36b3b3ce05ba4e6e024c03dd4f65e01bbf7aad59
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

1) ## translation metadata
Peter Palfrader r9602@danube: weasel | 20...

Peter Palfrader authored 17 years ago

2) # Based-On-Revision: 7935
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

3) # Last-Translator: bogdandr_at_op . pl, laszpio /at^ gmail.com
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

4) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

5) #include "head.wmi" TITLE="Wprowadzenie" CHARSET="UTF-8"
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

6) 
7) <div class="main-column">
8) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

9) <h2>Tor: Wprowadzenie</h2>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

10) <hr />
11) 
12) <p>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

13) Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe)
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

14)  jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
15)  zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
16)  pozwala twórcom oprogramowania na tworzenie narzędzi
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

17)  komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

18)  dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
19)  dzielić się informacjami w
20)  publicznych sieciach, bez obawy o naruszenie prywatności.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

21) </p>
22) 
23) <p>
24) Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

25)  tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

26)  dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a>
27)  pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez
28)  potrzeby ujawniania fizycznej lokalizacji serwera.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

29) </p>
30) 
31) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

32) Dziennikarze używają Tor'a do bezpiecznej komunikacji ze swoimi informatorami oraz
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

33)  dysydentami. Pracownicy organizacji pozarządowych używają Tor'a przebywając za granicą,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

34)  do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
35)  pracuje ktoś z ich organizacji.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

36) </p>
37) 
38) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

39) Grupy takie jak Indymedia polecają Tor'a jako zabezpieczenie prywatności i
40)  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
41)  Fountier Foundation (EFF) wspierają rozwój Tor'a jako mechanizmu pomagającego
42)  chronić wolność. Korporacje używają Tor'a by przeciwdziałać wywiadowi konkurencji
43)  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
44)  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

45)  Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
46)  Jakie działy badawcze komunikują się z firmowymi prawnikami
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

47)  zajmującymi się patentami?
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

48) </p>
49) 
50) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

51) Pewien oddział U.S. Navy używa Tor'a jako narzędzia do prowadzenia białego wywiadu,
52)  a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
53)  konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tor'a do odwiedzania
54)  i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
55)  względów bezpieczeństwa operacyjnego.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

56) </p>
57) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

58) <p>Różnorodność ludzi używających Tor'a jest <a
59)  href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
60)  tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc
61)  im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
62)  chroniona będzie anonimowość.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

63) </p>
64) 
65) <h3>Dlaczego potrzebujemy Tor'a?</h3>
66) 
67) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

68) Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
69)  ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje
70)  się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego
71)  można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet,
72)  gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj
73)  pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć
74)  twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

75)  i gdzie jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

76)  komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
77)  ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację
78)  sieci, nawet jeśli połączenie jest szyfrowane.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

79) </p>
80) 
81) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

82) Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch
83)  części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych
84)  zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to
85)  email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych,
86)  analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
87)  robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera
88)  takie informacje jak źródło, cel, rozmiar, czas, itd.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

89) </p>
90) 
91) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

92) Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją
93)  komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty.
94)  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni.
95)  Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy
96)  nadawcą, a odbiorcą i podgląda nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

97) </p>
98) 
99) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

100) Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy
101)  z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych
102)  technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i
103)  osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko
104)  zawartość ruchu internetowego, a nie nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

105) </p>
106) 
107) <h3>Rozwiązanie: rozproszona, anonimowa sieć</h3>
108) 
109) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

110) Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu
111)  sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by
112)  żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł
113)  jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem
114)  po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast
115)  podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką
116)  poprzez kilka serwerów, które zacierają ślady, tak, że nikt obserwujących w
117)  pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

118) </p>
119) 
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

120) <img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tor'a - krok pierwszy" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

121) 
122) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

123) Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
124)  stopniowo budują obwód szyfrowanych połączeń pomiędzy serwerami. Obwód jest
125)  rozszerzany za każdym razem o jeden węzeł, tak że każdy z serwerów po drodze
126)  zna tylko serwer, z którego otrzymał dane. Żaden pojedynczy serwer nie zna całej
127)  ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego
128)  skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie
129)  odtworzyć trasy pakietu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

130) </p>
131) 
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

132) <img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tor'a - krok drugi" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

133) 
134) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

135) Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
136)  przez różne aplikacje. Ponieważ żaden z serwerów nie zna więcej niż jednego
137)  skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny
138)  serwer w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.
139)  Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowania
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

140)  mające obsługę SOCKS.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

141) </p>
142) 
143) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

144) Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych
145)  w ciągu tej samej minuty. Późniejsze zapytania przechodzą kolejnym obwodem,
146)  tak by nie wiązać poprzednich akcji z nowymi.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

147) </p>
148) 
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

149) <img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tor'a - krok trzeci" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

150) 
151) <h3>Ukryte usługi</h3>
152) 
153) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

154) Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
155)  internetowych, takich jak publikacja stron WWW czy serwery komunikatorów
156)  innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty
157)  zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte
158)  usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm
159)  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

160)  cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stornę, ani nikt z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

161)  publikujących nie będzie utożsamiany z nią.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

162) </p>
163) 
164) <h3>Zachowanie anonimowości</h3>
165) 
166) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

167) Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości.
168)  Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać
169)  specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu,
170)  które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać
171)  serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji
172)  o typie twojej przeglądarki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

173) </p>
174) 
175) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

176) By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska
177)  i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta
178)  jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także
179)  przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik
180)  może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu.
181)  Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

182) </p>
183) 
184) <h3>Przyszłość Tor'a</h3>
185) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

186) <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
187)  czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
188)  odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
189)  żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
190)  muszą być po przeciwnych stronach: gdy używalność Tor'a wzrasta, przyciąga więcej
191)  użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
192)  komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
193)  Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

194)  <a href="<page docs/tor-doc-server>">uruchomienie serwera</a>
195)  lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako
196)  <a href="<page developers>">deweloper/programista</a>.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

197) </p>
198) 
199) <p>
200) Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości
201)  jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci.
202)  Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
203)  czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
204)  bardziej podatną na analizę. Każdy nowy użytkownik i serwer wnoszący zróżnicowanie
205)  zwiększa skuteczność Tor'a w ochronie Twojego bezpieczeństwa i prywatności.