shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
1) ## translation metadata
2) # Based-On-Revision: 8460
3) # Last-Translator: bogdandr_at_op . pl
4)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
5) #include "head.wmi" TITLE="FAQ o nadużyciach dla Operatorów Serwerów Tor'a" CHARSET="UTF-8"
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
6)
7) <div class="main-column">
8)
9) <!-- PUT CONTENT AFTER THIS TAG -->
10)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
11) <h2>FAQ o nadużyciach dla Operatorów Serwerów Tor'a</h2>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
12) <hr />
13)
14) <a id="WhatAboutCriminals"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
15) <h3><a class="anchor" href="#WhatAboutCriminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3>
16)
17) <p>Przestępcy już i tak mogą robić złe rzeczy. Skoro chcą łamać prawo, już i tak
18) mają wiele możliwości, które dają <em>lepsze</em> zabezpieczenie prywatności niż Tor.
19) Mogą kraść telefony komórkowe, używać ich a potem wyrzucać; mogą włamywać się do
20) komputerów w Korei czy Brazylii i używać ich do różnych działań; mogą używać
21) oprogramowania szpiegowskiego, wirusów i innych technik, by przejąć kontrolę nad dosłownie
22) milionami komputerów z Windowsem na całym świecie. </p>
23)
24) <p>Celem Tor'a jest dawanie ochrony zwykłym ludziom, którzy chcą działać zgodnie z prawem.
25) W dzisiejszych czasach tylko przestępcy mają prywatność i musimy to naprawić. </p>
26)
27) <p>Niektórzy zwolennicy prywatności tłumaczą, że to jest kompromis —
28) przyjmowanie złych sposobów użycia na rzecz tych dobrych — ale chodzi o coś
29) więcej niż tylko to.
30) Przestępcy i inni źli ludzie mają motywację by uczyć się, jak osiągać dobrą anonimowość,
31) i wielu ma motywację, by dobrze za to zapłacić. Możliwość kradzieży i używania tożsamości
32) niewinnych ofiar (kradzież tożsamości) czyni to jeszcze łatwiejszym. Zaś normalni ludzie
33) nie mają czasu lub pieniędzy do wydania na zastanawianie się, jak zachować prywatność
34) będąc on-line. To jest najgorszy ze wszystkich możliwych światów. </p>
35)
36) <p>Więc tak, przestępcy mogą teoretycznie używać Tor'a, ale oni już mają
37) lepsze rozwiązania i wydaje się mało prawdopodobnym, żeby odebranie Tor'a światu
38) powstrzymało ich od robienia swych złych rzeczy. Jednocześnie, Tor i inne środki
39) ochrony prywatności mogą <em>zwalczać</em> kradzież toższamości, przestępstwa
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
40) fizyczne itd. </p>
41)
42) <!--
43) <a id="Pervasive"></a>
44) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
45) Tor, won't civilization collapse?</a></h3>
46) -->
47)
48) <a id="DDoS"></a>
49) <h3><a class="anchor" href="#DDoS">A co z atakami typu "distributed denial of service" (DDoS)?</a></h3>
50)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
51) <p>Ataki DDoS zwykle polegają na posiadaniu grupy tysięcy komputerów wysyłających
52) dane do ofiary. Skoro celem jest zapchanie łącza ofiary, ataki te zwykle wysyłają
53) pakiety UDP, gdyż nie wymagają one uzgodnień ani koordynacji. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
54)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
55) <p>Ale skoro Tor transportuje wyłącznie prawidłowo utworzone strumienie TCP,
56) a nie wszystkie pakiety IP, nie można wysyłać pakietów UDP przez Tor'a. (Nie można
57) też wykonać specjalnej fromy tego ataku, jak SYN flooding.) Więc zwykłe ataki DDoS
58) nie są możliwe do przeprowadzenia przez Tor'a. Tor uniemożliwia też ataki
59) polegające na zwiększeniu objętości danych wysyłanych do zewnętrznych serwerów:
60) musisz wysłać jeden bajt na każdy bajt, który Tor wyśle do odbiorcy. Ogólnie więc
61) ci, którzy mają dość szerokie łącze by wykonać skuteczny atak DDoS, mogą to równie
62) dobrze zrobić bez Tor'a. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
63)
64) <a id="WhatAboutSpammers"></a>
65) <h3><a class="anchor" href="#WhatAboutSpammers">A co ze spamerami?</a></h3>
66)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
67) <p>Po pierwsze, domyślna polityka wyjścia z Tor'a odrzuca cały ruch wychodzący na
68) port 25 (SMTP). Dlatego wysyłanie spamu przez Tor'a nie będzie działać w domyślnej
69) konfiguracji. Jest możliwe, że niektórzy operatorzy serwerów włączą port 25 na
70) swoim punkcie wyjścia, wtedy ten komputer pozwoli na wysyłanie poczty. Ale ta osoba
71) mogłaby równie dobrze uruchomić otwarty serwer pocztowy przekazujący pocztę, niezależnie
72) od Tor'a. Krótko mówiąc, Tor nie jest użyteczny do spamowania, gdyż prawie
73) wszystkie serwery Tor'a odmawiają wysłania poczty. </p>
74)
75) <p>Ale oczywiście, nie chodzi tylko o dostarczanie poczty. Spamerzy mogą wykorzystywać
76) Tor'a, by łączyć się z otwartymi serwerami Proxy HTTP (a z nich do serwerów SMTP);
77) by łączyć się ze źle napisanymi skryptami CGI wysyłającymi pocztę; oraz by
78) kontrolować swoje botnety — tzn. w sposób ukryty łączyć się z armiami
79) komputerów, które dostarczają spam.
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
80) </p>
81)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
82) <p>To wstyd, ale zauważ, że spamerzy już i tak sobie świetnie radzą
83) bez Tor'a. Pamiętaj też, że wiele z ich bardziej subtelnych mechanizmów komunikacji
84) (jak sfałszowane pakietu UDP) nie może być używanych z Tor'em, gdyż ten
85) transportuje tylko prawidłowo uformowane połączenia TCP.
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
86) </p>
87)
88) <a id="ExitPolicies"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
89) <h3><a class="anchor" href="#ExitPolicies">Jak działają polityki wyjścia z Tor'a?</a></h3>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
90)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
91) <p>Każdy serwer Tor'a ma politykę wyjścia, która określa, jakie połączenia
92) wychodzące są dozwolone lub odrzucane przez ten serwer. Polityki wyjścia są
|
Polish translation update
Bogdan Drozdowski authored 17 years ago
|
93) wysyłane klientom poprzez katalog, więc klienci automatycznie będą unikać
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
94) punktów wyjścia, które odmówiłyby połączenia z zamierzonym serwerem docelowym. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
95)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
96) <p>W ten sposób każdy serwer może decydować o usługach, serwerach i sieciach,
97) na połączenia do których chce zezwolić, w oparciu o możliwości nadużyć oraz
98) własną sytuację. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
99)
100) <a id="HowMuchAbuse"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
101) <h3><a class="anchor" href="#HowMuchAbuse">Czy Tor jest bardzo nadużywany?</a></h3>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
102)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
103) <p>Nie bardzo, patrząc po całości. Sieć działa od października 2003, a dostaliśmy
104) tylko garść skarg. Oczywiście, jak każda sieć nastawiona na prywatność, przyciągamy
105) trochę pacanów. Polityki wyjścia Tor'a pozwalają oddzielić rolę "dostarczycieli
106) zasobów do sieci" od roli "chcących stawiać czoła skargom o nadużyciach na
107) punktach wyjścia", więc mamy nadzieję, że nasza sieć jest bardziej
108) podtrzymywalna od wcześniejszych prób z sieciami anonimowymi. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
109)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
110) <p>Jako że Tor posiada także
111) <a href="<page overview>">wiele dobrych zastosowań</a>, czujemy, że w tej chwili całkiem nieźle
112) nam idzie ustalanie równowagi. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
113)
114) <a id="TypicalAbuses"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
115) <h3><a class="anchor" href="#TypicalAbuses">Więc czego mam oczekiwać, jeśli uruchomię serwer?</a></h3>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
116)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
117) <p>Jeśli masz serwer Tor'a, który umożliwia połączenia wychodzące (tak jak polityka
118) domyslna), można prawie na pewno powiedzieć, że wcześniej czy później dostaniesz od
119) kogoś wiadomość. Skargi o nadużycia mają wiele postaci. Na przykład: </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
120) <ul>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
121) <li>Ktoś podłącza się do systemu Hotmail i wysyła żądanie okupu jakiejś firmie.
122) FBI przysyła ci uprzejmy list, ty tłumaczysz, że masz serwer Tor'a, a oni
123) odpowiadają "no trudno" i zostawiają cię w spokoju. [Port 80]</li>
124) <li>Ktoś stara się zmusić cię do wyłączenia, używając Tor'a do połączenia się z
125) Google Groups i wysyłania spamu do Usenetu, a potem wysyła nieuprzejmy list
126) do twojego dostawcy internetu (ISP) o tym, jak ty psujesz świat. [Port 80]</li>
127) <li>Ktoś łączy się z siecią IRC i staje się nieznośny. Twój dostawca dostaje uprzejmy list
128) o tym, jak włamano się do twojego komputera i/lub twój komputer zostaje zaatakowany
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
129) atakiem typu DDoS. [Port 6667]</li>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
130) <li>Ktoś używa tor'a do pobrania filmu Vin Diesel, a twój dostawca dostaje
131) informację o naruszeniu praw autorskich. Zobacz
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
132) <a href="<page eff/tor-dmca-response>">Szablon odpowiedzi
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
133) na taką informację</a>, który wytłumaczy twojemu dostawcy, czemu może
134) prawdopodobnie zignorować taką wiadomość bez żadnych skutków prawnych. [Różne porty]</li>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
135) </ul>
136)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
137) <p>Możesz także dowiedzieć się, że IP twojego serwera Tor jest blokowane przy próbie
138) dostępu do pewnych stron lub usług internetowych. To może się zdarzyć niezależnie od
139) polityki wyjścia, gdyż niektóre grupy nie wiedzą, że Tor ma polityki wyjścia lub ich to
140) nie obchodzi. (Jeśli masz wolny adres IP nieużyway do innych działań, możesz rozważyć
141) uruchomienia serwera Tor'a na tym właśnie adresie) Na przykład, </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
142)
143) <ul>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
144) <li>Z powodu paru przypadków anonimowych pacanów, bawiących się jej stronami,
145) Wikipedia aktualnie blokuje wiele IP serwerów Tor'a od zapisu (czytanie
146) nadal działa). Rozmawiamy z Wikipedią o tym, jak mogą zapobiegać nadużyciom,
147) w dalszym ciągu dając dostęp anonimowym pomocnikom, którzy często mają
148) najnowsze wiadomości lub wewnętrzne informacje na jakiś temat, ale nie chcą
149) ryzykować odkrycia ich tożsamości, gdy będą te informacje publikować (lub nie
150) chcę odkrywać przed lokalnymi obserwatorami, że koszystają z Wikipedii). Podobna
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
151) sprawa jest z serwisem Slashdot.</li>
152)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
153) <li>SORBS umieszcza adresy IP niektórych serwerów Tor'a na swojej czarnej liście
154) dotyczące e-maili. Robią to, gdyż psaywnie sprawdzają, czy twój serwer
155) łączy się z pewnymi sieciami IRC, i w oparciu o to wnioskują, że twój serwer
156) jest zdolny do spamowania. Próbowaliśmy z nimi współpracować, by im wytłumaczyć,
157) że nie każdy program działa w ten sposób, ale poddaliśmy się. Zalecamy, byście
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
158) ich unikali i <a
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
159) href="http://paulgraham.com/spamhausblacklist.html">nauczyli swoich przyjaciół
160) (jeśli też ich używają), żeby również unikali nadużywających czarnych list</a>.</li>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
161)
162) </ul>
163)
164) <a id="IrcBans"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
165) <h3><a class="anchor" href="#IrcBans">Tor jest zablokowany na sieci IRC, której chcialbym używać.</a></h3>
166)
167) <p>Czasami różne ćwoki używają Tor'a, by trollować kanały IRC. Takie nadużycia
168) skutkują w tymczasowym blokowaniu według IP ("klines" w slangu IRC), gdyż
169) operatorzy sieci próbują trzmać troli z dala od swoich sieci. </p>
170)
171) <p>Tego typu odpowiedź podkreśla fundamentalny błąd w modelu bezpieczeństwa sieci IRC:
172) wydaje im się, że adresy IP odpowiadają ludziom i że poprzez blokowanie adresu IP,
173) blokują właściwego człowieka. W rzeczywistości tak nie jest —
174) wielu takich troli normalnie korzystają z dosłownie milionów otwartych serwerów
175) proxy i komputerów w całym internecie, do których się włamano. Sieci IRC przegrywają
176) walkę, próbując zablokować te wszystkie węzły, powstało wiele czarnych list i kontra-troli
177) w oparciu o ten nieprawidłowy model (inaczej niż to jest w antywirusach). Sieć Tor'a jest
178) tu tylko kroplą w morzu. </p>
179)
180) <p>Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo
181) nie jest sprawą typu wszystko albo nic. Poprzez szybkie reagowanie na troli i
182) każdy inny atak społeczny, możliwe jest uczynienie ataku mniej atrakcyjnym dla
183) napastnika. Zaś większość indywidualnych adresów odpowiada pojedynczym osobom na
184) każdej sieci IRC o każdej porze. Do wyjątków należą bramki NAT. Próba powstrzymania
185) używania otwartych proxy może i jest przegrywaną walką, ale nie jest nią kline'owanie
186) pojedynczych źle zachowujących się użytkowników, dopóki się nie znudzą i nie pójdą
187) sobie gdzieś indziej. </p>
188)
189) <p>Ale prawdziwą odpowiedzią jest implementacja systemów uwierzytelniania
190) na poziomie aplikacji, żeby dobrze zachowujący się użytkownicy mogli trzymać
191) z dala tych źle zachowujących się. To musi być oparte na pewnych cechach człowieka
192) (np. hasło, które zna), a nie na cechach sposobu, w jaki transportowany są jego pakiety. </p>
193)
194) <p>Oczywiście, nie wszystkie sieci IRC próbują blokować węzły Tor'a. W końcu, całkiem
195) niemało ludzi używa Tor'a, by w prywatności poużywać IRC'a w celu nawiązania dobrej, legalnej
196) komunikacji bez przywiązywania ich do ich rzeczywistej tożsamości. Każda sieć IRC musi zdecydować,
197) czy blokowanie kilku więcej z tych milionów adresów IP, których mogą używać
198) źli ludzie, jest warte utraty wkładu od dobrze zachowujących się użytkowników Tor'a. </p>
199)
200) <p>Jeśli jesteś blokowany, porozmawiaj z operatorami sieci i wyjaśnij im sytuację.
201) Mogą oni w ogóle nie zdawać sobie sprawy z istnienia Tor'a lub mogą być nieświadomi
202) tego, że adresy, które blokują są punktami wyjścia sieci Tor. Jeśli po wyjaśnieniu
203) problemy dojdą do wniosku, że Tor powinien być blokowany, rozważ korzystanie z sieci,
204) która daje większą swobodę wypowiedzi. Może zaproszenie ich na kanał #tor na irc.oftc.net
205) pomoże im pokazać, że nie wszyscy jesteśmy złymi ludźmi. </p>
206)
207) <p>Ostatecznie, jeśli odkryjesz sieć IRC, która zdaje się blokować Tor'a lub
208) jeden z jego punktów wyjścia, podaj tę informację na <a
209) href="http://wiki.noreply.org/wiki/TheOnionRouter/BlockingIrc">stronie śledzenia
210) blokad Tor'a przez IRC</a>, żeby podzielić się tym z innymi. Co najmniej jedna sieć
211) IRC sprawdza tę stronę, żeby odblokowywać punkty wyjścia, które zostały niesłusznie
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
212) zablokowane. </p>
213)
214) <a id="SMTPBans"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
215) <h3><a class="anchor" href="#SMTPBans">Wasze węzły są zablokowane na serwerze pocztowym, którego chcę używać.</a></h3>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
216)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
217) <p>Mimo że <a href="#WhatAboutSpammers">Tor nie jest przydatny do
218) spamowania</a>, niektórym zbyt zagorzałym twórcom czarnych list wydaje się,
219) że wszystkie otwarte sieci są złe — próbują przymusić administratorów sieci
220) odnośnie spraw polityki, usług i trasowania, a potem wyciągać opłaty od ofiar. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
221)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
222) <p>Jeśli administratorzy twojego serwera zdecydują się takich czasrnych list, by
223) odrzucać pocztę przychodzącą, porozmawiaj z nimi i opowiedz im o Torze i jego
224) politykach wyjścia. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
225)
226) <a id="Bans"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
227) <h3><a class="anchor" href="#Bans">Chcę zablokować sieci Tor dostęp do mojej usługi.</a></h3>
228)
229) <p>Przykro nam to słyszeć. Są sytuacje, gdzie blokowanie anonimowego dostępu do
230) usługi ma sens. Ale w wielu przypadkach, są prostsze rozwiązania twojego problemu,
231) które w dalszym ciągu pozwolą użytkownikom bezpiecznie łączyć się z twoim serwisem.</p>
232)
233) <p>Po pierwsze, zadaj sobie pytanie, czy można oddzielić właściwych użytkowników
234) od pacanów na poziomie aplikacji. Na przykład, mógłbyś mieć pewne obszary
235) strony lub pewne przywileje jak wysylanie wiadomości, dostępne tylko dla
236) użytkowników zarejestrowanych. Łatwo jest stworzyć aktualną listę adresów IP
237) Tor'a, które pozwalają na łączenie się z twoją stroną, więc mógłbyś to
238) rozróżnienie zrobić tylko dla użytkowników Tor'a. W ten sposób dostajesz ochronę
239) dostępu i nie musisz blokować całego serwisu. </p>
240)
241) <p>Na przykład, sieć <a href="http://freenode.net/policy.shtml#tor">Freenode IRC</a>
242) miała problem ze skoordynowaną grupą osób nadużywających, które przyłączały
243) się do kanałów i subtelnie przejmowały rozmowy; ale kiedy oznaczyli wszystkich
244) użytkowników łączących się z Tor'a jako "anonimowych", pozbawiając ich możliwości
245) wtopienia się w kanał, te osoby wyniosły się z powrotem do używania swoich
246) anonimowych serwerów proxy i sieci botów. </p>
247)
248) <p>Po drugie pomyśl, że setki tysięcy ludzi używają Tor'a codziennie po prostu
249) do "dobrej higieny danych" — na przykład, by chronić się przed zbierającymi
250) informacje firmami reklamowymi, w czasie swoich normalnych czynności. Inni
251) używają Tor'a, gdyż jest to ich jedyny sposób na przejście przez restrykcyjne
252) lokalne zapory ogniowe. Niektórzy użytkownicy Tor'a mogą właśnie legalnie
253) łączyć się z twoim serwisem, by wykonywać swoje normalne czynności. Musisz
254) zdecydować, czy blokowanie sieci Tor'a jest warte utraty wkładu tych użytkowników,
255) jak również potencjalnych przyszłych legalnych użytkowników. (Często ludzie nie
256) mają wiedzy, ilu dobrych użytkowników Tor'a łączy się z ich serwisem —
257) tego się nie zauważa, dopóki nie pojawi się jakiś nieuprzejmy.)</p>
258)
259) <p>Teraz powinieneś się zapytać samego siebie, co zrobić z usługami grupującymi
260) wielu użytkowników za kilkoma adresami IP. Tor w tej kwestii nie różni się za
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
261) bardzo od AOL.</p>
262)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
263) <p>Ostatecznie, proszę pamiętać, że serwery Tor'a mają <a
264) href="#ExitPolicies">indiwidualne polityki wyjścia</a>. Wiele serwerów Tor'a
265) w ogóle nie zezwala na połączenia wychodzące. Wiele z tych, które zezwalają
266) na pewne połączenia wychodzące może już blokować połączenia z twoim serwisem.
267) Jeśli chcesz blokować węzły Tor'a, przejrzyj ich polityki wyjścia i blokuj
268) tylko te, które pozwalają na połączenia z twoją stroną; pamiętaj, że polityki
269) wyjścia mogą się zmieniać (podobnie jak lista węzłów w sieci). </p>
270)
271) <p>Jeśli naprawdę chcesz to zrobić, mamy
272) <a href="<svnsandbox>contrib/exitlist">skrypt Pythona, który parsuje
273) katalog Tor'a</a>. (Wiedz, że ten skrypt nie poda ci idealnie dokładnej listy
274) adresów IP, które mogą się z tobą łączyć przez Tor, gdyż połączenia z niektórych
275) serwerów Tor'a mogą wychodzić z innych adresów niż te, które podaje serwer.)
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
276) </p>
277)
278) <a id="TracingUsers"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
279) <h3><a class="anchor" href="#TracingUsers">Mam dobry powód, by śledzić użytkownika Tor'a. Możecie mi pomóc?</a></h3>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
280)
281) <p>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
282) Deweloperzy Tor'a nie mogą nic zrobić, by wyśledzić użytkowników Tor'a. Te same
283) mechanizmy ochrony, które uniemożliwiają złym ludziom złamanie anonimowości Tor'a
284) również uniemożliwiają nam dowiedzieć się, co się dzieje.
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
285) </p>
286)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
287) <p>Niektórzy z fanów sugerowali, byśmy przeprojektowali Tor'a, tak by zawierał
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
288) <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor">tylne drzwi</a>.
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
289) Z tym pomysłem wiążą się dwa problemy. Po pierwsze, to zbytnio osłabia system ze
290) strony technicznej. Posiadanie zcentralizowanego sposobu na połączenie użytkowników
291) z ich działaniami jest otwartą dziurą dla napastników wszelkiego typu; a
292) mechanizmy polityki potrzebne do poprawnej obsługi tej odpowiedzialności
293) są ogromne i nierozwiązane. Po drugie, źli ludzie <a href="#WhatAboutCriminals">i tak się
294) w to nie złapią</a>, gdyż użyją innych środków by zapewnić sobie anonimowość
295) (kradzież tożsamości, włamywanie się do komputerów i używanie ich do przekierowania
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
296) swojego ruchu itd.).
297) </p>
298)
299) <p>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
300) Pamiętać należy jednak, że to nie znaczy, że Tor jest nie narażony. Tradycyjne
301) techniki policyjne w dalszym ciągu mogą być efektywne względem Tor'a, jak np.
302) przesłuchiwanie podejrzanych, urządzenia podsłuchowe, analiza charakteru pisma
303) i inne fizyczne środki śledcze.
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
304) </p>
305)
306) <a id="LegalQuestions"></a>
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
307) <h3><a class="anchor" href="#LegalQuestions">Mam pytania prawne dotyczace nadużyć Tor'a.</a></h3>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
308)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
309) <p>My jesteśmy tylko deweloperami. Możemy odpowiadać na pytania techniczne,
310) ale to nie z nami należy rozmawiać o sprawach prawnych. </p>
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
311)
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
312) <p>Spójrz na
|
shiny new polish pages. in...
Roger Dingledine authored 17 years ago
|
313) <a href="<page eff/tor-legal-faq>">Prawne FAQ tor'a</a>,
|
shiny new UTF-8 polish pages
Roger Dingledine authored 17 years ago
|
314) i skontaktuj się bezpośrednio z EFF jeśl ibędziesz miał jakiekolwiek dalsze pytania prawne. </p>
|