2d716acc1d3b8380a1e0e13a6f6200e2de7a0dd5
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 13 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

9) # Translation-Priority: 4-optional
10) #include "head.wmi" TITLE="Tor: Research" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) <h2>Tor: Badania</h2>
14) <hr />
15) 
16) <p>
17) Wiele osób na całym świecie prowadzi badania, jak polepszyć projekt Tora, co
18) dzieje się w sieci Tora i ogólnie o atkach i obronie anonimowych systemów
19) komunikacji. Ta strona podsumowuje zasoby, które dajemy, by Twoje badanie
20) Tora było bardziej efektywne. Najlepszym sposobem na kontakt z nami jest
21) lista <a href="<page contact>">tor-assistants</a>.
22) </p>
23) 
24) <ul>
25) 
26) <li>
27) <b>Dane.</b> <a href="http://metrics.torproject.org/data.html">Zabieramy
28) dane, by dowiedzieć się więcej o sieci Tora</a>: ile w sieci jest
29) przekaźników i klientów, jakie mają możliwości, jak szybka jest sieć, ilu
30) klientów łączy się przez mostki, jaki ruch wychodzi z sieci, etc. Rozwijamy
31) też narzędzia, by przetwarzać te ogromne archiwa danych i otrzymaliśmy <a
32) href="http://metrics.torproject.org/graphs.html">użyteczne
33) statystyki</a>. Na przykład, dajemy <a
34) href="https://gitweb.torproject.org//ernie.git?a=blob_plain;f=doc/manual.pdf">narzędzie
35) o nazwie Ernie</a>, które może importować deskryptory przekaźników do
36) lokalnej bazy danych, by dokonać analizy. Dajcie nam znać, jakie jeszcze
37) informacje chcielibyście zobaczyć, a możemy z Wami popracować, by zebrać je
38) <a href="http://metrics.torproject.org/papers/wecsr10.pdf">bezpiecznie</a> i
39) pewnie.
40) </li>
41) 
42) <li>
43) <b>Analiza.</b> Jeśli badacie Tora lub rozwiązujecie problem związany z
44) Torem, <i>_prosimy_</i> z nami porozmawiać w trakcie działania &mdash; im
45) wcześniej, tym lepiej. Otrzymujemy teraz wiele wysłanych dokumentów na
46) konferencje, które czynią złe założenia i rozwiązują złe problemy. Jako że
47) protokół Tora i sieć Tora są ruchomymi celami, mierzenie bez zrozumienia, co
48) się dzieje, spowoduje wyciągnięcie złych wniosków. W szczególności, różne
49) grupy nieświadomie prowadzą równolegle różne eksperymenty, a w tym samym
50) czasie my ciągle zmieniamy projekt, by wypróbować nowe podejścia. Jeśli
51) powiecie nam, co robicie i czego chcecie się dowiedzieć, pomożemy Wam
52) zrozumieć, jakich innych zmiennych oczekiwać i jak interpretować wyniki.
53) </li>
54) 
55) <li>
56) <b>Narzędzia do pomiarów i ataków.</b> Budujemy <a
57) href="http://metrics.torproject.org/tools.html">repozytorium</a> narzędzi,
58) które mogą być użyte do mierzenia, analizy lub przeprowadzenia ataków na
59) Tora. Wiele grup potrzebuje wykonać podobne pomiary (na przykład, zmienić
60) projekt Tora w jakiś sposób i sprawdzić, czy czas się poprawi), a my mamy
61) nadzieję, że uda nam się pomóc wszystkie w ustandaryzowaniu się na kilku
62) narzędziach, po czym uczynieniu ich naprawdę dobrymi. Poza tym, podczas gdy
63) jest trochę naprawdę interesujących ataków na Tora, o których ludzie pisali,
64) trudno jest znaleźć kopię kodu, którego używali. Dajcie nam znać, jeśli
65) macie nowe narzędzia, które powinniśmy umieścić na liście, lub ulepszenia
66) istniejących narzędzi. Na tym etapie im więcej, tym lepiej.
67) </li>
68) 
69) <li>
70) <b>Potrzebujemy też środków ochrony &mdash; nie tylko ataków.</b> Dla wielu
71) badaczy fajnie i łatwo jest wymyślić nowy atak na systemy
72) anonimowości. Zobaczyliśmy to ostatnio w ulepszonych atakach z zatorami,
73) atakach opierajacych się na zdalnym pomiarze czasu lub przepustowości i tak
74) dalej.Ważne jest wiedzieć, jak coś może źle zadziałać, a my wiemy, że bodźce
75) w akademiach nie łączą się z wykorzystywaniem energii na projektowanie
76) obrony, ale byłoby wspaniale, gdyby można było poświęcić więcej uwagi na to,
77) jak zająć się tymi atakami. Z przyjemnością pomożemy w burzy mózgów na temat
78) jak poprawić Tora. Jako bonus, Wasz dokument może zyskać lepszą sekcję
79) "środki przeciwdziałania".
80) </li>
81) 
82) <li>
83) <b>Osobista pomoc.</b> Jeśli prowadzicie intersujące i ważne badania Tora i
84) potrzebujecie pomocy w zrozumieniu, jak działa sieć lub projekt Tora,
85) interpretacji danych, polepszeniu swoich eksperymentów etc, możemy przysłać
86) Wam badacza Tora. Jak możecie się spodziewać, nie mamy wiele wolnego czasu;
87) ale upewnienie się, że badania są prowadzone w użyteczny dla nas sposób jest
88) naprawdę ważne. Tak więc, dajcie nam znać, a my coś wymyślimy.
89) </li>
90) 
91) </ul>
92) 
93) <a id="Groups"></a>
94) <h2><a class="anchor" href="#Groups">Groupy Badawcze</a></h2>
95) 
96) <p>Chcecie znaleźć innych badaczy anonimowości? Oto kilka grup badawczych,
97) którym powinniście się przyjrzeć.</p>
98) 
99) <ul>
100) <li>Grupa <a href="http://crysp.uwaterloo.ca/">CrySP</a> Iana Goldberga w
101) Waterloo.
102) </li>
103) <li>Grupa <a href="http://www-users.cs.umn.edu/~hopper/">Nicka Hoppera</a> w
104) UMN.
105) </li>
106) <li>Grupa <a href="http://www.hatswitch.org/~nikita/">Nikity Borisova</a> w
107) Illinois.
108) </li>
109) <li>Grupa <a href="http://isec.uta.edu/">iSec</a> Matta Wrighta w UTA.
110) </li>
111) </ul>
112) 
113) <a id="Ideas"></a>
114) <h2><a class="anchor" href="#Ideas">Pomysły na Badania</a></h2>
115) 
116) <p>
117) Jeśli interesują Was badania anonimowości, musicie być na <a
118) href="http://petsymposium.org/">Privacy Enhancing Technologies
119) Symposium</a>. Będzie tam każdy, kto jest kimś w świecie badania
120) anonimowości. Konferencja w 2010 będzie w Berlinie w lipcu. Stypendia są
121) dostępne dla osób, których obecność będzie miała zysk dla społeczeństwa.
122) </p>
123) 
124) <p>By szybko nabrać wiedzy o badaniu anonimowości, przeczytajcie <a
125) href="http://freehaven.net/anonbib/">te dokumenty</a> (zwłaszcza te w
126) ramkach).</p>
127) 
128) <p>Potrzebujemy ludzi do ataku na system, rozbijania ochrony itd. Oto kilka
129) przykładowych projektów:</p>
130) 
131) <ul>
132) 
Runa A. Sandvik new, updated, removed files...

Runa A. Sandvik authored 13 years ago

133) <li>If we prevent the really loud users from using too much of the Tor network,
134) how much can it help? We've instrumented Tor's entry relays so they can
135) rate-limit connections from users, and we've instrumented the directory
136) authorities so they can change the rate-limiting parameters globally across
137) the network. Which parameter values improve performance for the Tor network
138) as a whole? How should relays adapt their rate-limiting parameters based on
139) their capacity and based on the network load they see, and what
140) rate-limiting algorithms will work best? See the <a
141) href="https://blog.torproject.org/blog/research-problem-adaptive-throttling-tor-clients-entry-guards">blog
142) post</a> for details.
143) </li>
144) 
145) <li>Right now Tor clients are willing to reuse a given circuit for ten minutes
146) after it's first used. The goal is to avoid loading down the network with
147) too many circuit creations, yet to also avoid having clients use the same
148) circuit for so long that the exit node can build a useful pseudonymous
149) profile of them. Alas, ten minutes is probably way too long, especially if
150) connections from multiple protocols (e.g. IM and web browsing) are put on
151) the same circuit. If we keep fixed the overall number of circuit extends
152) that the network needs to do, are there more efficient and/or safer ways for
153) clients to allocate streams to circuits, or for clients to build preemptive
154) circuits? Perhaps this research item needs to start with gathering some
155) traces of what requests typical clients try to launch, so you have something
156) realistic to try to optimize.
157) </li>
158)