d34e302d14d4bc70e64c213458c8408efe4069f1
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

2) # Based-On-Revision: 17374
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

3) # Last-Translator: bogdandr_at_op . pl
4) 
5) #include "head.wmi" TITLE="FAQ Tora" CHARSET="UTF-8"
6) 
7) <div class="main-column">
8) 
9) <!-- PUT CONTENT AFTER THIS TAG -->
10) 
11) # Translators: you probably don't want to translate this file yet,
12) # since I'm hoping it will keep changing for a while. Thanks! -RD
13) 
14) <h2>FAQ Tora</h2>
15) <hr />
16) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

17) <p>Pytania ogólne</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

18) <ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

19) <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
20) <li><a href="#CompatibleApplications">Jakich programów mogę
21) używać z Torem?</a></li>
22) <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
23) <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
24) <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na
25) płycie CD mojego magazynu?</a></li>
26) <li><a href="#SupportMail">ak mogę dostać odpowiedź na mój
27) list o Torze?</a></li>
28) <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
29) <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
30) </ul>
31) 
32) <p>Kompilacja i instalacja:</p>
33) 
34) <p>Uruchamianie Tora:</p>
35) 
36) <p>Uruchamianie klienta Tora:</p>
37) 
38) <p>Uruchamianie przekaźnika sieci Tora:</p>
39) 
40) <p>Uruchamianie usługi ukrytej Tora:</p>
41) 
42) <p>Anonimowość i bezpieczeństwo:</p>
43) <ul>
44) <li><a href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

45) </ul>
46) 
47) <hr />
48) 
49) <a id="General"></a>
50) 
51) <a id="WhatIsTor"></a>
52) <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
53) 
54) <p>
55) Nazwa "Tor" może odnosić się do kilku różnych komponentów.
56) </p>
57) 
58) <p>
59) Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze
60) i który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
61) przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
62) uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
63) Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz,
64) i zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które odwiedzasz.
65) Ten zestaw przekaźników jest nazywany siecią Tora. Możesz dowiedzieć się więcej
66) o tym, jak działa Tor na <a href="<page overview>">stronie wprowadzenia</a>.
67) </p>
68) 
69) <p>
70) Projekt Tor jest organizacją non-profit (dobroczynną), która zajmuje się
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

71) i rozwija oprogramowanie Tor.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

72) </p>
73) 
74) <a id="CompatibleApplications"></a>
75) <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
76) używać z Torem?</a></h3>
77) 
78) <p>
79) Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia
80) i anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia
81) skupia się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez Tora.
82) Jest to zazwyczaj robione tak, że program jest konfigurowany do używania
83) Twojego klienta Tora jako serwer pośredniczący (proxy) typu "socks", ale są też
84) inne sposoby. Jeśli chodzi o anonimowość na poziomie aplikacji, musisz upewnić
85) się, że informacje wysyłane przez aplikację nie szkodzą Twojej prywatności.
86) (Nawet jeśli połączenia są przekierowywane przez Tora, nie jest wskazane
87) przekazywanie takich informacji jak nazwisko.) Ten drugi krok musi być robiony
88) na każdym programie inaczej, co jest powodem tego, że nie polecamy jeszcze
89) wielu programów do bezpiecznego używania z Torem.
90) </p>
91) 
92) <p>
93) Większość naszej dotychczasowej pracy skupiła się na przeglądarce internetowej Firefox.
94) Paczki na <a href="<page download>">stronie pobierania</a> automatycznie
95) instalują <a href="<page torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>,
96) jeśli masz zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele
97) problemów poziomów połączenia i aplikacji.
98) </p>
99) 
100) <p>
101) Jest wiele innych programów, których można używać z Torem, ale nie zbadaliśmy
102) problemów anonimowości poziomu aplikacji w tych programach dość dobrze, by
103) móc polecić bezpieczną konfigurację. Nasze wiki ma listę instrukcji <a
104) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">toryfikacji
105) poszczególnych aplikacji</a>. Jest też <a
106) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
107) aplikacji pomagających w przekierowaniu ruchu sieciowego przez Tora</a>.
108) Prosimy o dodawanie wpisów do tej listy i pomaganie nam w utrzymaniu jej
109) w zgodności ze stanem faktycznym!
110) </p>
111) 
112) <a id="WhyCalledTor"></a>
113) <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
114) 
115) <p>
116) Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing).
117) Gdy zaczynaliśmy nowy projekt kolejnej generacji i implementację
118) trasowania cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad
119) trasowaniem cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
120) trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z
121) tego właściwego <a
122) href="http://www.onion-router.net/">projektu trasowania cebulowego</a>, prowadzonego
123) przez Laboratorium Badawcze Marynarki Wojennej.
124) </p>
125) 
126) <p>
127) (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
128) </p>
129) 
130) <p>
131) Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
132) pierwsza litera jest wielka.
133) </p>
134) 
135) <a id="Backdoor"></a>
136) <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
137) 
138) <p>
139) Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
140) abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że
141) mało prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
142) jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszę, będziemy z nimi
143) walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
144) </p>
145) 
146) <p>
147) Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby niesamowicie
148) nieodpowiedzialne względem naszych użytkowników i złym precedensem w ogóle w
149) dziedzinie oprogramowania do bezpieczeństwa. Jeśli kiedykolwiek umieścilibyśmy
150) celowe tylne wejście w naszym oprogramowaniu do bezpieczeństwa, zrujnowałoby to
151) nasze zawodowe reputacje. Nikt już by nigdy nie zaufał naszym programom &mdash; z
152) doskonałego powodu!
153) </p>
154) 
155) <p>
156) Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie mogą
157) próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze komputery
158) lub coś w tym stylu. tor jest programem o otwartym kodzie i zawsze powinieneś/aś
159) sprawdzać kod (lub chociaż pliki różnic od ostatniego wydania), czy nie ma tam
160) czegoś podejrzanego. Jeśli my (lub inni dystrybutorzy) nie damy Ci kodu, jest to
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

161) pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać sygnatury
162) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">PGP</a>,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

163) by upewnić się, że nikt nie grzebał w miejscach dystrybucji.
164) </p>
165) 
166) <p>
167) Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
168) na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z anonimowością,
169) więc zawsze używaj najnowszej wersji Tora.
170) </p>
171) 
172) <a id="DistributingTor"></a>
173) <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
174) płycie CD mojego magazynu?</a></h3>
175) 
176) <p>
177) Tak.
178) </p>
179) 
180) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

181) Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym Oprogramowaniem
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

182) (Free Software)</a>. To znaczy, że dajemy Ci prawo do rozpowszechniania
183) programu Tor, ze zmianami lub bez, za opłatą lub za darmo. Nie musisz nas pytać
184) o szczególne pozwolenie.
185) </p>
186) 
187) <p>
188) Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

189) <a href="<svnsandbox>license">licencji</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

190) W skrócie znaczy to tyle, że musisz dołączyć nasz plik LICENSE z jakąkolwiek
191) częścią programu Tor, którą rozpowszechniasz.
192) </p>
193) 
194) <p>
195) Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko programu Tor.
196) Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają programy
197) <a href="http://www.privoxy.org/">Privoxy</a>
198) i <a href="http://www.vidalia-project.net/">Vidalia</a>.
199) Musisz się wtedy trzymać też licencji tych programów. Oba są pod licencją <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

200) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

201) Public License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
202) kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz paczki. Szukaj paczek
203) "source" ("kod źródłowy") na <a
204) href="http://www.vidalia-project.net/download.php">stronie pobierania Vidalii</a> i <a
205) href="http://sourceforge.net/project/showfiles.php?group_id=11118">stronie pobierania Privoxy</a>.
206) </p>
207) 
208) <p>
209) Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników odnośnie
210) tego, czym jest Tor, kto go robi i co on daje (a czego nie). Przeczytaj
211) nasze <a href="<page trademark-faq>">FAQ o znaku handlowym</a> po więcej szczegółów.
212) </p>
213) 
214) <p>
215) I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje programu Tor
216) wydajemy często i czasem dokonujemy zmian niezgodnych wstecz. Więc jeśli
217) rozprowadzasz konkretną wersję programu Tor, może ona nie być obsługiwana &mdash;
218) ani nawet działać &mdash; już sześć miesięcy później. Tak jest z każdym oprogramowaniem
219) dotyczącym bezpieczeństwa, które jest aktywnie rozwijane.
220) </p>
221) 
222) <a id="SupportMail"></a>
223) <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój
224) list o Torze?</a></h3>
225) 
226) <p>
227) Wiele osób wysyła listy do deweloperów Tora prywatnie lub na nasze wewnętrzne
228) aliasy jak tor-webmaster, z pytaniami dotyczącymi swojej konfiguracji &mdash;
229) nie mogą sprawić, by firewall działał, nie mogą skonfigurować Privoxy itd.
230) Czasem nasi ochotnicy mogą odpowiedzieć na te pytania, ale zazwyczaj muszą
231) spędzać większość czasu na zadaniach programistycznych, dzięki którym zyska
232) więcej ludzi. Jest to zwłaszcza prawdą, gdy na Twoje pytanie jest już odpowiedź w <a
233) href="<page documentation>">dokumentacji</a> lub w tym FAQ. Nie nienawidzimy Cię,
234) jesteśmy po prostu zajęci.
235) </p>
236) 
237) <p>
238) Tak więc, jeśli nie odpowiadamy na Twój list, najpierw sprawdź stronę z <a
239) href="<page documentation>">dokumentacją</a>, oraz to FAQ. Potem przeczytaj <a
240) href="http://www.catb.org/~esr/faqs/smart-questions.html">"Jak mądrze zadawać
241) mądre pytania"</a>. Jeśli to nie pomoże, mamy
242) <a href="<page documentation>#Support">kanał IRC</a>, gdzie możesz zadawać pytania
243) (ale jeśli ciagle będą źle sformułowane lub nie o Torze, tam też pewnie nie dostaniesz
244) wielu odpowiedzi). W ostateczności, ludzie na <a href="<page documentation>#MailingLists"
245) >liście mailingowej or-talk</a> mogą Ci dać parę wskazówek, jeśli inni doznali tych samych
246) problemów, co Ty. Najpierw jednak przejrzyj <a
247) href="http://archives.seul.org/or/talk/">archiwa</a>.
248) </p>
249) 
250) <p>
251) Inną strategią jest  <a href="<page docs/tor-doc-relay>">prowadzenie przekaźnika sieci Tor
252) przez jakiś czas</a>, lub <a href="<page donate>">dotacja pieniędzy</a>
253) <a href="<page volunteer>">albo czasu</a> na naszą sprawę. Chętniej zwrócimy uwagę na
254) pytania osób, które pokazały zainteresowanie i poświęcenie, by dać coś społeczności
255) Tora.
256) </p>
257) 
258) <p>
259) Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście mailingowej
260) i odpowiadaj na pytania od innych.
261) </p>
262) 
263) <a id="WhySlow"></a>
264) <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
265) 
266) <p>
267) Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
268) </p>
269) 
270) <p>
271) Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy nie będzie
272) działał błyskawicznie. Twój ruch sieciowy jest przekierowywany przez komputery ochotników z
273) różnych części świata i pewne wąskie gardła i przestoje zawsze będą obecne. Nie oczekuj,
274) że przez Tora osiągniesz przepustowość w stylu uczelni.
275) </p>
276) 
277) <p>
278) Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna sieć Tora jest
279) dość mała w porównaniu z liczbą ludzi, którzy próbują jej używać, a wielu z tych ludzi
280) nie rozumie lub nie obchodzi ich, że Tor nie może teraz dać sobie rady z obciążeniem
281) powodowanym przez współdzielenie plików.
282) </p>
283) 
284) <p>
285) Jak możesz pomóć?
286) </p>
287) 
288) <ul>
289) 
290) <li>
291) <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
292) ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
293) wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
294) </li>
295) 
296) <li>
297) <a href="<page gui/index>">Pomóż uczynić Tora łatwiejszym w użyciu</a>. Potrzebujemy
298) zwłaszcza ludzi, którzy pomogą ułatwić konfigurację Tora jako przekaźnika sieci.
299) Ponadto, potrzebujemy pomocy w stworzeniu jasnej, prostej dokumentacji, która
300) poprowadzi ludzi w procesie konfiguracji.
301) </li>
302) 
303) <li>
304) Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
305) eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są problemy,
306) a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
307) </li>
308) 
309) <li>
310) Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
311) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Możesz
312) skonfigurować Firefoksa, by lepiej radził sobie z Torem</a>, <a
313) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
314) Polipo z Torem</a>, lub spróbować <a href="<page download>">zainstalować
315) najnowszą wersję Tora</a>. Jeśli to podziała, pomóż innym, dokumentując, co zrobiłeś,
316) i daj nam o tym znać.
317) </li>
318) 
319) <li>
320) Tor wymaga też trochę zmian architektury. Jedną z ważną\ych zmian jest
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

321) rozpoczęcie dostarczania <a
322) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EverybodyARelay">lepszej
323) obsługi ludziom, którzy
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

324) prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy szybciej, jeśli
325) uda nam się spędzić przy tym więcej czasu.
326) </li>
327) 
328) <li>
329) Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów się
330) chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym
331) <a href="<page volunteer>">zajrzyj na naszą stronę dla ochotników</a>.
332) </li>
333) 
334) <li>
335) Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji rządowej,
336) która używa Tora lub korzysta z anonimowości w Internecie, np. by dyskretnie
337) przeglądać strony internetowe konkurencji, lub łączyć się z serwerami w czasie
338) podróży bez odkrywania swoich powiązań? Jeśli Twoja organizacja ma interes w
339) tym, by sieć Tora działała, prosimy skontaktuj się z nimi odnośnie wspierania Tora.
340) Bez sponsorów, Tor stanie się jeszcze wolniejszy.
341) </li>
342) 
343) <li>
344) Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc indywidualnie,
345) poprzez <a href="<page donate>">złożenie skromnej dotacji dla naszej sprawy</a>.
346) To się przydaje!
347) </li>
348) 
349) </ul>
350) 
351) <a id="Funding"></a>
352) <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></h3>
353) 
354) <p>
355) W tej chwili mamy około 1500 przekaźników sieci, ze średnim ruchem 150 MB/s.
356) Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest jeszcze
357) samopodtrzymująca się.
358) </p>
359) 
360) <p>
361) Jest sześć głównych spraw programistycznych i związanych z utrzymaniem, które wymagają uwagi:
362) </p>
363) 
364) <ul>
365) 
366) <li>
367) Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by mógł
368) obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się wersja stabilna jest
369) ważnym krokiem ku lepszemu, ale jest jeszcze wiele do zrobienia w następnej kolejności,
370) by utrzymać Tora szybkiego i stabilnego.
371) </li>
372) 
373) <li>
374) Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje pytania,
375) oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej dokumentacji i
376) musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
377) </li>
378) 
379) <li>
380) Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy, ale
381) oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie działa,
382) przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i ktoś musi
383) poświęcić trochę energii, by operatorzy przekaźników byli zadowoleni. Musimy też
384) popracować nad <a href="#RelayOS">stabilnością</a> na niektórych systemach
385) &mdash; np. przekaźniki Tora mają aktualnie problemy na Win XP.
386) </li>
387) 
388) <li>
389) Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
390) samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste GUI, łatwa konfiguracja
391) do współpracy z innymi aplikacjami, i generalnie zautomatyzowanie wszystkich
392) trudnych i mylących kroków w Torze. Zaczęliśmy już pracę nad tym poprzez
393) <a href="<page gui/index>">konkurs na GUI</a>, ale znacznie więcej pracy
394) pozostało &mdash; użyteczność oprogramowania do prywatności nigdy nie była łatwa.
395) </li>
396) 
397) <li>
398) Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
399) swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko jako
400) klientów.
401) <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać się przekaźnikiem i
402) musimy dać ludziom bodźce, by to robili.</a>
403) </li>
404) 
405) <li>
406) Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
407) naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o anonimowości i
408) prywatności, jak <a href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
409) kluczowych <a href="<page volunteer>#Research">pytań badawczych do Tora</a>, które
410) pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed różnymi istniejącymi atakami.
411) Oczywiście, za tymi pytaniami kryją się dalsze.
412) </li>
413) 
414) </ul>
415) 
416) <p>
417) Robimy postępy w każdej z tych rzeczy, ale w tym tempie
418) <a href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą nadążyć</a>.
419) Teraz jest idealny moment na dodanie kilku deweloperów do sprawy, byśmy mogli
420) kontynuować wzrost sieci.
421) </p>
422) 
423) <p>
424) Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak ochrona
425) przed cenzurą.
426) </p>
427) 
428) <p>
429) Jesteśmy dumni z bycia <a href="<page sponsors>">sponsorowanymi i wspieranymi</a>
430) przez Omidyar Network, International Broadcasting Bureau, Bell
431) Security Solutions, Electronic Frontier Foundation, kilka agencji rządowych i
432) grup badawczych, i setki prywatnych osób, które włożyły swój wkład w projekt.
433) </p>
434) 
435) <p>
436) Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
437) w obszarze prywatności w Internecie. Prosimy <a href="<page donate>">złóż dotację</a>
438) do projektu lub <a href="<page contact>">skontaktuj się</a> z naszym dyrektorem
439) wykonawczym, by dowiedzieć się, jak dokonywać większych wpłat lub grantów.
440) </p>
441) 
442) 
443) <hr />
444) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

445) <a id="KeyManagement"></a>
446) <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></h3>
447) 
448) <p>
449) Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w celu
450) zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja (weryfikacja
451) tożsamości), by klienci wiedzieli, że przesyłają dane do tych przekaźników,
452) do których chcieli, 3) podpisy, by wszyscy klienci posiadali ten sam zestaw przekaźników
453) sieci.
454) </p>
455) 
456) <p>
457) <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają z
458) szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla którego
459) obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia efemeryczny
460) klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko węzeł wyjściowy mógł
461) przeczytać komórki. Obie strony wyrzucają klucz obwodu, gdy ulega on zamknięciu,
462) więc logowanie ruchu i włamanie się do przekaźnika w celu odkrycia klucza nie podziała.
463) </p>
464) 
465) <p>
466) <b>Autentykacja</b>:
467) Każdy przekaźnik sieci Tora ma publiczny klucz deszyfrujący zwany "kluczem cebulowym".
468) Gdy klient Tora uruchamia obwody, na każdym kroku <a
469) href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">żąda, by
470) przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym sposobem,
471) pierwszy węzeł w ścieżce nie może podszyć się pod resztę ścieżki. Każdy przekaźnik
472) zmienia swój klucz raz w tygodniu.
473) </p>
474) 
475) <p>
476) <b>Koordynacja</b>:
477) Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, że mają do nich właściwe
478) klucze? Każdy przekaźnik ma "długoterminowy" publiczny klucz podpisujący, zwany
479) "kluczem tożsamości". Każde centrum katalogowe ponadto ma "katalogowy klucz podpisujący".
480) Centra katalogowe dostarczają podpisane listy wszystkich znanych przekaźników sieci,
481) a w tej liście jest zestaw certyfikatów od każdego przekaźnika (samopodpisanych ich
482) kluczem tożsamości), określających ich klucze, położenia, polityki wyjścia itd.
483) Więc jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać
484) klientów, by używali innych przekaźników sieci.
485) </p>
486) 
487) <p>
488) Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera wbudowaną
489) listę położeń i kluczy publicznych każdego centrum katalogowego. Więc jedynym sposobem
490) na oszukanie użytkowników, by korzystali z fałszywej sieci Tora jest danie im
491) specjalnie zmodyfikowanej wersji programu.
492) </p>
493) 
494) <p>
495) Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod źródłowy
496) lub paczkę, podpisujemy ją cyfrowo, używając <a
497) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
498) href="https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures">instrukcje
499) odnośnie weryfikacji podpisów Tora</a>.
500) </p>
501) 
502) <p>
503) Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś spotkać się
504) z nami osobiście i otrzymać kopię odcisku palca naszego klucza GPG, lub powinieneś/aś
505) znać kogoś, kto tak zrobił. Jeśli martwisz się atakiem na tym poziomie, zalecamy
506) zaangażować się ze społecznością związaną z bezpieczeństwem i zacząć poznawać ludzi.
507) </p>
508) 
509) <hr />