9f07edc76a92e87646988546be00fa7a176f037e
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

2) # Based-On-Revision: 12156
3) # Translation-Priority: 2-medium
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

4) # Last-Translator: bogdandr_at_op . pl, laszpio /at^ gmail.com
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

5) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

6) #include "head.wmi" TITLE="Wprowadzenie" CHARSET="UTF-8"
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

7) 
8) <div class="main-column">
9) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

10) <h2>Tor: Wprowadzenie</h2>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

11) <hr />
12) 
13) <p>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

14) Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe)
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

15)  jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
16)  zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
17)  pozwala twórcom oprogramowania na tworzenie narzędzi
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

18)  komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

19)  dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
20)  dzielić się informacjami w
21)  publicznych sieciach, bez obawy o naruszenie prywatności.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

22) </p>
23) 
24) <p>
25) Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

26)  tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

27)  dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a>
28)  pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez
29)  potrzeby ujawniania fizycznej lokalizacji serwera.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

30) </p>
31) 
32) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

33) Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz
34)  dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

35)  do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
36)  pracuje ktoś z ich organizacji.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

37) </p>
38) 
39) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

40) Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

41)  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

42)  Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający
43)  chronić wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

44)  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
45)  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

46)  Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
47)  Jakie działy badawcze komunikują się z firmowymi prawnikami
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

48)  zajmującymi się patentami?
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

49) </p>
50) 
51) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

52) Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

53)  a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

54)  konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

55)  i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
56)  względów bezpieczeństwa operacyjnego.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

57) </p>
58) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

59) <p>Różnorodność ludzi używających Tora jest <a
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

60)  href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
61)  tak bezpiecznym</a>. Tor ukrywa ciebie pośród innych użytkowników sieci, więc
62)  im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
63)  chroniona będzie anonimowość.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

64) </p>
65) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

66) <h3>Dlaczego potrzebujemy Tora?</h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

67) 
68) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

69) Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
70)  ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje
71)  się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego
72)  można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet,
73)  gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj
74)  pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć
75)  twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

76)  i gdzie jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

77)  komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
78)  ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację
79)  sieci, nawet jeśli połączenie jest szyfrowane.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

80) </p>
81) 
82) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

83) Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch
84)  części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych
85)  zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to
86)  email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych,
87)  analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
88)  robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera
89)  takie informacje jak źródło, cel, rozmiar, czas, itd.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

90) </p>
91) 
92) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

93) Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją
94)  komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty.
95)  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni.
96)  Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy
97)  nadawcą, a odbiorcą i podgląda nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

98) </p>
99) 
100) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

101) Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy
102)  z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych
103)  technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i
104)  osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko
105)  zawartość ruchu internetowego, a nie nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

106) </p>
107) 
108) <h3>Rozwiązanie: rozproszona, anonimowa sieć</h3>
109) 
110) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

111) Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu
112)  sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by
113)  żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł
114)  jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem
115)  po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast
116)  podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

117)  poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących w
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

118)  pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

119) </p>
120) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

121) <img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

122) 
123) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

124) Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

125)  stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest
126)  rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze
127)  zna tylko przkaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła.
128)  Żaden pojedynczy przekaxnik nie zna całej
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

129)  ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego
130)  skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie
131)  odtworzyć trasy pakietu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

132) </p>
133) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

134) <img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

135) 
136) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

137) Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

138)  przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

139)  skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

140)  przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.
141)  Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

142)  mające obsługę SOCKS.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

143) </p>
144) 
145) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

146) Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

147)  w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą kolejnym obwodem,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

148)  tak by nie wiązać poprzednich akcji z nowymi.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

149) </p>
150) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

151) <img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

152) 
153) <h3>Ukryte usługi</h3>
154) 
155) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

156) Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
157)  internetowych, takich jak publikacja stron WWW czy serwery komunikatorów
158)  innym użytkownikom sieci Tor. Do tego celu tworzone są specjalne punkty
159)  zbiorcze, do których można podłączyć <a href="<page docs/tor-hidden-service>">ukryte
160)  usługi</a> i udostępniać nie znając wzajemnej tożsamości sieciowej. Mechanizm
161)  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

162)  cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

163)  publikujących nie będzie utożsamiany z nią.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

164) </p>
165) 
166) <h3>Zachowanie anonimowości</h3>
167) 
168) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

169) Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości.
170)  Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać
171)  specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu,
172)  które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać
173)  serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji
174)  o typie twojej przeglądarki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

175) </p>
176) 
177) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

178) By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska
179)  i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta
180)  jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także
181)  przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik
182)  może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu.
183)  Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

184) </p>
185) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

186) <h3>Przyszłość Tora</h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

187) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

188) <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
189)  czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
190)  odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
191)  żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

192)  muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

193)  użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
194)  komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
195)  Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

196)  <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika sieci</a>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 18 years ago

197)  lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

198)  <a href="<page developers>#Developers">deweloper/programista</a>.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 18 years ago

199) </p>
200) 
201) <p>
202) Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości
203)  jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci.
204)  Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
205)  czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 17 years ago

206)  bardziej podatną na analizę. Każdy nowy użytkownik i przekaźnik sieci wnoszący zróżnicowanie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 17 years ago

207)  zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.