bcf36ed82781ea09f3fc80cea657d4b991d91204
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

1) 
2) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

3) 
4) 
5) 
6) 
7) ## translation metadata
8) # Revision: $Revision$
9) # Translation-Priority: 2-medium
10) #include "head.wmi" TITLE="Tor: Overview" CHARSET="UTF-8"
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

11) <div class="main-column">
12) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

13) <a name="overview"></a>
14) <h2><a class="anchor" href="#overview">Tor: Wprowadzenie</a></h2>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

15) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

16) <!-- BEGIN SIDEBAR -->
17) <div class="sidebar-left">
18) <h3>Tematy</h3>
19) <ul>
20) <li><a href="<page overview>#overview">Wprowadzenie</a></li>
21) <li><a href="<page overview>#whyweneedtor">Dlaczego potrzebujemy Tora</a></li>
22) <li><a href="<page overview>#thesolution">Rozwiązanie</a></li>
23) <li><a href="<page overview>#hiddenservices">Usługi ukryte</a></li>
24) <li><a href="<page overview>#stayinganonymous">Zachowanie anonimowości</a></li>
25) <li><a href="<page overview>#thefutureoftor">Przyszłość Tora</a></li>
26) </ul>
27) </div>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

28) 
29) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

30) <!-- END SIDEBAR -->
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

31) <hr />
32) 
33) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

34) Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest
35) siecią wirtualnych tuneli, które pozwalają ludziom i grupom na zwiększenie
36) swojej prywatności i bezpieczeństwa w Internecie. System ten pozwala twórcom
37) oprogramowania na tworzenie narzędzi komunikacyjnych z wbudowanymi funkcjami
38) ochrony prywatności. Tor dostarcza bazę dla wielu aplikacji, dzięki którym
39) zarówno osoby prywatne, jak i organizacje mogą dzielić się informacjami w
40) publicznych sieciach, bez obawy o naruszenie prywatności.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

41) </p>
42) 
43) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

44) Osoby indywidualne używają Tora, by uniemożliwić stronom internetowym
45) śledzenie ich i członków ich rodzin, lub do łączenia się z serwisami
46) wiadomości, usługami rozmów i tym podobnym, gdy te są blokowane przez
47) lokalnych dostawców sieci. <a href="<page docs/tor-hidden-service>">Ukryte
48) usługi</a> pozwalają na publikację serwisów WWW i udostępnianie innych usług
49) sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera. Ludzie
50) używają Tora też do komunikacji o sprawach drażliwych towarzysko: pokoje
51) rozmów i fora internetowe dla ofiar gwałtu i nadużyć lub ludzi z pewnymi
52) chorobami.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

53) </p>
54) 
55) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

56) Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami
57) oraz dysydentami. Organizacje pozarządowe używają Tora, by umozliwić swoim
58) pracownikom przebywającym za granicą łączenie się z macierzystymi witrynami
59) bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

60) </p>
61) 
62) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

63) Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

64) bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
65) Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić
66) wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać
67) wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest
68) używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają
69) ilość i chronologię komunikacji.  Gdzie pracownicy pracują do późna? Skąd
70) pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują
71) się z firmowymi prawnikami zajmującymi się patentami?
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

72) </p>
73) 
74) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

75) Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego
76) wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas
77) ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora
78) do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych
79) numerów IP, a także ze względów bezpieczeństwa operacyjnego.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

80) </p>
81) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

82) <p>
83) Różnorodność ludzi używających Tora jest <a
84) href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
85) tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page
86) torusers>">innych użytkowników sieci</a>, więc im liczniejsza i bardziej
87) różnorodna jest grupa użytkowników, tym bardziej chroniona będzie
88) anonimowość.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

89) </p>
90) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

91) <a name="whyweneedtor"></a>
92) <h3><a class="anchor" href="#whyweneedtor">Dlaczego potrzebujemy Tora</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

93) 
94) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

95) Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci
96) tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na
97) ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i
98) cel Twojego ruchu internetowego można poznać twoje zainteresowania i
99) zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe
100) stosują dyskryminację cenową ze względu na kraj pochodzenia lub instytucję,
101) w której działasz. Zagrożenie to także może dotyczyć Twojej posady, a nawet
102) fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie
103) jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem
104) Twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
105) ujawnić swoje obywatelstwo lub zawodowe powiązania każdemu prowadzącemu
106) obserwację sieci, nawet jeśli połączenie jest szyfrowane.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

107) </p>
108) 
109) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

110) Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z
111) dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w
112) sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej
113) informacji, niezależnie czy jest to email, strona WWW czy plik
114) dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu
115) sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
116) robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który
117) zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

118) </p>
119) 
120) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

121) Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący
122) Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że
123) wysłałeś to Ty.  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale
124) również także nieupoważnieni.  Prosta analiza danych może polegać na tym, że
125) podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

126) </p>
127) 
128) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

129) Istnieją jednak o wiele bardziej skuteczne metody analizy ruch
130) sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach
131) Internetu i używają zaawansowanych technik statystycznych do namierzania
132) wzorców pochodzących od różnych organizacji i osób prywatnych. Szyfrowanie
133) nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu
134) internetowego, a nie nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

135) </p>
136) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

137) <a name="thesolution"></a>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

138) <h3><a class="anchor" href="#thesolution">Rozwiązanie: rozproszona, anonimowa
139) sieć</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

140) 
141) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

142) Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę
143) ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach
144) Internetu, tak by żaden z punktów nie był powiązany bezpośrednio z Twoją
145) lokalizacją. Pomysł jest podobny do tworzenia zawikłanych, trudnych do
146) śledzenia tras, by zmylić kogoś, kto Cię śledzi &mdash; z okresowym
147) zacieraniem po drodze śladów. Zamiast podążać bezpośrednią drogą do celu,
148) pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci,
149) które zacierają ślady, tak, że nikt obserwujących w pojedynczym punkcie na
150) trasie nie jest w stanie ustalić skąd i dokąd podążają dane.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

151) </p>
152) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

153) <p><img alt="Obwód Tora - krok pierwszy" src="$(IMGROOT)/htw1_pl.png" /></p>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

154) 
155) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

156) Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika lub
157) klient stopniowo buduje obwód szyfrowanych połączeń pomiędzy przekaźnikami
158) sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł tak, że każdy z
159) przekaźników po drodze zna tylko przkaźnik, z którego otrzymał dane i
160) przekaźnik, któremu dane wysyła.  Żaden pojedynczy przekaźnik nie zna całej
161) ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do
162) każdego skoku w obwodzie, by zapewnić, że żaden z węzłów połączenia nie jest
163) w stanie odtworzyć trasy pakietu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

164) </p>
165) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

166) <p><img alt="Obwód Tora - krok drugi" src="$(IMGROOT)/htw2_pl.png" /></p>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

167) 
168) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

169) Gdy obwód zostanie już utworzony, wiele rodzajów danych może być
170) wymienianych i wiele rodzajów aplikacji może zostać rozmieszczonych poprzez
171) sieć Tora. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
172) skoku w obwodzie, ani podsłuchiwacz, ani złamany przekaźnik nie może
173) powiązać źródła z celem połączenia. Tor działa tylko dla potoków TCP i może
174) być używany przez każde oprogramowanie mające obsługę SOCKS.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

175) </p>
176) 
177) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

178) Dla zwiększenia efektywności, Tor używa tego samego obwodu dla połączeń
179) nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą
180) kolejnym obwodem, tak by nie wiązać Twoich poprzednich akcji z nowymi.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

181) </p>
182) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

183) <p><imgt="Obwód Tora - krok trzeci" src="$(IMGROOT)/htw3_pl.png" al /></p>
184) 
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

185) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

186) <a name="hiddenservices"></a>
187) <h3><a class="anchor" href="#hiddenservices">Usługi ukryte</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

188) 
189) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

190) Tor umożliwia też użytkownikom ukrycie swojej lokalizacji i świadczenie
191) usług internetowych, takich jak publikacja stron WWW czy serwery
192) komunikatorów.  Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą
193) łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości
194) sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można
195) publikować materiały bez obawy o cenzurę. Nikt nie będzie w stanie ustalić,
196) kto wystawił stronę, ani nikt oferujący stronę nie będzie wiedział, kto na
197) niej publikuje.  Dowiedz się więcej o <a href="<page
198) docs/tor-hidden-service>">konfiguracji usług ukrytych</a> i o tym, jak
199) działa <a href="<page hidden-services>">protokół usług ukrytych</a>.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

200) </p>
201) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

202) <a name="stayinganonymous"></a>
203) <h3><a class="anchor" href="#stayinganonymous">Zachowanie anonimowości</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

204) 
205) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

206) Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem
207) anonimowości.  Rozwiązanie to skupia się na zabezpieczeniu transportu
208) danych. Powinieneś używać specyficznego dla danego protokołu narzędzia,
209) jeśli nie chcesz, aby odwiedzane miejsca, zobaczyły informacje
210) indentyfikujące Cię. Dla przykładu możesz używać serwerów pośredniczących
211) takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej
212) przeglądarki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

213) </p>
214) 
215) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

216) By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj
217) nazwiska i imienia w formularze na stronach WWW. Wiedz, że tak jak wszystkie
218) sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach
219) WWW, ale Tor nie chroni także przed atakami czasowymi typu "end-to-end
220) timing". Gdy napastnik może obserwować ruch wychodzący z Twojego komputera i
221) ruch przychodzący do celu, może używać metod statystycznych, by ustalić, że
222) są częścią tego samego obwodu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

223) </p>
224) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

225) <a name="thefutureoftor"></a>
226) <h3><a class="anchor" href="#thefutureoftor">Przyszłość Tora</a></h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

227) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

228) <p>
229) Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
230) czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
231) odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki
232) sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i
233) używalność nie muszą być po przeciwnych stronach: gdy używalność Tora
234) wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych
235) miejsc źródłowych i docelowych komunikacji, tym samym zwiększając
236) bezpieczeństwo wszystkich.  Czynimy postępy, ale potrzebujemy Twojej
237) pomocy. Rozważ <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika
238) sieci</a> lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako <a
239) href="<page developers>#Developers">deweloper/programista</a>.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

240) </p>
241) 
242) <p>
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

243) Obecne trendy w prawie, polityce i technologii zagrażają prywatności i
244) anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i
245) poznawanie myśli w sieci.  Trendy te także zmniejszają bezpieczeństwo
246) narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami,
247) organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy
248) nowy użytkownik i przekaźnik sieci wnosi zróżnicowanie, zwiększając
249) skuteczność Tora w oddawaniu Twojego bezpieczeństwa i prywatności w Twoje
250) ręce.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

251) </p>
252) 
Runa A. Sandvik translated pages for the we...

Runa A. Sandvik authored 13 years ago

253)   </div>
254)