updated translations for th...
Runa A. Sandvik authored 14 years ago
|
1)
2)
3)
4)
5)
6)
7) ## translation metadata
|
put the svn properties back
Roger Dingledine authored 14 years ago
|
8) # Revision: $Revision$
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
9) # Translation-Priority: 2-medium
10) #include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
11) <div class="main-column">
12)
13)
14)
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ Tora</h2>
17) <hr />
18)
19) <p>Pytania ogólne:</p>
20) <ul>
21) <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
22) <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
23) <li><a href="#CompatibleApplications">Jakich programów mogę używać z Torem?</a></li>
24) <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
25) <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
26) <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na płycie CD mojego
27) magazynu?</a></li>
28) <li><a href="#SupportMail">Jak mogę dostać odpowiedź na mój list o Torze?</a></li>
29) <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
30) <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
31) </ul>
32)
33) <p>Kompilacja i instalacja:</p>
34) <ul>
35) <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
36) <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
37) <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
38) <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się mieć wirusa
39) lub oprogramowanie szpiegujące?</a></li>
40) <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca
41) Tora?</a></li>
42) </ul>
43)
44) <p>Uruchamianie Tora:</p>
45)
46) <p>Uruchamianie klienta Tora:</p>
47) <ul>
48) <li><a href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
49) uruchamiania</a></li>
50) <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są
51) używane do wchodzenia/wychodzenia?</a></li>
52) </ul>
53)
54) <p>Uruchamianie przekaźnika sieci Tora:</p>
55) <ul>
56) <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
57) <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
58) mieć do czynienia z przypadkami nadużyć.</a></li>
59) <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
60) czy przekaźnik mostkowy?</a></li>
61) <li><a href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle pamięci?</a></li>
62) <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
63) </ul>
64)
65) <p>Uruchamianie usługi ukrytej Tora:</p>
66)
67) <p>Anonimowość i bezpieczeństwo:</p>
68) <ul>
69) <li><a href="#KeyManagement">Opowiedzcie mi o wszystkich kluczach używanych
70) przez Tora.</a></li>
71) </ul>
72)
73) <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
74) <ul>
75) <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był
76) przekaźnikiem.</a></li>
77) </ul>
78)
79) <p>Nadużycie</p>
80) <ul>
81) <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych
82) rzeczy?</a></li>
83) <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim
84) przekaźniku wyjściowym?</a></li>
85) </ul>
86)
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
87) <p>For other questions not yet on this version of the FAQ, see the <a
88) href="<wiki>TorFAQ">wiki FAQ</a> for now.</p>
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
89)
90) <hr /> <a id="General"></a> <a id="WhatIsTor"></a>
91) <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
92)
93) <p>
94) Nazwa "Tor" może odnosić się do kilku różnych komponentów.
95) </p>
96)
97) <p>
98) Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze i
99) który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
100) przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
101) uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
102) Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz, i
103) zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które
104) odwiedzasz. Ten zestaw przekaźników jest nazywany siecią Tora. Możesz
105) dowiedzieć się więcej o tym, jak działa Tor na <a href="<page
106) overview>">stronie wprowadzenia</a>.
107) </p>
108)
109) <p>
110) Projekt Tor jest organizacją non-profit (dobroczynną), która zajmuje się i
111) rozwija oprogramowanie Tor.
112) </p>
113)
114) <hr /> <a id="Torisdifferent"></a>
115) <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych
116) serwerów proxy?</a></h3>
117) <p>
118) Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają
119) Ci korzystanie z niego do przekierowywania swojego ruchu. To stwarza prostą,
120) łatwą do utrzymania architekturę. Wszyscy użytkownicy wchodzą i wychodzą
121) przez ten sam serwer. Dostawca może pobierać opłaty za korzystanie z proxy
122) lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji nie
123) musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich
124) serwer proxy. Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie
125) chcesz chronić swojej prywatności i anonimowości on-line i ufasz, że
126) dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy używają SSL,
127) by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed
128) lokalnymi podsłuchiwaczami, jak na przykład w kawiarence z darmowym
129) internetem wifi.
130) </p>
131) <p>
132) Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim
133) jesteś i co oglądasz w Internecie. Mogą obserwować Twój ruch, jak przechodzi
134) przez ich serwer. W niektórych przypadkach mogą obserwować Twój zaszyfrowany
135) ruch, gdy przekierowują go do strony Twojego banku lub sklepów
136) internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak
137) obserwacja ruchu, wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie
138) szczegółów o Tobie.
139) </p>
140) <p>
141) Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go
142) do miejsca przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego
143) wysyłasz. Tylko przekierowuje Twój ruch, całkowicie zaszyfrowany, przez sieć
144) Tora i sprawia, że wyskakuje gdzieś indziej na świecie, całkowicie
145) nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie do
146) swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez
147) sieć Tora. Przekaźniki rozmieszczone na całym świecie tylko przekazują
148) zaszyfrowane pakiety między sobą.</p>
149) <p>
150) <dl>
151) <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech serwerów może widzieć zaszyfrowany ruch Tora
152) pochodzący z Twojego komputera. Ale ciągle nie wie, kim jesteś i co robisz
153) przez Tora. Po prostu widzi "Ten adres IP używa Tora". Tor nie jest nigdzie
154) nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś ciągle
155) chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w
156) Internecie.</dd>
157) <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów może widzieć ruch, który wysłałeś do
158) Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli używasz szyfrowania,
159) jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych połączeń do
160) poczty itd., będzie tylko znał przeznaczenie. Nie będzie widział danych w
161) strumieniu ruchu. Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył,
162) kim jesteś, a jeśli używasz szyfrowania - także przed zobaczeniem Twoich
163) danych wysyłanych do ich miejsca przeznaczenia.</dd>
164) </dl>
165) </p>
166)
167) <hr /> <a id="CompatibleApplications"></a>
168) <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
169) używać z Torem?</a></h3>
170)
171) <p>
172) Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia i
173) anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia skupia
174) się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez
175) Tora. Jest to zazwyczaj robione tak, że program jest konfigurowany do
176) używania Twojego klienta Tora jako serwer pośredniczący (proxy) typu
177) "socks", ale są też inne sposoby. Jeśli chodzi o anonimowość na poziomie
178) aplikacji, musisz upewnić się, że informacje wysyłane przez aplikację nie
179) szkodzą Twojej prywatności. (Nawet jeśli połączenia są przekierowywane przez
180) Tora, nie jest wskazane przekazywanie takich informacji jak nazwisko.) Ten
181) drugi krok musi być robiony w każdym programie inaczej, co jest powodem
182) tego, że nie polecamy jeszcze wielu programów do bezpiecznego używania z
183) Torem.
184) </p>
185)
186) <p>
187) Większość naszej dotychczasowej pracy skupiła się na przeglądarce
188) internetowej Firefox. Paczki na <a href="<page download>">stronie
189) pobierania</a> automatycznie instalują <a href="<page
190) torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>, jeśli masz
191) zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele problemów
192) poziomów połączenia i aplikacji.
193) </p>
194)
195) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
196) There are plenty of other programs you can use with Tor, but we haven't
197) researched the application-level anonymity issues on them well enough to be
198) able to recommend a safe configuration. Our wiki has a list of instructions
199) for <a href="<wiki>TorifyHOWTO">Torifying specific applications</a>. There's
200) also a <a href="<wiki>SupportPrograms">list of applications that help you
201) direct your traffic through Tor</a>. Please add to these lists and help us
202) keep them accurate!
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
203) </p>
204)
205) <hr /> <a id="WhyCalledTor"></a>
206) <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
207)
208) <p>
209) Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing). Gdy
210) zaczynaliśmy nowy projekt kolejnej generacji i implementację trasowania
211) cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad trasowaniem
212) cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
213) trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z tego
214) właściwego <a href="http://www.onion-router.net/">projektu trasowania
215) cebulowego</a>, prowadzonego przez Laboratorium Badawcze Marynarki Wojennej.
216) </p>
217)
218) <p>
219) (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
220) </p>
221)
222) <p>
223) Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
224) pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał
225) naszej strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że
226) źle literuje nazwę.
227) </p>
228)
229) <hr /> <a id="Backdoor"></a>
230) <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
231)
232) <p>
233) Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
234) abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że mało
235) prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
236) jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszą, będziemy z nimi
237) walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
238) </p>
239)
240) <p>
241) Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby
242) niesamowicie nieodpowiedzialne względem naszych użytkowników i złym
243) precedensem w ogóle w dziedzinie oprogramowania do bezpieczeństwa. Jeśli
244) kiedykolwiek umieścilibyśmy celowe tylne wejście w naszym oprogramowaniu do
245) bezpieczeństwa, zrujnowałoby to nasze zawodowe reputacje. Nikt już by nigdy
246) nie zaufał naszym programom — z doskonałego powodu!
247) </p>
248)
249) <p>
250) Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie
251) mogą próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze
252) komputery lub coś w tym stylu. Tor jest programem o otwartym kodzie i zawsze
253) powinieneś/aś sprawdzać kod (lub chociaż pliki różnic od ostatniego
254) wydania), czy nie ma tam czegoś podejrzanego. Jeśli my (lub inni
255) dystrybutorzy) nie damy Ci kodu, jest to pewny znak, że dzieje się coś
256) dziwnego. Powinieneś/aś też sprawdzać <a href="<page
257) verifying-signatures>">sygnatury PGP</a>, by upewnić się, że nikt nie
258) grzebał w miejscach dystrybucji.
259) </p>
260)
261) <p>
262) Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
263) na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z
264) anonimowością, więc zawsze używaj najnowszej wersji Tora.
265) </p>
266)
267) <hr /> <a id="DistributingTor"></a>
268) <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
269) płycie CD mojego magazynu?</a></h3>
270)
271) <p>
272) Tak.
273) </p>
274)
275) <p>
276) Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym
277) Oprogramowaniem (Free Software)</a>. To znaczy, że dajemy Ci prawo do
278) rozpowszechniania programu Tor, ze zmianami lub bez, za opłatą lub za
279) darmo. Nie musisz nas pytać o szczególne pozwolenie.
280) </p>
281)
282) <p>
283) Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
284) <a href="<gitblob>LICENSE">licencji</a>. W skrócie znaczy to tyle, że musisz
285) dołączyć nasz plik LICENSE z jakąkolwiek częścią programu Tor, którą
286) rozpowszechniasz.
287) </p>
288)
289) <p>
290) Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko
291) programu Tor. Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają
292) programy <a
293) href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> i <a
294) href="<page vidalia/index>">Vidalia</a>. Musisz się wtedy trzymać też
295) licencji tych programów. Oba są pod licencją <a
296) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General Public
297) License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
298) kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz
299) paczki. Szukaj paczek "source" ("kod źródłowy") na <a href="<page
300) vidalia/index>">stronie Vidalii</a> i <a
301) href="http://www.pps.jussieu.fr/~jch/software/polipo/">stronie pobierania
302) Polipo</a>.
303) </p>
304)
305) <p>
306) Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników
307) odnośnie tego, czym jest Tor, kto go robi i co on daje (a czego
308) nie). Przeczytaj nasze <a href="<page trademark-faq>">FAQ o znaku
309) handlowym</a> po więcej szczegółów.
310) </p>
311)
312) <p>
313) I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje
314) programu Tor wydajemy często i czasem dokonujemy zmian niezgodnych
315) wstecz. Więc jeśli rozprowadzasz konkretną wersję programu Tor, może ona nie
316) być obsługiwana — ani nawet działać — już sześć miesięcy
317) później. Tak jest z każdym oprogramowaniem dotyczącym bezpieczeństwa, które
318) jest aktywnie rozwijane.
319) </p>
320)
321) <hr /> <a id="SupportMail"></a>
322) <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój list
323) o Torze?</a></h3>
324)
325) <p>
326) Wiele osób wysyła listy do deweloperów Tora prywatnie lub na nasze
327) wewnętrzne <a href="<page contact>">listy mailingowe</a>, z pytaniami
328) dotyczącymi swojej konfiguracji — nie mogą sprawić, by firewall
329) działał, nie mogą skonfigurować Polipo itd. Czasem nasi ochotnicy mogą
330) odpowiedzieć na te pytania, ale zazwyczaj muszą spędzać większość czasu na
331) zadaniach programistycznych, dzięki którym zyskamy więcej ludzi. Jest to
332) zwłaszcza prawdą, gdy na Twoje pytanie jest już odpowiedź w <a href="<page
333) documentation>">dokumentacji</a> lub w tym FAQ.
334) </p>
335)
336) <p>
337) Tak więc, jeśli nie odpowiadamy na Twój list, najpierw sprawdź stronę z <a
338) href="<page documentation>">dokumentacją</a>, oraz to FAQ, by sprawdzić, czy
339) na Twoje pytanie nie ma już gotowej odpowiedzi. Potem przeczytaj <a
340) href="http://www.catb.org/~esr/faqs/smart-questions.html">"Jak mądrze
341) zadawać mądre pytania"</a>. Jeśli to nie pomoże, mamy <a href="<page
342) documentation>#Support">kanał IRC</a>, gdzie możesz zadawać pytania (ale
343) jeśli ciagle będą źle sformułowane lub nie o Torze, tam też pewnie nie
344) dostaniesz wielu odpowiedzi). W ostateczności, ludzie na <a href="<page
345) documentation>#MailingLists" >liście mailingowej or-talk</a> mogą Ci dać
346) parę wskazówek, jeśli inni doznali tych samych problemów, co Ty. Najpierw
347) jednak przejrzyj <a href="http://archives.seul.org/or/talk/">archiwa</a>.
348) </p>
349)
350) <p>
351) Inną strategią jest <a href="<page docs/tor-doc-relay>">prowadzenie
352) przekaźnika sieci Tor przez jakiś czas</a>, lub <a href="<page
353) donate>">dotacja pieniędzy</a> <a href="<page volunteer>">albo czasu</a> na
354) naszą sprawę. Chętniej zwrócimy uwagę na pytania osób, które pokazały
355) zainteresowanie i poświęcenie, by dać coś społeczności Tora.
356) </p>
357)
358) <p>
359) Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście
360) mailingowej i odpowiadaj na pytania od innych.
361) </p>
362)
363) <hr /> <a id="WhySlow"></a>
364) <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
365)
366) <p>
367) Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
368) </p>
369)
370) <p>
371) Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy
372) nie będzie działał błyskawicznie. Twój ruch sieciowy jest przekierowywany
373) przez komputery ochotników z różnych części świata i pewne wąskie gardła i
374) przestoje zawsze będą obecne. Nie oczekuj, że przez Tora osiągniesz
375) przepustowość w stylu uczelni.
376) </p>
377)
378) <p>
379) Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna
380) sieć Tora jest dość mała w porównaniu z liczbą ludzi, którzy próbują jej
381) używać, a wielu z tych ludzi nie rozumie lub nie obchodzi ich, że Tor nie
382) może teraz dać sobie rady z obciążeniem powodowanym przez współdzielenie
383) plików.
384) </p>
385)
386) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
387) For the much more in-depth answer, see <a
388) href="<blog>why-tor-is-slow">Roger's blog post on the topic</a>, which
389) includes both a detailed PDF and a video to go with it.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
390) </p>
391)
392) <p>
393) Jak możesz pomóć?
394) </p>
395)
396) <ul>
397)
398) <li>
399) <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
400) ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
401) wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
402) </li>
403)
404) <li>
405) <a href="<page gui/index>">Pomóż uczynić Tora łatwiejszym w
406) użyciu</a>. Potrzebujemy zwłaszcza ludzi, którzy pomogą ułatwić konfigurację
407) Tora jako przekaźnika sieci. Ponadto, potrzebujemy pomocy w stworzeniu
408) jasnej, prostej dokumentacji, która poprowadzi ludzi w procesie
409) konfiguracji.
410) </li>
411)
412) <li>
413) Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
414) eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są
415) problemy, a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
416) </li>
417)
418) <li>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
419) There are some steps that individuals can take to improve their Tor
420) performance. <a href="<wiki>FireFoxTorPerf">You can configure your Firefox
421) to handle Tor better</a>, <a
422) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">you can use
423) Polipo with Tor</a>, or you can try <a href="<page download>">upgrading to
424) the latest version of Tor</a>. If this works well, please help by
425) documenting what you did, and letting us know about it.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
426) </li>
427)
428) <li>
429) Tor wymaga też trochę zmian architektury. Jedną z ważnych zmian jest
430) rozpoczęcie dostarczania <a href="#EverybodyARelay">lepszej obsługi ludziom,
431) którzy prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy
432) szybciej, jeśli uda nam się spędzić przy tym więcej czasu.
433) </li>
434)
435) <li>
436) Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów
437) się chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym <a
438) href="<page volunteer>">zajrzyj na naszą stronę dla ochotników</a>.
439) </li>
440)
441) <li>
442) Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji
443) rządowej, która używa Tora lub korzysta z anonimowości w Internecie, np. by
444) dyskretnie przeglądać strony internetowe konkurencji, lub łączyć się z
445) serwerami w czasie podróży bez odkrywania swoich powiązań? Jeśli Twoja
446) organizacja ma interes w tym, by sieć Tora działała, prosimy skontaktuj się
447) z nimi odnośnie wspierania Tora. Bez sponsorów, Tor stanie się jeszcze
448) wolniejszy.
449) </li>
450)
451) <li>
452) Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc
453) indywidualnie, poprzez <a href="<page donate>">złożenie skromnej dotacji dla
454) naszej sprawy</a>. To się przydaje!
455) </li>
456)
457) </ul>
458)
459) <hr /> <a id="Funding"></a>
460) <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi
461) funduszami?</a></h3>
462)
463) <p>
464) W tej chwili mamy około 1800 przekaźników sieci, ze średnim ruchem 150
465) MB/s. Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest
466) jeszcze samopodtrzymująca się.
467) </p>
468)
469) <p>
470) Jest sześć głównych spraw programistycznych i związanych z utrzymaniem,
471) które wymagają uwagi:
472) </p>
473)
474) <ul>
475)
476) <li>
477) Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by
478) mógł obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się
479) wersja stabilna jest ważnym krokiem ku lepszemu, ale jest jeszcze wiele do
480) zrobienia w następnej kolejności, by utrzymać Tora szybkiego i stabilnego.
481) </li>
482)
483) <li>
484) Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje
485) pytania, oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej
486) dokumentacji i musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
487) </li>
488)
489) <li>
490) Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy,
491) ale oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie
492) działa, przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i
493) ktoś musi poświęcić trochę energii, by operatorzy przekaźników byli
494) zadowoleni. Musimy też popracować nad <a href="#RelayOS">stabilnością</a> na
495) niektórych systemach — np. przekaźniki Tora mają aktualnie problemy na
496) Win XP.
497) </li>
498)
499) <li>
500) Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
501) samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste
502) GUI, łatwa konfiguracja do współpracy z innymi aplikacjami, i generalnie
503) zautomatyzowanie wszystkich trudnych i mylących kroków w Torze. Zaczęliśmy
504) już pracę nad tym poprzez <a href="<page gui/index>">konkurs na GUI</a>, ale
505) znacznie więcej pracy pozostało — użyteczność oprogramowania do
506) prywatności nigdy nie była łatwa.
507) </li>
508)
509) <li>
510) Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
511) swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko
512) jako klientów. <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać
513) się przekaźnikiem i musimy dać ludziom bodźce, by to robili.</a>
514) </li>
515)
516) <li>
517) Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
518) naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o
519) anonimowości i prywatności, jak <a
520) href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
521) kluczowych <a href="<page volunteer>#Research">pytań badawczych do Tora</a>,
522) które pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed różnymi
523) istniejącymi atakami. Oczywiście, za tymi pytaniami kryją się dalsze.
524) </li>
525)
526) </ul>
527)
528) <p>
529) Robimy postępy w każdej z tych rzeczy, ale w tym tempie <a
530) href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą
531) nadążyć</a>. Teraz jest idealny moment na dodanie kilku deweloperów do
532) sprawy, byśmy mogli kontynuować wzrost sieci.
533) </p>
534)
535) <p>
536) Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak
537) ochrona przed cenzurą.
538) </p>
539)
540) <p>
541) Jesteśmy dumni z bycia <a href="<page sponsors>">sponsorowanymi i
542) wspieranymi</a> przez Omidyar Network, International Broadcasting Bureau,
543) Bell Security Solutions, Electronic Frontier Foundation, kilka agencji
544) rządowych i grup badawczych, i setki prywatnych osób, które włożyły swój
545) wkład w projekt.
546) </p>
547)
548) <p>
549) Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
550) w obszarze prywatności w Internecie. Prosimy <a href="<page donate>">złóż
551) dotację</a> do projektu lub <a href="<page contact>">skontaktuj się</a> z
552) naszym dyrektorem wykonawczym, by dowiedzieć się, jak dokonywać większych
553) wpłat lub grantów.
554) </p>
555)
556) <hr /> <a id="HowUninstallTor"></a>
557) <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>
558)
559) <p>
560) To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system
561) operacyjny. Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się
562) odinstalować. Paczki dla Windows zawierają programy
563) odinstalowujące. Prawidłowy sposób na całkowite usunięcie Tora, Vidalii,
564) Torbuttona dla Firefoksa i Polipo na dowolnym systemie Windows jest
565) następujący:
566) </p>
567)
568) <ol>
569) <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula lub
570) czarna głowa) i wybierz wyjście.</li>
571) <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj
572) tor.exe na liście procesów. Jeśli działa, kliknij go prawym klawiszem i
573) wybierz Zakończ Proces.</li>
574) <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj
575) (Uninstall). To usunie dystrybucję Vidalii, która zawiera Tora i Polipo.</li>
576) <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz
577) Torbutton. Kliknij przycisk Odinstaluj.</li>
578) </ol>
579)
580) <p>
581) Jeśli nie będziesz trzymać tych kroków (na przykład próbując odinstalować
582) Vidalia, Tor i Polipo gdy jeszcze działają), będziesz musiał/a ponownie
583) uruchomić komputer i ręcznie usunąć katalog "Program Files\Vidalia Bundle".
584) </p>
585)
586) <p>
587) Na systemie Mac OS X, trzymaj się <a href="<page
588) docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
589) </p>
590)
591) <p>
592) Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego
593) sposobu na odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko
594) instaluję się do /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
595) </p>
596)
597) <hr /> <a id="PGPSigs"></a>
598) <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie
599) pobierania?</a></h3>
600)
601) <p>
602) To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście,
603) jest dokładnie tym, który daliśmy do ściągnięcia.
604) </p>
605)
606) <p>
607) Proszę przeczytać stronę o <a href="<page verifying-signatures>">weryfikacji
608) podpisów</a>, by dowiedzieć się więcej.
609) </p>
610)
611) <hr /> <a id="CompileTorWindows"></a>
612) <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod
613) Windows?</a></h3>
614)
615) <p>
616) Spróbuj wykonać kroki podane w <a
617) href="<gitblob>doc/tor-win32-mingw-creation.txt">
618) tor-win32-mingw-creation.txt</a>.
619) </p>
620)
621) <p>
622) (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go
623) używać. Większość ludzi po prostu używa paczek dostępnych na <a href="<page
624) download>">stronie pobierania</a>.)
625) </p>
626)
627) <hr /> <a id="VirusFalsePositives"></a>
628) <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje
629) się mieć wirusa lub oprogramowanie szpiegujące?</a></h3>
630)
631) <p>
632) Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod
633) Windows podnoszą alarm na niektórych częściach binarki Tora dla
634) Windows. Według nas to są prawdopodobnie fałszywe pozytywne wyniki — w
635) końcu rynek antywirusowy i antyszpiegowski to i tak gra w
636) zgadywanie. Skontaktuj się z producentem swojego oprogramowania i wytłumacz,
637) że masz program, która daje fałszywe pozytywne wyniki. Albo wybierz lepszego
638) producenta.
639) </p>
640)
641) <p>
642) W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym
643) zadaniem jest dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę
644) <a href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
645) </p>
646)
647) <hr /> <a id="LiveCD"></a>
648) <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
649) zawierająca Tora?</a></h3>
650)
651) <p>
652) W chwili obecnej nie ma żadnego oficjalnego LiveCD. Ciągle szukamy dobrych
653) rozwiązań i próbujemy zrozumieć implikacje różnych rozwiązań na
654) bezpieczeństwo i anonimowość. W międzyczasie przejrzyj poniższą listę i
655) wybierz według własnego uznania:
656) </p>
657)
658) <p>
659) LiveCD:
660) </p>
661)
662) <ol>
663) <li><a href="https://amnesia.boum.org/">The (Amnesic) Incognito Live System</a>
664) jest systemem typu Live, którego celem jest zachowanie Twojej prywatności i
665) anonimowości:
666) <ul>
667) <li> Wszystkie wychodzące połączenia do Internetu są zmuszane do przechodzenia
668) przez sieć Tora.</li>
669) <li> Na lokalnych urządzeniach przechowywania danych nie jest zostawiany żaden
670) ślad, chyba że jawnie o to poproszono.</li>
671) <li> Zawiera programy Firefox, Tor, Torbutton, graficzny kontroler Tora Vidalia,
672) program do rozmów Pidgin i mnóstwo innego oprogramowania.</li>
673) <li> Opiera się na systemie Debian GNU/Linux i zawiera środowisko pulpitu GNOME.</li>
674) </ul>
675) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
676) jest oparta na Knoppiksie z naciskiem na przyjazność dla użytkownika. Możesz
677) pracować anonimowo lub nie-anonimowo, podczas gdy TorK próbuje ciągle Cię
678) informować o konsekwencjach Twoich działań. TorK LiveCD jest
679) eksperymentalne, więc celem jest dostarczanie regularnie kolejnych wersji
680) przez rok 2007 i później.</li>
681) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> jest
682) opartym na Debianie systemem zawierającym Tora, Firefoksa i Torbuttona,
683) które mogą zapisywać zakładki i inne ustawienia lub dane na zaszyfrowanym
684) kluczu USB</li>
685) </li>
686) </ol>
687)
688) <p>
689) Paczki dla Windows:
690) </p>
691)
692) <ol>
693) <li><a href="<page torbrowser/index>">Paczka Tora z przeglądarką</a> dla Windows
694) zawiera prekonfigurowaną przeglądarkę internetową i zawiera wszystkie
695) niezbędne elementy, więc możesz jej używać z dysku USB.</li>
696) <li><a href="http://janusvm.com/">JanusVM</a> to jądro Linuksa i oprogramowanie
697) działającej w VMWare, które siedzi między Twoim komputerem z Windowsem a
698) Internetem, upewniając się, że Twój ruch internetowy jest wymazywany i
699) anonimizowany.</li>
700) </ol>
701)
702) <p>
703) Aktualnie nieutrzymywane, według naszej wiedzy:
704) </p>
705)
706) <ol>
707) <li>Polippix / Privatlivets Fred jest duńskim, opartym na Knoppiksie LiveCD z
708) Torem i programami do szyfrowania telefonii IP. <a
709) href="http://polippix.org/">Informacje i pobieranie</a>.</li>
710) <li>ELE to Linux LiveCD skupione na oprogramowaniu związanym z
711) prywatnością. Zawiera Tora, a możesz go pobrać z <a
712) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
713) <li>Anonym.OS to LiveCD podobne do powyższych, ale oparte na OpenBSD zamiast na
714) Linuksie, by zapewnić maksymalne bezpieczeństwo. Zostało zaprojektowane od
715) podstaw, by zapewniać anonimowość i bezpieczeństwo, ma więc kilka cech i
716) ograniczeń niespotykanych w innych LiveCD (związanych z Torem lub
717) nie). Więcej informacji i pobieranie Anonym.OS jest na stronie <a
718) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
719) <li>Phantomix to LiveCD do anonimowego surfowania i czatowania, oparte na
720) najnowszej wersji systemu KNOPPIX. Zawiera prekonfigurowane Provoxy, Tora i
721) Polipo. Można je pobrać ze <a href="http://phantomix.ytternhagen.de/">strony
722) Phantomix</a>.</li>
723) </ol>
724)
725) <p>
726) Proszę się z nami skontaktować, jeśli znacie jakieś inne.
727) </p>
728)
729) <hr /> <a id="VidaliaPassword"></a>
730) <h3><a class="anchor" href="#VidaliaPassword">Tor/Vidalia prosi o hasło w czasie
731) uruchamiania</a></h3>
732)
733) <p>
734) Vidalia porozumiewa się z oprogramowaniem Tor poprzez "port kontrolny"
735) Tora. Port ten pozwala Vidalii otrzymywać aktualizacje statusu od Tora,
736) żądać nowej tożsamości, konfigurować ustawienia Tora etc. Za każdym razem,
737) gdy Vidalia uruchamia Tora, ustawia losowe hasło dla portu kontrolnego Tora,
738) by uniemożliwić innym aplikacjom łączenie się z portem kontrolnym i
739) potencjalnie zepsucie Twojej anonimowości.
740) </p>
741)
742) <p>
743) Zwykle ten proces tworzenia i ustawiania losowego hasła kontroli przebiega w
744) tle. Są jedna trzy sytuacje, w których Vidalia może poprosić Cię o hasło:
745) </p>
746)
747) <ol>
748) <li>Vidalia i Tor już działają. Na przykład może to mieć miejsce, gdy
749) zainstalowano paczkę z Vidalią i próbujesz uruchomić Paczkę Tora z
750) Przeglądarką. W tym przypadku musisz zamknąć starą Vidalię i Tora, zanim
751) uruchomisz nową.
752) </li>
753) <li>Vidalia uległa awarii, ale Tor działa dalej z ostatnim znanym losowym
754) hasłem. Po ponownym uruchomieniu Vidalii, generuje ona nowe hasło losowe,
755) ale nie może porozumieć się z Torem, gdyż hasła losowe są inne. <br />Jeśli
756) okno dialogowe z prośbą o hasło ma przycisk Reset, możesz go kliknąć, a
757) Vidalia ponownie uruchomi Tora z nowym, losowym hasłem kontroli. <br />Jeśli
758) nie widzisz przycisku Reset lub Vidalia nie może za Ciebie ponownie
759) uruchomić Tora, możesz ręcznie naprawić problem. Po prostuuruchom menadżer
760) procesów lub zadań i zakończ proces Tor. Potem użyj Vidalii do ponownego
761) uruchomienia Tora i wszystko znów będzie działać.
762) </li>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
763) <li>You had previously set Tor to run as a Windows NT service. When Tor is set
764) to run as a service, it starts up when the system boots. If you configured
765) Tor to start as a service through Vidalia, a random password was set and
766) saved in Tor. When you reboot, Tor starts up and uses the random password it
767) saved. You login and start up Vidalia. Vidalia attempts to talk to the
768) already running Tor. Vidalia generates a random password, but it is
769) different than the saved password in the Tor service. <br /> You need to
770) reconfigure Tor to not be a service. See the FAQ entry on <a
771) href="<wiki>TorFAQ#HowdoIrunmyTorrelayasanNTservice">running Tor as a
772) Windows NT service</a> for more information on how to remove the Tor
773) service.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
774) </li>
775) </ol>
776)
777) <hr /> <a id="ChooseEntryExit"></a>
778) <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły
779) (lub kraje) są używane do wchodzenia/wychodzenia?</a></h3>
780)
781) <p>
782) Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również
783) poinformować Tora, których węzłów nie chcesz używać. Następujące opcje mogą
784) być dodane do Twojego pliku konfiguracyjnego "torrc" lub podane na linii
785) poleceń:
786) </p>
787) <dl>
788) <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
789) <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie,
790) jeśli możliwe.
791) </dd>
792) <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
793) <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli
794) możliwe.
795) </dd>
796) <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
797) <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
798) </dd>
799) <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
800) <dd>Lista węzłów, których nigdy nie wybierać do wyjścia. Węzły podane w
801) <tt>ExcludeNodes</tt> są automatycznie na tej liście.
802) </dd>
803) </dl>
804) <p>
805) <em>Nie zalecamy używania tych opcji</em> — są przeznaczone do testów
806) i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie może
807) dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów
808) wejściowych / wyjściowych może zepsuć Twoją anonimowość na sposoby, których
809) nie rozumiemy.
810) </p>
811) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
812) The <tt>EntryNodes</tt> and <tt>ExitNodes</tt> config options are treated as
813) a request, meaning if the nodes are down or seem slow, Tor will still avoid
814) them. You can make the option mandatory by setting <tt>StrictExitNodes
815) 1</tt> or <tt>StrictEntryNodes 1</tt> — but if you do, your Tor
816) connections will stop working if all of the nodes you have specified become
817) unreachable. See the <a href="<page documentation>#NeatLinks">Tor status
818) pages</a> for some nodes you might pick.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
819) </p>
820) <p>
821) Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według
822) ISO3166 w nawiasach klamrowych (na przykład {de}) lub wzorzec adresów IP (na
823) przykład 255.254.0.0/8) lub nazwę węzła. Upewnij się, że nie ma spacji
824) między przecinkami a elementami list.
825) </p>
826) <p>
827) Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora
828) (np. używając SSH przez connect.c), innym rozwiązaniem jest ustawienie
829) wewnętrznego odwzorowania w pliku konfiguracyjnym, korzystając z
830) <tt>MapAddress</tt>. Przeczytaj stronę podręcznika, by poznać szczegóły.
831) </p>
832)
833) <hr /> <a id="RelayFlexible"></a>
834) <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój
835) przekaźnik?</a></h3>
836)
837) <p>
838) Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą
839) i wygodną:
840) </p>
841)
842) <ul>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
843) <li>Tor has built-in support for <a href="<wiki>TorFAQ#LimitBandwidth"> rate
844) limiting</a>. Further, if you have a fast link but want to limit the number
845) of bytes per day (or week or month) that you donate, check out the <a
846) href="<wiki>TorFAQ#Hibernation">hibernation feature</a>.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
847) </li>
848) <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która
849) określa, jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z
850) danego przekaźnika. Jeśli nie chcesz pozwalać ludziom na wychodzenie z
851) Twojego przekaźnika, możesz skonfigurować go tak, by pozwalał na połączenia
852) tylko do innych przekaźników Tora.
853) </li>
854) <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe
855) szybko to zauważają i przestają ogłaszać dany przekaźnik. Postaraj się
856) jednak, by nie zdarzało się to zbyt często, gdyż przerwie to połączenia
857) korzystające z przekaźnika w chwili jego rozłączenia.
858) </li>
859) <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP —
860) po prostu zostaw opcję konfiguracji adresu pustą, a Tor spróbuje zgadnąć.
861) </li>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
862) <li>If your relay is behind a NAT and it doesn't know its public IP (e.g. it has
863) an IP of 192.168.x.y), you'll need to set up port forwarding. Forwarding TCP
864) connections is system dependent but <a
865) href="<wiki>TorFAQ#ServerForFirewalledClients">this FAQ entry</a> offers
866) some examples on how to do this.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
867) </li>
868) <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość
869) łącza, by przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż
870) te o wąskim łączu. Zatem posiadanie przekaźnika z wolnym łączem też jest
871) przydatne.
872) </li>
873) </ul>
874)
875) <hr /> <a id="RunARelayBut"></a> <a id="ExitPolicies"></a>
876) <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym
877) przekaźnik, ale nie chcę mieć do czynienia z przypadkami nadużyć.</a></h3>
878)
879) <p>
880) Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
881) </p>
882)
883) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
884) Each Tor relay has an exit policy that specifies what sort of outbound
885) connections are allowed or refused from that relay. The exit policies are
886) propagated to Tor clients via the directory, so clients will automatically
887) avoid picking exit relays that would refuse to exit to their intended
888) destination. This way each relay can decide the services, hosts, and
889) networks he wants to allow connections to, based on abuse potential and his
890) own situation. Read the FAQ entry on <a href="<page
891) faq-abuse>#TypicalAbuses">issues you might encounter</a> if you use the
892) default exit policy, and then read Mike Perry's <a
893) href="<blog>tips-running-exit-node-minimal-harassment">tips for running an
894) exit node with minimal harassment</a>.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
895) </p>
896)
897) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
898) The default exit policy allows access to many popular services (e.g. web
899) browsing), but <a href="<wiki>TorFAQ#DefaultPorts">restricts</a> some due to
900) abuse potential (e.g. mail) and some since the Tor network can't handle the
901) load (e.g. default file-sharing ports). You can change your exit policy
902) using Vidalia's "Sharing" tab, or by manually editing your <a
903) href="<wiki>TorFAQ#torrc">torrc</a> file. If you want to avoid most if not
904) all abuse potential, set it to "reject *:*" (or un-check all the boxes in
905) Vidalia). This setting means that your relay will be used for relaying
906) traffic inside the Tor network, but not for connections to external websites
907) or other services.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
908) </p>
909)
910) <p>
911) Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa
912) rozwiązywanie nazw (czyli Twój komputer jest w stanie poprawnie rozwiązywać
913) adresy internetowe). Jeśli są jakieś zasoby, do których Twój komputer nie
914) może dotrzeć (na przykład, jesteś za restrykcyjną zaporą ogniową lub filtrem
915) zawartości), prosimy o jawne wykluczenie ich w Twojej polityce wyjścia
916) — w innym przypadku miałoby to wpływ też na użytkowników Tora.
917) </p>
918)
919) <hr /> <a id="RelayOrBridge"></a>
920) <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/powinnam prowadzić
921) normalny przekaźnik, czy przekaźnik mostkowy?</a></h3>
922)
923) <p><a href="<page bridges>">Przekaźniki mostkowe</a> (lub w skrócie "mostki")
924) są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>, które nie są
925) umieszczane na listach w głównym katalogu Tora. To znaczy, że nawet jeśli
926) dostawca Internetu lub rząd próbujący filtrować połączenia do sieci Tora
927) prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
928) </p>
929)
930) <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja:
931) jest to tylko kwestia tego, czy Twój przekaźnik jest umieszczany na
932) publicznych listach, czy nie.
933) </p>
934)
935) <p>W tej chwili na świecie jest mała liczba miejsc, które filtrują połączenia
936) do sieci Tora. Dlatego posiadanie dużej liczby mostków obecnie jest tylko
937) środkiem zapasowym a) w przypadku, gdy sieć Tora faktycznie jest gdzieś
938) blokowana, i b) dla ludzi chcących dodatkowej warstwy zabezpieczenia, gdyż
939) martwią się tym, że ktoś pozna, że adres, z którym się kontaktują, jest
940) adresem IP publicznego przekaźnika Tora.
941) </p>
942)
943) <p>Masz więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie
944) łącze, zdecydowanie normalny przekaźnik — przekaźniki mostkowe nie są
945) bardzo wykorzystywane obecnie. Jeśli chcesz <a href="#ExitPolicies">być
946) wyjściem</a>, powinieneś/aś prowadzić normalny przekaźnik, gdyż potrzebujemy
947) więcej wyjść. Jeśli nie możesz być wyjściem i masz niską przepustowość
948) łącza, rzuć monetą. Dziękujemy za zgłoszenie!
949) </p>
950)
951) <hr /> <a id="RelayMemory"></a>
952) <h3><a class="anchor" href="#RelayMemory">Czemu mój przekaźnik Tora zużywa tyle
953) pamięci?</a></h3>
954)
955) <p>Jeśli Twój przekaźnik zużywa więcej pamięci niż być chciał/a, oto kilka
956) wskazówek, jak zmniejszyć tę ilość:
957) </p>
958)
959) <ol>
960) <li>Jeśli jesteś na Linuksie, może napotykasz błędy z fragmentacją pamięci w
961) implementacji malloc w glibc. To znaczy, że jeśli Tor zwalnia pamięć z
962) powrotem do systemu, części pamięci są pofragmentowane, więc ciężko ich użyć
963) ponownie. Paczka Tora jest wydawana z implementacją malloc z OpenBSD, która
964) nie ma aż tylu błędów związanych z fragmentacją (ale ceną jest większe
965) użycie procesora). Możesz powiedzieć Torowi, by używał tej implementacji
966) malloc: <tt>./configure --enable-openbsd-malloc</tt></li>
967)
968) <li>Jeśli prowadzisz szybki przekaźnik, co znaczy, że masz otwartych wiele
969) połączeń TLS, prawdopodobnie tracisz wiele pamięci na werwnętrzne bufory
970) OpenSSL (ponad 38kB na gniazdo). Załataliśmy OpenSSL, by <a
971) href="http://archives.seul.org/or/dev/Jun-2008/msg00001.html">bardziej
972) agresywnie zwalniał nieużywaną pamięć na bufory</a>. Jeśli zainstalujesz
973) OpenSSL 1.0.0-beta5, proces kompilacji Tora automatycznie rozpozna i
974) skorzysta z tej cechy.</li>
975)
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
976) <li>If you're running on Solaris, OpenBSD, NetBSD, or old FreeBSD, Tor is
977) probably forking separate processes rather than using threads. Consider
978) switching to a <a href="<wiki>TorFAQ#RelayOS">better operating system</a>.</li>
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
979)
980) <li>Jeśli dalej nie możesz sobie poradzić z wykorzystaniem pamięci, rozważ
981) zmniejszenie przepustowości łącza, którą zgłasza Twój przekaźnik. Zgłaszanie
982) mniejszej przepustowości oznacza, że będziesz przyciągać mniej użytkowników,
983) więc Twój przekaźnik nie powinien urosnąć aż tak bardzo. Spójrz na opcję
984) <tt>MaxAdvertisedBandwidth</tt> na stronie podręcznika.</li>
985)
986) </ol>
987)
988) <p>
989) Powiedziawszy to wszystko, szybkie przekaźniki Tora używają dużo
990) RAMu. Nierzadko szybkie przekaźniki używają 500-1000 MB pamięci.
991) </p>
992)
993) <hr /> <a id="WhyNotNamed"></a>
994) <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma
995) nazwy?</a></h3>
996)
997) <p>
998) W chwili obecnej używamy następujących sposobów na określenie, czy Twój
999) przekaźnik powinien mieć nazwę:<br />
1000) </p>
1001) <ul>
1002) <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są
1003) usuwane po 6 miesiącach nieaktywności przekaźnika.</li>
1004) <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
1005) <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
1006) </ul>
1007)
1008) <hr /> <a id="KeyManagement"></a>
1009) <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych
1010) przez Tora.</a></h3>
1011)
1012) <p>
1013) Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w
1014) celu zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja
1015) (weryfikacja tożsamości), by klienci wiedzieli, że przesyłają dane do tych
1016) przekaźników, do których chcieli, 3) podpisy, by wszyscy klienci posiadali
1017) ten sam zestaw przekaźników sieci.
1018) </p>
1019)
1020) <p>
1021) <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają
1022) z szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla
1023) którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia
1024) efemeryczny klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko
1025) węzeł wyjściowy mógł przeczytać komórki. Obie strony wyrzucają klucz obwodu,
1026) gdy ulega on zamknięciu, więc logowanie ruchu i włamanie się do przekaźnika
1027) w celu odkrycia klucza nie podziała.
1028) </p>
1029)
1030) <p>
1031) <b>Uwierzytelnianie</b>: Każdy przekaźnik sieci Tora ma publiczny klucz
1032) deszyfrujący zwany "kluczem cebulowym". Gdy klient Tora uruchamia obwody, na
1033) każdym kroku <a
1034) href="<svnprojects>design-paper/tor-design.html#subsec:circuits">żąda, by
1035) przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym
1036) sposobem, pierwszy węzeł w ścieżce nie może podszyć się pod resztę
1037) ścieżki. Każdy przekaźnik zmienia swój klucz raz w tygodniu.
1038) </p>
1039)
1040) <p>
1041) <b>Koordynacja</b>: Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą,
1042) że mają do nich właściwe klucze? Każdy przekaźnik ma "długoterminowy"
1043) publiczny klucz podpisujący, zwany "kluczem tożsamości". Każde centrum
1044) katalogowe ponadto ma "katalogowy klucz podpisujący". Centra katalogowe <a
1045) href="<gitblob>doc/spec/dir-spec.txt">dostarczają podpisane listy</a>
1046) wszystkich znanych przekaźników sieci, a w tej liście jest zestaw
1047) certyfikatów od każdego przekaźnika (samopodpisanych ich kluczem
1048) tożsamości), określających ich klucze, położenia, polityki wyjścia itd. Więc
1049) jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać
1050) klientów, by używali innych przekaźników sieci.
1051) </p>
1052)
1053) <p>
1054) Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera
1055) wbudowaną listę położeń i kluczy publicznych każdego centrum
1056) katalogowego. Więc jedynym sposobem na oszukanie użytkowników, by korzystali
1057) z fałszywej sieci Tora jest danie im specjalnie zmodyfikowanej wersji
1058) programu.
1059) </p>
1060)
1061) <p>
1062) Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod
1063) źródłowy lub paczkę, podpisujemy ją cyfrowo, używając <a
1064) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
1065) href="<page verifying-signatures>">instrukcje odnośnie weryfikacji podpisów
1066) Tora</a>.
1067) </p>
1068)
1069) <p>
1070) Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś
1071) spotkać się z nami osobiście i otrzymać kopię odcisku palca naszego klucza
1072) GPG, lub powinieneś/aś znać kogoś, kto tak zrobił. Jeśli martwisz się
1073) atakiem na tym poziomie, zalecamy zaangażować się ze społecznością związaną
1074) z bezpieczeństwem i zacząć poznawać ludzi.
1075) </p>
1076)
1077) <hr /> <a id="EverybodyARelay"></a>
1078) <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy
1079) użytkownik Tora był przekaźnikiem.</a></h3>
1080)
1081) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
1082) Requiring every Tor user to be a relay would help with scaling the network
1083) to handle all our users, and <a href="<wiki>TorFAQ#RelayAnonymity">running a
1084) Tor relay may help your anonymity</a>. However, many Tor users cannot be
1085) good relays — for example, some Tor clients operate from behind
1086) restrictive firewalls, connect via modem, or otherwise aren't in a position
1087) where they can relay traffic. Providing service to these clients is a
1088) critical part of providing effective anonymity for everyone, since many Tor
1089) users are subject to these or similar constraints and including these
1090) clients increases the size of the anonymity set.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
1091) </p>
1092)
1093) <p>
1094) To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc
1095) to, czego naprawdę chcemy, to uproszczenie procesu uruchamiania i
1096) utrzymywania przekaźnika. Poczyniliśmy duży postęp z łatwą konfiguracją w
1097) ciągu ostatnich kilku lat: Vidalia ma łatwy interfejs konfiguracji
1098) przekaźnika i obsługuje też uPnP. Tor jest dobry w automatycznym
1099) sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
1100) zaoferować.
1101) </p>
1102)
1103) <p>
1104) Jest jednak pięć kroków, którymi musimy się najpierw zająć:
1105) </p>
1106)
1107) <p>
1108) Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
1109) popularnych systemach. Główną platformą pozostającą do zrobienia jest
1110) Windows, planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1
1111) <a
1112) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
1113) planu rozwojowego</a>.
1114) </p>
1115)
1116) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
1117) Second, we still need to get better at automatically estimating the right
1118) amount of bandwidth to allow. See item #7 on the <a href="<page
1119) volunteer>#Research">research section of the volunteer page</a>: "Tor
1120) doesn't work very well when relays have asymmetric bandwidth (e.g. cable or
1121) DSL)". It might be that <a href="<wiki>TorFAQ#TransportIPnotTCP">switching
1122) to UDP transport</a> is the simplest answer here — which alas is not a
1123) very simple answer at all.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
1124) </p>
1125)
1126) <p>
1127) Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać
1128) wymagać, by każdy przekaźnik mógł się połączyć z każdym innym) i katalogów
1129) (jak przestać wymagać, by wszyscy użytkownicy Tora wiedzieli o wszystkich
1130) przekaźnikach). Takie zmiany mogą mieć wielki wpływ na potencjalną i
1131) rzeczywistą anonimowość. Przeczytaj sekcję 5 dokumentu <a
1132) href="<svnprojects>design-paper/challenges.pdf">Wyzwania</a>, by poznać
1133) szczegóły. Ponownie, transport UDP by tu pomógł.
1134) </p>
1135)
1136) <p>
1137) Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia
1138) napastnikowi wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój
1139) własny ruch anonimowy. <a
1140) href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
1141) href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty <a
1142) href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
1143) identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez
1144) węzły-kandydatów i szukanie obniżania w ruchu w czasie, gdy obwód jest
1145) aktywny. Te ataki zatykające nie są tak straszne w kontekście Tora, dopóki
1146) przekaźniki nie są klientami. Ale jeśli próbujemy zachęcić więcej klientów
1147) do bycia przekaźnikami (czy jako <a href="<page bridges>">przekaźniki
1148) mostkowe</a>, czy zwykłe przekaźniki), to musimy lepiej zrozumieć to
1149) zagrożenie i nauczyć się je łagodzić.
1150) </p>
1151)
1152) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
1153) Fifth, we might need some sort of incentive scheme to encourage people to
1154) relay traffic for others, and/or to become exit nodes. Here are our <a
1155) href="<blog>two-incentive-designs-tor">current thoughts on Tor
1156) incentives</a>.
|
updated translations for th...
Runa A. Sandvik authored 14 years ago
|
1157) </p>
1158)
1159) <p>
1160) Prosimy o pomoc przy każdym z tych punktów!
1161) </p>
1162)
1163) <hr /> <a id="Criminals"></a>
1164) <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom
1165) robienia złych rzeczy?</a></h3>
1166)
1167) <p>
1168) By poznać odpowiedź na to i inne pytania, odwiedź nasze <a href="<page
1169) faq-abuse>">FAQ o nadużyciach Tora</a>.
1170) </p>
1171)
1172) <hr /> <a id="RespondISP"></a>
1173) <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy
1174) Internetu o moim przekaźniku wyjściowym?</a></h3>
1175)
1176) <p>
|
updated files for the website
Runa A. Sandvik authored 14 years ago
|
1177) A collection of templates for successfully responding to ISPs is <a
1178) href="<wiki>TorAbuseTemplates">collected here</a>.
|