686590a58b496bb18a9eeb6e2ace0ada85fe2d37
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 14 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 14 years ago

9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ o nadużyciach</h2>
17) 
18) <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20) <h3>Pytania</h3>
21) <ul>
22) <li><a href="<page faq-abuse>#WhatAboutCriminals">Czy Tor nie umożliwia
23) przestępcom robienia złych rzeczy?</a></li>
24) <li><a href="<page faq-abuse>#DDoS">A co z atakami typu "distributed denial of
25) service" (DDoS)?</a></li>
26) <li><a href="<page faq-abuse>#WhatAboutSpammers">A co ze spamerami?</a></li>
27) <li><a href="<page faq-abuse>#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></li>
28) <li><a href="<page faq-abuse>#TypicalAbuses">Więc czego mam oczekiwać, jeśli
29) uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></li>
30) <li><a href="<page faq-abuse>#IrcBans">Tor jest zablokowany na sieci IRC, której
31) chciałbym używać.</a></li>
32) <li><a href="<page faq-abuse>#SMTPBans">Wasze węzły są zablokowane na serwerze
33) pocztowym, którego chcę używać.</a></li>
34) <li><a href="<page faq-abuse>#Bans">Chcę zablokować sieci Tor dostęp do mojej
35) usługi.</a></li>
36) <li><a href="<page faq-abuse>#TracingUsers">Mam dobry powód, by śledzić
37) użytkownika Tora. Możecie pomóc?</a></li>
38) <li><a href="<page faq-abuse>#RemoveContent">Chcę, aby usunięto jakąś treść z
39) adresu .onion.</a></li>
40) <li><a href="<page faq-abuse>#LegalQuestions">Mam pytania prawne dotyczące
41) nadużyć Tora.</a></li>
42) </ul>
43) </div>
44) 
45) <!-- END SIDEBAR -->
46) <hr /> <a id="WhatAboutCriminals"></a>
47) <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia
48) przestępcom robienia złych rzeczy?</a></h3>
49) 
50) <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i
51) tak mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie
52) prywatności niż Tor.  Mogą kraść telefony komórkowe, używać ich, a potem
53) wyrzucać; mogą włamywać się do komputerów w Korei czy Brazylii i używać ich
54) do różnych działań; mogą używać oprogramowania szpiegowskiego, wirusów i
55) innych technik, by przejąć kontrolę nad dosłownie milionami komputerów z
56) Windowsem na całym świecie. </p>
57) 
58) <p>Celem Tora jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie
59) z prawem.  W dzisiejszych czasach tylko przestępcy mają prywatność i musimy
60) to naprawić. </p>
61) 
62) <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis &mdash;
63) przyjmowanie złych sposobów użycia na rzecz tych dobrych &mdash; ale chodzi
64) o coś więcej niż tylko to.  Przestępcy i inni źli ludzie mają motywację by
65) uczyć się, jak osiągać dobrą anonimowość, i wielu ma motywację, by dobrze za
66) to zapłacić. Możliwość kradzieży i używania tożsamości niewinnych ofiar
67) (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie nie
68) mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować
69) prywatność będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
70) 
71) <p>Więc tak, przestępcy mogą teoretycznie używać Tora, ale oni już mają lepsze
72) rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tora światu
73) powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne
74) środki ochrony prywatności mogą <em>zwalczać</em> kradzież tożsamości,
75) przestępstwa fizyczne, jak śledzenie, itd. </p>
76) 
77) 
78) 
79) <!--
80) <a id="Pervasive">
81) </a>
82) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
83) Tor, won't civilization collapse?</a></h3>
84) -->
85) <a id="DDoS"></a>
86) <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of
87) service" (DDoS)?</a></h3>
88) 
89) <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów
90) wysyłających dużo danych do ofiary. Skoro celem jest zapchanie łącza ofiary,
91) ataki te zwykle wysyłają pakiety UDP, gdyż nie wymagają one uzgodnień
92) połączenia ani koordynacji transmisji. </p>
93) 
94) <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP, a
95) nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tora. (Nie
96) można też wykonać specjalnej formy tego ataku, jak SYN flooding.) Tak więc,
97) zwykłe ataki DDoS nie są możliwe do przeprowadzenia przez Tora. Tor
98) uniemożliwia też ataki polegające na narastaniu objętości danych wysyłanych
99) do zewnętrznych serwerów: musisz wysłać jeden bajt na każdy bajt, który Tor
100) wyśle do odbiorcy. Ogólnie więc ci, którzy mają dość szerokie łącze by
101) wykonać skuteczny atak DDoS, mogą to równie dobrze zrobić bez Tora. </p>
102) 
103) <a id="WhatAboutSpammers"></a>
104) <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
105) 
106) <p>Po pierwsze, domyślna polityka wyjścia z Tora odrzuca cały ruch wychodzący
107) na port 25 (SMTP). Dlatego wysyłanie spamu przez Tora nie będzie działać w
108) domyślnej konfiguracji. Jest możliwe, że niektórzy operatorzy przekaźników
109) sieci Tor włączą port 25 na swoim punkcie wyjścia, wtedy taki komputer
110) pozwoli na wysyłanie poczty; ale ta osoba mogłaby równie dobrze uruchomić
111) otwarty serwer pocztowy przekazujący pocztę, niezależnie od Tora. Krótko
112) mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie wszystkie
113) przekaźniki sieci Tora odmawiają wysłania poczty. </p>
114) 
115) <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą
116) wykorzystywać Tora, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich
117) do serwerów SMTP); by łączyć się ze źle napisanymi skryptami CGI
118) wysyłającymi pocztę; oraz by kontrolować swoje botnety &mdash; tzn. w sposób
119) ukryty łączyć się z armiami przejętych komputerów, które dostarczają spam.
120) </p>
121) 
122) <p>
123) To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą bez
124) Tora. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów
125) komunikacji (jak sfałszowane pakietu UDP) nie może być używanych z Torem,
126) gdyż ten transportuje tylko prawidłowo uformowane połączenia TCP.
127) </p>
128) 
129) <a id="ExitPolicies"></a>
130) <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia
131) Tora?</a></h3>
132) 
133) <p>
134) <a href="<page faq>#ExitPolicies">Przeniesione na nową stronę FAQ</a>
135) </p>
136) 
137) <a id="HowMuchAbuse"></a>
138) <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
139) 
140) <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a
141) dostaliśmy tylko garść skarg. Oczywiście, jak każda sieć nastawiona na
142) prywatność, przyciągamy trochę pacanów. Polityki wyjścia Tora pozwalają
143) oddzielić rolę "dostarczycieli zasobów do sieci" od roli "chcących stawiać
144) czoła skargom o nadużyciach na punktach wyjścia", więc mamy nadzieję, że
145) nasza sieć jest bardziej podtrzymywalna od wcześniejszych prób z sieciami
146) anonimowymi. </p>
147) 
148) <p>Jako że Tor posiada także <a href="<page overview>">wiele dobrych
149) zastosowań</a>, czujemy, że w tej chwili całkiem nieźle nam idzie ustalanie
150) równowagi. </p>
151) 
152) <a id="TypicalAbuses"></a>
153) <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli
154) uruchomię przekaźnik z możliwością wyjścia z sieci Tor?</a></h3>
155) 
156) <p>Jeśli masz przekaźnik sieci Tora, który umożliwia połączenia wychodzące (tak
157) jak polityka domyślna), można prawie na pewno powiedzieć, że wcześniej czy
158) później dostaniesz od kogoś wiadomość. Skargi o nadużycia mają wiele
159) postaci. Na przykład: </p>
160) <ul>
161) <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
162) FBI przysyła Ci uprzejmy list, ty tłumaczysz, że masz przekaźnik sieci Tora,
163) a oni odpowiadają "no trudno" i zostawiają Cię w spokoju. [Port 80]</li>
164) <li>Ktoś stara się zmusić Cię do wyłączenia, używając Tora do połączenia się z
165) Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
166) do twojego dostawcy internetu (ISP) o tym, jak psujesz świat. [Port 80]</li>
167) <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje
168) uprzejmy list o tym, jak włamano się do Twojego komputera lub Twój komputer
169) zostaje zaatakowany atakiem typu DDoS. [Port 6667]</li>
170) <li>Ktoś używa Tora do pobrania filmu Vina Diesela, a Twój dostawca dostaje
171) informację o naruszeniu praw autorskich. Zobacz <a href="<page
172) eff/tor-dmca-response>">Szablon odpowiedzi na taką informację</a>, który
173) wytłumaczy, czemu Rwój dostawca może prawdopodobnie zignorować taką
174) wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
175) </ul>
176) 
177) <p>Możesz także dowiedzieć się, że IP Twojego przekaźnika sieci Tor jest
178) blokowane przy próbie dostępu do pewnych stron lub usług internetowych. To
179) może się zdarzyć niezależnie od polityki wyjścia, gdyż niektóre grupy nie
180) wiedzą, że Tor ma polityki wyjścia lub ich to nie obchodzi. (Jeśli masz
181) wolny adres IP nieużywany do innych działań, możesz rozważyć uruchomienie
182) przekaźnika sieci Tora na tym właśnie adresie.) Na przykład, </p>
183) 
184) <ul>
185) <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
186) Wikipedia aktualnie blokuje wiele IP serwerów Tora od zapisu (czytanie nadal
187) działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom, w
188) dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
189) najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
190) ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub
191) nie chcę odkrywać przed lokalnymi obserwatorami, że korzystają z
192) Wikipedii). Podobna sprawa jest z serwisem Slashdot.</li>
193) 
194) <li>SORBS umieszcza adresy IP niektórych przekaźników sieci Tora na swojej
195) czarnej liście dotyczące e-maili. Robią to, gdyż pasywnie sprawdzają, czy
196) twój przekaźnik łączy się z pewnymi sieciami IRC, i w oparciu o to
197) wnioskują, że jest on zdolny do spamowania. Próbowaliśmy z nimi
198) współpracować, by im wytłumaczyć, że nie każdy program działa w ten sposób,
199) ale poddaliśmy się. Zalecamy, byście ich unikali i <a
200) href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich
201) przyjaciół (jeśli też ich używają), żeby również unikali nadużywających
202) czarnych list</a>.</li>
203) 
204) </ul>
205) 
206) <a id="IrcBans"></a>
207) <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której
208) chciałbym używać.</a></h3>
209) 
210) <p>Czasami różne ćwoki używają Tora, by trollować kanały IRC. Takie nadużycia
211) skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
212) operatorzy sieci próbują trzymać troli z dala od swojej sieci. </p>
213) 
214) <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa
215) sieci IRC: wydaje im się, że adresy IP odpowiadają ludziom i że poprzez
216) blokowanie adresu IP, blokują właściwego człowieka. W rzeczywistości tak nie
217) jest &mdash; wielu takich troli normalnie korzysta z dosłownie milionów
218) otwartych serwerów proxy i komputerów w całym internecie, do których się
219) włamano. Sieci IRC przegrywają walkę, próbując zablokować te wszystkie
220) węzły, powstało wiele czarnych list i kontra-troli w oparciu o ten
221) nieprawidłowy model (podobnie jak to jest w antywirusach). Sieć Tora jest tu
222) tylko kroplą w morzu. </p>
223) 
224) <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
225) nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli
226) i każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym
227) dla napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym
228) osobom na każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT,
229) które można traktować jako osobny przypadek. Próba powstrzymania używania
230) otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
231) pojedynczych źle zachowujących się użytkowników IRCa, dopóki się nie znudzą
232) i nie pójdą sobie gdzieś indziej. </p>
233) 
234) <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania na
235) poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać z
236) dala tych źle zachowujących się. To musi być oparte na pewnych cechach
237) człowieka (np. hasło, które zna), a nie na cechach sposobu, w jaki
238) transportowany są jego pakiety. </p>
239) 
240) <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tora. W końcu,
241) całkiem niemało ludzi używa Tora, by w prywatności poużywać IRCa w celu
242) nawiązania dobrej, legalnej komunikacji bez przywiązywania tych ludzi do ich
243) rzeczywistej tożsamości. Każda sieć IRC musi zdecydować, czy blokowanie
244) kilku więcej z tych milionów adresów IP, których mogą używać źli ludzie,
245) jest warte utraty wkładu od dobrze zachowujących się użytkowników Tora. </p>
246) 
247) <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im
248) sytuację.  Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tora lub
249) mogą być nieświadomi tego, że adresy, które blokują są punktami wyjścia
250) sieci Tor. Jeśli po wyjaśnieniu problemy dojdą do wniosku, że Tor powinien
251) być blokowany, rozważ korzystanie z sieci, która daje większą swobodę
252) wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże im
253) pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
254) 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 14 years ago

255) <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tora lub
256) jeden z jego punktów wyjścia, podaj tę informację na <a
257) href="<wiki>BlockingIrc">stronie śledzenia blokad Tora przez IRC</a>, żeby
258) podzielić się tym z innymi. Co najmniej jedna sieć IRC sprawdza tę stronę,
259) żeby odblokowywać punkty wyjścia, które zostały niesłusznie zablokowane. </p>