  się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich
244)  użytkowników łączących się z Tor'a jako "anonimowych", pozbawiając ich możliwości
245)  wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich
246)  anonimowych serwerów proxy i sieci botów. </p>
247) 
248) <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tor'a codziennie po prostu
249)  do "dobrej higieny danych" &mdash; na przykład, by chronić się przed zbierającymi
250)  informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
251)  używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

252)  lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie teraz legalnie
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

253)  łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
254)  zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników,
255)  jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

256)  wiedzą, ilu dobrych użytkowników Tor'a łączy się z ich serwisem &mdash;
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

257)  tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
258) 
259) <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
260)  wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

261)  bardzo od AOL.</p>
262) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

263) <p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

264)  href="#ExitPolicies">indywidualne polityki wyjścia</a>. Wiele serwerów Tor'a
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

265)  w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
266)  na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
267)  Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj
268)  tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki
269)  wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>
270) 
271) <p>Jeśli naprawdę chcesz to zrobić, mamy
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

272)  <a href="<svnsandbox>contrib/exitlist">skrypt Pythona, który parsuje
273)  katalog Tor'a</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

274)  adresów IP, które mogą się z tobą łączyć przez Tor, gdyż połączenia z niektórych
275)  serwerów Tor'a mogą wychodzić z innych adresów niż te, które podaje serwer.)
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

276) </p>
277) 
278) <a id="TracingUsers"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

279) <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tor'a. Możecie mi pomóc?</a></h3>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

280) 
281) <p>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

282) Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te same
283)  mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tor'a
284)  również uniemożliwiają nam dowiedzieć się, co się dzieje.
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

285) </p>
286) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

287) <p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tor'a, tak by zawierał
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

288)  <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">tylne drzwi</a>.
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

289)  Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze
290)  strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
291)  z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
292)  mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności
293)  są ogromne i nierozwiązane. Po drugie, źli ludzie <a href="#WhatAboutCriminals">i tak się
294)  w to nie złapią</a>, gdyż użyją innych środków by zapewnić sobie anonimowość
295)  (kradzież tożsamości, włamywanie się do komputerów i używanie ich do przekierowania
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

296)  swojego ruchu itd.).
297) </p>
298) 
299) <p>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

300) Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne
301)  techniki policyjne w dalszym ciągu mogą być efektywne względem Tor'a, jak np.
302)  przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma
303)  i inne fizyczne środki śledcze.
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

304) </p>
305) 
306) <a id="LegalQuestions"></a>
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

307) <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tor'a.</a></h3>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

308) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

309) <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
310)  ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
Roger Dingledine shiny new polish pages. in...

Roger Dingledine authored 18 years ago

311) 
Roger Dingledine shiny new UTF-8 polish pages

Roger Dingledine authored 18 years ago

312) <p>Spójrz na
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

313)  <a href="<page eff/tor-legal-faq>">Prawne FAQ tor'a</a>,
314)  i skontaktuj się bezpośrednio z EFF jeśli będziesz miał jakiekolwiek dalsze pytania prawne. </p>