e37b766ac6e4de7510b0ccf1b9294921fd3c7a8a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

2) # Based-On-Revision: 20473
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

3) # Translation-Priority: 2-medium
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

4) # Last-Translator: bogdandr_at_op . pl
5) 
6) #include "head.wmi" TITLE="FAQ Tora" CHARSET="UTF-8"
7) 
8) <div class="main-column">
9) 
10) <!-- PUT CONTENT AFTER THIS TAG -->
11) 
12) <h2>FAQ Tora</h2>
13) <hr />
14) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

15) <p>Pytania ogólne</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

16) <ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

17) <li><a href="#WhatIsTor">Czym jest Tor?</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

18) <li><a href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

19) <li><a href="#CompatibleApplications">Jakich programów mogę
20) używać z Torem?</a></li>
21) <li><a href="#WhyCalledTor">Czemu się to nazywa Tor?</a></li>
22) <li><a href="#Backdoor">Czy jest tylna furtka w Torze?</a></li>
23) <li><a href="#DistributingTor">Czy mogę rozprowadzać Tora na
24) płycie CD mojego magazynu?</a></li>
25) <li><a href="#SupportMail">ak mogę dostać odpowiedź na mój
26) list o Torze?</a></li>
27) <li><a href="#WhySlow">Czemu Tor jest taki powolny?</a></li>
28) <li><a href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></li>
29) </ul>
30) 
31) <p>Kompilacja i instalacja:</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

32) <ul>
33) <li><a href="#HowUninstallTor">Jak odinstalować Tora?</a></li>
34) <li><a href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></li>
35) <li><a href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></li>
36) <li><a href="#VirusFalsePositives">Czemu mój program Tor zdaje się
37) mieć wirusa lub oprogramowanie szpiegujące?</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

38) <li><a href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka zawierająca Tora?</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

39) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

40) 
41) <p>Uruchamianie Tora:</p>
42) 
43) <p>Uruchamianie klienta Tora:</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

44) <ul>
45) <li><a href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są używane do
46) wchodzenia/wychodzenia?</a></li>
47) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

48) 
49) <p>Uruchamianie przekaźnika sieci Tora:</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

50) <ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

51) <li><a href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></li>
52) <li><a href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
53) mieć do czynienia z przypadkami nadużyć.</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

54) <li><a href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik, czy przekaźnik
55) mostkowy?</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

56) <li><a href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

57) </ul>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

58) 
59) <p>Uruchamianie usługi ukrytej Tora:</p>
60) 
61) <p>Anonimowość i bezpieczeństwo:</p>
62) <ul>
63) <li><a href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></li>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

64) </ul>
65) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

66) <p>Alternatywne projeky, których nie robimy (jeszcze):</p>
67) <ul>
68) <li><a href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik Tora był przekaźnikiem.</a></li>
69) </ul>
70) 
71) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

72) <p>Nadużycie</p>
73) <ul>
74) <li><a href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></li>
75) <li><a href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim przekaźniku
76) wyjściowym?</a></li>
77) </ul>
78) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

79) <p>Jeśli chcecie poznać odpowiedzi na inne pytania, nie znajdujące się jeszcze
80) w tej wersji FAQ, spójrzcie na razie na <a
81) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ">wiki FAQ</a>.</p>
82) 
83) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

84) <hr />
85) 
86) <a id="General"></a>
87) 
88) <a id="WhatIsTor"></a>
89) <h3><a class="anchor" href="#WhatIsTor">Czym jest Tor?</a></h3>
90) 
91) <p>
92) Nazwa "Tor" może odnosić się do kilku różnych komponentów.
93) </p>
94) 
95) <p>
96) Oprogramowanie Tor to program, który możesz uruchomić na swoim komputerze
97) i który pomaga w zachowaniu bezpieczeństwa w Internecie. Tor chroni Cię,
98) przekazując Twój ruch sieciowy poprzez rozproszoną sieć przekaźników
99) uruchamianych przez wolontariuszy na całym świecie: zapobiega podglądaniu
100) Twojego łącza internetowego w celu poznania listy stron, które odwiedzasz,
101) i zapobiega poznaniu Twojej fizycznej lokalizacji przez strony, które odwiedzasz.
102) Ten zestaw przekaźników jest nazywany siecią Tora. Możesz dowiedzieć się więcej
103) o tym, jak działa Tor na <a href="<page overview>">stronie wprowadzenia</a>.
104) </p>
105) 
106) <p>
107) Projekt Tor jest organizacją non-profit (dobroczynną), która zajmuje się
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

108) i rozwija oprogramowanie Tor.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

109) </p>
110) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

111) <hr />
112) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

113) <a id="Torisdifferent"></a>
114) <h3><a class="anchor" href="#Torisdifferent">Czym różni się Tor od innych serwerów proxy?</a></h3>
115) <p>
116) Typowi dostawcy proxy uruchamiają serwer gdzieś w Internecie i umożliwiają Ci korzystanie
117) z niego do przekierowywania swojego ruchu. To stwarza prostą, łatwą do utrzymania architekturę.
118) Wszyscy użytkownicy wchodzą i wychodzą przez ten sam serwer. Dostawca może pobierać opłaty
119) za korzystanie z proxy lub pokrywać koszty z reklam na serwerze. W najprostszej konfiguracji
120) nie musisz nic instalować. Wystarczy, że skierujesz swoją przeglądarkę na ich serwer proxy.
121) Dostawcy prostych proxy są dobrym rozwiązaniem, jeśli nie chcesz chronić swojej prywatności i
122) anonimowości on-line i ufasz, że dostawca nie robi nic złego. Niektórzy dostawcy prostych proxy
123) używają SSL, by zabezpieczyć Twoje połączenia do nich. Może Cię to ochronić przed lokalnymi
124) podsłuchiwaczami, jak na przykład w kawiarence z darmowym internetem wifi.
125) </p>
126) <p>
127) Dostawcy prostych proxy dają też pojedynczy niedobry punkt. Wiedzą, kim jesteś i co oglądasz
128) w Internecie. Mogą obserwować Twój ruch, jak przechodzi przez ich serwer. W niektórych przypadkach
129) mogą obserwować Twój zaszyfrowany ruch, gdy przekierowują go do strony Twojego banku lub
130) sklepów internetowych. Musisz im ufać, że nie robią żadnej z takich rzeczy jak obserwacja ruchu,
131) wstrzykiwanie własnych reklam w Twój ruch czy zapisywanie szczegółów o Tobie.
132) </p>
133) <p>
134) Tor przekazuje Twój ruch przez co najmniej 3 różne serwery, zanim wyśle go do miejsca
135) przeznaczenia. Tor nie zmienia ani nawet nie wie, co przez niego wysyłasz. Tylko przekierowuje
136) Twój ruch, całkowicie zaszyfrowany, przez sieć Tora i sprawia, że wyskakuje gdzieś indziej
137) na świecie, całkowicie nienaruszony. Klient Tora jest wymagany, gdyż zakładamy, że masz zaufanie
138) do swojego komputera. Klient Tora zarządza szyfrowaniem i wybraną ścieżką przez sieć Tora.
139) Przekaźniki rozmieszczone na całym świecie tylko przekazują zaszyfrowane pakiety między sobą.</p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

140) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

141) <dl>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

142) <dt>Czy pierwszy serwer nie widzi, kim jestem?</dt><dd>Być może. Zły pierwszy z trzech
143) serwerów może widzieć zaszyfrowany ruch Tora pochodzący z Twojego komputera. Ale ciągle
144) nie wie, kim jesteś i co robisz przez Tora. Po prostu widzi "Ten adres IP używa Tora".
145) Tor nie jest nigdzie nielegalny, więc korzystanie z samego Tora jest w porządku. Jesteś
146) ciągle chroniony/a przed tym, by ten węzeł odkrył, kim jesteś i dokąd idziesz w Internecie.</dd>
147) <dt>Czy trzeci serwer nie widzi mojego ruchu?</dt><dd>Być może. Zły trzeci z trzech serwerów
148) może widzieć ruch, który wysłałeś do Tora. Nie będzie wiedział, kto wysłał te dane. Jeśli
149) używasz szyfrowania, jak przy odwiedzaniu stron banków czy e-sklepów lub szyfrowanych
150) połączeń do poczty itd., będzie tylko znał przeznaczenie. Nie będzie widzaił danych w
151) strumieniu ruchu.  Jesteś ciągle chroniony/a przed tym, by ten węzeł odkrył, kim jesteś,
152) a jeśli używasz szyfrowania - także przed zobaczenie Twoich danych wysyłanych do ich
153) miejsca przeznaczenia.</dd>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

154) </dl>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

155) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

156) <hr />
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

157) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

158) <a id="CompatibleApplications"></a>
159) <h3><a class="anchor" href="#CompatibleApplications">Jakich programów mogę
160) używać z Torem?</a></h3>
161) 
162) <p>
163) Są dwa elementy "toryfikacji" programu: anonimowość na poziomie połączenia
164) i anonimowość na poziomie aplikacji. Anonimowość na poziomie połączenia
165) skupia się na zapewnianiu tego, by ruch sieciowy aplikacji był wysyłany przez Tora.
166) Jest to zazwyczaj robione tak, że program jest konfigurowany do używania
167) Twojego klienta Tora jako serwer pośredniczący (proxy) typu "socks", ale są też
168) inne sposoby. Jeśli chodzi o anonimowość na poziomie aplikacji, musisz upewnić
169) się, że informacje wysyłane przez aplikację nie szkodzą Twojej prywatności.
170) (Nawet jeśli połączenia są przekierowywane przez Tora, nie jest wskazane
171) przekazywanie takich informacji jak nazwisko.) Ten drugi krok musi być robiony
172) na każdym programie inaczej, co jest powodem tego, że nie polecamy jeszcze
173) wielu programów do bezpiecznego używania z Torem.
174) </p>
175) 
176) <p>
177) Większość naszej dotychczasowej pracy skupiła się na przeglądarce internetowej Firefox.
178) Paczki na <a href="<page download>">stronie pobierania</a> automatycznie
179) instalują <a href="<page torbutton/index>">rozszerzenie Torbutton do Firefoksa</a>,
180) jeśli masz zainstalowanego Firefoksa. Od wersji 1.2.0 Torbutton usuwa wiele
181) problemów poziomów połączenia i aplikacji.
182) </p>
183) 
184) <p>
185) Jest wiele innych programów, których można używać z Torem, ale nie zbadaliśmy
186) problemów anonimowości poziomu aplikacji w tych programach dość dobrze, by
187) móc polecić bezpieczną konfigurację. Nasze wiki ma listę instrukcji <a
188) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO">toryfikacji
189) poszczególnych aplikacji</a>. Jest też <a
190) href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">lista
191) aplikacji pomagających w przekierowaniu ruchu sieciowego przez Tora</a>.
192) Prosimy o dodawanie wpisów do tej listy i pomaganie nam w utrzymaniu jej
193) w zgodności ze stanem faktycznym!
194) </p>
195) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

196) <hr />
197) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

198) <a id="WhyCalledTor"></a>
199) <h3><a class="anchor" href="#WhyCalledTor">Czemu się to nazywa Tor?</a></h3>
200) 
201) <p>
202) Gdyż Tor jest siecią trasowania cebulowego (ang. The Onion Routing).
203) Gdy zaczynaliśmy nowy projekt kolejnej generacji i implementację
204) trasowania cebulowego w 2001-2002, mówiliśmy ludziom, że pracujemy nad
205) trasowaniem cebulowym, a oni odpowiadali "Fajnie. Ale nad którym?". Nawet jeśli
206) trasowanie cebulowe stało się terminem powszechnym, Tor narodził się z
207) tego właściwego <a
208) href="http://www.onion-router.net/">projektu trasowania cebulowego</a>, prowadzonego
209) przez Laboratorium Badawcze Marynarki Wojennej.
210) </p>
211) 
212) <p>
213) (Ma też niezłe tłumaczenie z niemieckiego i tureckiego.)
214) </p>
215) 
216) <p>
217) Uwaga: mimo iż pochodzi od skrótu, słowa Tor nie pisze się "TOR". Tylko
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

218) pierwsza litera jest wielka. W zasadzie zauważamy kogoś, kto nie przeczytał naszej
219) strony (i dowiedział się wszystkiego o Torze z artykułów), po tym, że źle
220) literuje nazwę.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

221) </p>
222) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

223) <hr />
224) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

225) <a id="Backdoor"></a>
226) <h3><a class="anchor" href="#Backdoor">Czy jest tylna furtka w Torze?</a></h3>
227) 
228) <p>
229) Nie ma absolutnie żadnego tylnego wejścia do Tora. Nikt nie prosił nas,
230) abyśmy takie zrobili, a znamy kilku mądrych prawników, którzy mówią, że
231) mało prawdopodobne jest, by ktoś zmusił nas do zrobienia czegoś takiego w naszej
232) jurysdykcji (Stany Zjednoczone). Jeśli nas o to poproszę, będziemy z nimi
233) walczyć, i (jak mówią prawnicy) prawdopodobnie wygramy.
234) </p>
235) 
236) <p>
237) Naszym zdaniem umieszczenie tylnego wejścia do systemu Tor byłoby niesamowicie
238) nieodpowiedzialne względem naszych użytkowników i złym precedensem w ogóle w
239) dziedzinie oprogramowania do bezpieczeństwa. Jeśli kiedykolwiek umieścilibyśmy
240) celowe tylne wejście w naszym oprogramowaniu do bezpieczeństwa, zrujnowałoby to
241) nasze zawodowe reputacje. Nikt już by nigdy nie zaufał naszym programom &mdash; z
242) doskonałego powodu!
243) </p>
244) 
245) <p>
246) Ale to rzekłszy, jest jeszcze sporo subtelnych ataków, których różni ludzie mogą
247) próbować. Ktoś mógłby podszywać się pod nas, włamać się na nasze komputery
248) lub coś w tym stylu. tor jest programem o otwartym kodzie i zawsze powinieneś/aś
249) sprawdzać kod (lub chociaż pliki różnic od ostatniego wydania), czy nie ma tam
250) czegoś podejrzanego. Jeśli my (lub inni dystrybutorzy) nie damy Ci kodu, jest to
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

251) pewny znak, że dzieje się coś dziwnego. Powinieneś/aś też sprawdzać
252) <a href="<page verifying-signatures>">sygnatury PGP</a>,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

253) by upewnić się, że nikt nie grzebał w miejscach dystrybucji.
254) </p>
255) 
256) <p>
257) Ponadto, w Torze mogą znaleźć się przypadkowe błędy, które mogłyby wpłynąć
258) na Twoją anonimowość. Okresowo szukamy i usuwamy błędy związane z anonimowością,
259) więc zawsze używaj najnowszej wersji Tora.
260) </p>
261) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

262) <hr />
263) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

264) <a id="DistributingTor"></a>
265) <h3><a class="anchor" href="#DistributingTor">Czy mogę rozprowadzać Tora na
266) płycie CD mojego magazynu?</a></h3>
267) 
268) <p>
269) Tak.
270) </p>
271) 
272) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

273) Oprogramowanie Tor jest <a href="https://www.fsf.org/">Wolnym Oprogramowaniem
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

274) (Free Software)</a>. To znaczy, że dajemy Ci prawo do rozpowszechniania
275) programu Tor, ze zmianami lub bez, za opłatą lub za darmo. Nie musisz nas pytać
276) o szczególne pozwolenie.
277) </p>
278) 
279) <p>
280) Lecz jeśli planujesz rozpowszechniać program Tor, musisz trzymać się naszej
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

281) <a href="<svnsandbox>LICENSE">licencji</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

282) W skrócie znaczy to tyle, że musisz dołączyć nasz plik LICENSE z jakąkolwiek
283) częścią programu Tor, którą rozpowszechniasz.
284) </p>
285) 
286) <p>
287) Większość ludzi zadająca nam to pytanie nie chce rozpowszechniać tylko programu Tor.
288) Chcą dystrybuować paczki z Torem, które zazwyczaj zawierają programy
289) <a href="http://www.privoxy.org/">Privoxy</a>
Roger Dingledine change the vidalia index page

Roger Dingledine authored 15 years ago

290) i <a href="<page vidalia/index>">Vidalia</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

291) Musisz się wtedy trzymać też licencji tych programów. Oba są pod licencją <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

292) href="https://www.fsf.org/licensing/licenses/gpl.html">GNU General
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

293) Public License</a>. Najprostszym sposobem na spełnienie licencji jest dołączenie
294) kodu źródłowego tych programów gdziekolwiek, gdzie umieszczasz paczki. Szukaj paczek
295) "source" ("kod źródłowy") na <a
Roger Dingledine change the vidalia index page

Roger Dingledine authored 15 years ago

296) href="<page vidalia/index>">stronie Vidalii</a> i <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

297) href="http://sourceforge.net/project/showfiles.php?group_id=11118">stronie pobierania Privoxy</a>.
298) </p>
299) 
300) <p>
301) Ponadto, powinieneś/aś uważać, by nie wprowadzać w błąd swoich czytelników odnośnie
302) tego, czym jest Tor, kto go robi i co on daje (a czego nie). Przeczytaj
303) nasze <a href="<page trademark-faq>">FAQ o znaku handlowym</a> po więcej szczegółów.
304) </p>
305) 
306) <p>
307) I na koniec, powinieneś/aś zdawać sobie sprawę z tego, że nowe wersje programu Tor
308) wydajemy często i czasem dokonujemy zmian niezgodnych wstecz. Więc jeśli
309) rozprowadzasz konkretną wersję programu Tor, może ona nie być obsługiwana &mdash;
310) ani nawet działać &mdash; już sześć miesięcy później. Tak jest z każdym oprogramowaniem
311) dotyczącym bezpieczeństwa, które jest aktywnie rozwijane.
312) </p>
313) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

314) <hr />
315) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

316) <a id="SupportMail"></a>
317) <h3><a class="anchor" href="#SupportMail">Jak mogę dostać odpowiedź na mój
318) list o Torze?</a></h3>
319) 
320) <p>
321) Wiele osób wysyła listy do deweloperów Tora prywatnie lub na nasze wewnętrzne
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

322) <a href="<page contact>">listy mailingowe</a>,
323) z pytaniami dotyczącymi swojej konfiguracji &mdash;
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

324) nie mogą sprawić, by firewall działał, nie mogą skonfigurować Privoxy itd.
325) Czasem nasi ochotnicy mogą odpowiedzieć na te pytania, ale zazwyczaj muszą
326) spędzać większość czasu na zadaniach programistycznych, dzięki którym zyska
327) więcej ludzi. Jest to zwłaszcza prawdą, gdy na Twoje pytanie jest już odpowiedź w <a
328) href="<page documentation>">dokumentacji</a> lub w tym FAQ. Nie nienawidzimy Cię,
329) jesteśmy po prostu zajęci.
330) </p>
331) 
332) <p>
333) Tak więc, jeśli nie odpowiadamy na Twój list, najpierw sprawdź stronę z <a
334) href="<page documentation>">dokumentacją</a>, oraz to FAQ. Potem przeczytaj <a
335) href="http://www.catb.org/~esr/faqs/smart-questions.html">"Jak mądrze zadawać
336) mądre pytania"</a>. Jeśli to nie pomoże, mamy
337) <a href="<page documentation>#Support">kanał IRC</a>, gdzie możesz zadawać pytania
338) (ale jeśli ciagle będą źle sformułowane lub nie o Torze, tam też pewnie nie dostaniesz
339) wielu odpowiedzi). W ostateczności, ludzie na <a href="<page documentation>#MailingLists"
340) >liście mailingowej or-talk</a> mogą Ci dać parę wskazówek, jeśli inni doznali tych samych
341) problemów, co Ty. Najpierw jednak przejrzyj <a
342) href="http://archives.seul.org/or/talk/">archiwa</a>.
343) </p>
344) 
345) <p>
346) Inną strategią jest  <a href="<page docs/tor-doc-relay>">prowadzenie przekaźnika sieci Tor
347) przez jakiś czas</a>, lub <a href="<page donate>">dotacja pieniędzy</a>
348) <a href="<page volunteer>">albo czasu</a> na naszą sprawę. Chętniej zwrócimy uwagę na
349) pytania osób, które pokazały zainteresowanie i poświęcenie, by dać coś społeczności
350) Tora.
351) </p>
352) 
353) <p>
354) Jeśli znajdziesz swoją odpowiedź, zostań na kanale IRC lub liście mailingowej
355) i odpowiadaj na pytania od innych.
356) </p>
357) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

358) <hr />
359) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

360) <a id="WhySlow"></a>
361) <h3><a class="anchor" href="#WhySlow">Czemu Tor jest taki powolny?</a></h3>
362) 
363) <p>
364) Jest wiele powodów, dlaczego sieć Tora jest w tej chwili powolna.
365) </p>
366) 
367) <p>
368) Zanim odpowiemy na to pytanie, powinieneś/aś zdać sobie sprawę, że Tor nigdy nie będzie
369) działał błyskawicznie. Twój ruch sieciowy jest przekierowywany przez komputery ochotników z
370) różnych części świata i pewne wąskie gardła i przestoje zawsze będą obecne. Nie oczekuj,
371) że przez Tora osiągniesz przepustowość w stylu uczelni.
372) </p>
373) 
374) <p>
375) Ale to wszystko nie znaczy, że nie można polepszyć stanu rzeczy. Aktualna sieć Tora jest
376) dość mała w porównaniu z liczbą ludzi, którzy próbują jej używać, a wielu z tych ludzi
377) nie rozumie lub nie obchodzi ich, że Tor nie może teraz dać sobie rady z obciążeniem
378) powodowanym przez współdzielenie plików.
379) </p>
380) 
381) <p>
382) Jak możesz pomóć?
383) </p>
384) 
385) <ul>
386) 
387) <li>
388) <a href="<page docs/tor-doc-relay>">Skonfiguruj swojego Tora, by przekazywał
389) ruch innych</a>. Pomóż uczynić sieć Tora dość dużą, byśmy mogli obsłużyć
390) wszystkich ludzi, którzy chcą prywatności i bezpieczeństwa w Internecie.
391) </li>
392) 
393) <li>
394) <a href="<page gui/index>">Pomóż uczynić Tora łatwiejszym w użyciu</a>. Potrzebujemy
395) zwłaszcza ludzi, którzy pomogą ułatwić konfigurację Tora jako przekaźnika sieci.
396) Ponadto, potrzebujemy pomocy w stworzeniu jasnej, prostej dokumentacji, która
397) poprowadzi ludzi w procesie konfiguracji.
398) </li>
399) 
400) <li>
401) Są pewne wąskie gardła w aktualnej sieci Tora. Pomóż nam zaprojektować
402) eksperymenty, które pozwolą na wyśledzenie i zademonstrowanie, gdzie są problemy,
403) a wtedy my będziemy mogli bardziej skupić się na ich naprawieniu.
404) </li>
405) 
406) <li>
407) Jest kilka kroków, które każdy może podjąć, by polepszyć wydajność Tora. <a
408) href="https://wiki.torproject.org/noreply/TheOnionRouter/FireFoxTorPerf">Możesz
409) skonfigurować Firefoksa, by lepiej radził sobie z Torem</a>, <a
410) href="http://www.pps.jussieu.fr/~jch/software/polipo/tor.html">możesz używać
411) Polipo z Torem</a>, lub spróbować <a href="<page download>">zainstalować
412) najnowszą wersję Tora</a>. Jeśli to podziała, pomóż innym, dokumentując, co zrobiłeś,
413) i daj nam o tym znać.
414) </li>
415) 
416) <li>
417) Tor wymaga też trochę zmian architektury. Jedną z ważną\ych zmian jest
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

418) rozpoczęcie dostarczania <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

419) href="#EverybodyARelay">lepszej
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

420) obsługi ludziom, którzy
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

421) prowadzą przekaźniki sieci</a>. Pracujemy nad tym, a skończymy szybciej, jeśli
422) uda nam się spędzić przy tym więcej czasu.
423) </li>
424) 
425) <li>
426) Pomóż robić inne rzeczy, abyśmy my mogli się zająć tym, co trudne. Zastanów się
427) chwilę nad swoimi umiejętnościami i zainteresowaniami, po czym
428) <a href="<page volunteer>">zajrzyj na naszą stronę dla ochotników</a>.
429) </li>
430) 
431) <li>
432) Pomóż znaleźć sponsorów dla Tora. Czy pracujesz dla firmy lub agencji rządowej,
433) która używa Tora lub korzysta z anonimowości w Internecie, np. by dyskretnie
434) przeglądać strony internetowe konkurencji, lub łączyć się z serwerami w czasie
435) podróży bez odkrywania swoich powiązań? Jeśli Twoja organizacja ma interes w
436) tym, by sieć Tora działała, prosimy skontaktuj się z nimi odnośnie wspierania Tora.
437) Bez sponsorów, Tor stanie się jeszcze wolniejszy.
438) </li>
439) 
440) <li>
441) Jeśli nie możesz pomóc na żaden z powyższych sposobów, możesz pomóc indywidualnie,
442) poprzez <a href="<page donate>">złożenie skromnej dotacji dla naszej sprawy</a>.
443) To się przydaje!
444) </li>
445) 
446) </ul>
447) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

448) <hr />
449) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

450) <a id="Funding"></a>
451) <h3><a class="anchor" href="#Funding">Co Projekt Tor zrobiłby z większymi funduszami?</a></h3>
452) 
453) <p>
454) W tej chwili mamy około 1500 przekaźników sieci, ze średnim ruchem 150 MB/s.
455) Mamy kilkaset tysięcy aktywnych użytkowników. Ale sieć Tora nie jest jeszcze
456) samopodtrzymująca się.
457) </p>
458) 
459) <p>
460) Jest sześć głównych spraw programistycznych i związanych z utrzymaniem, które wymagają uwagi:
461) </p>
462) 
463) <ul>
464) 
465) <li>
466) Skalowalność: musimy ciągle skalować i decentralizować architekturę Tora, by mógł
467) obsłużyć tysiące przekaźników i miliony użytkowników. Zbliżająca się wersja stabilna jest
468) ważnym krokiem ku lepszemu, ale jest jeszcze wiele do zrobienia w następnej kolejności,
469) by utrzymać Tora szybkiego i stabilnego.
470) </li>
471) 
472) <li>
473) Wsparcie użytkowników: Z taką liczbą użytkowników, wiele osób ciągle zadaje pytania,
474) oferuje pomoc w innych sprawach itd. Potrzebujemy dobrej, jasnej dokumentacji i
475) musimy poświęcić trochę wysiłku na koordynację wolontariuszy.
476) </li>
477) 
478) <li>
479) Obsługa przekaźników sieci: sieć Tora jest prowadzona przez wolontariuszy, ale
480) oni wymagają uwagi z usuwaniem błędów, tłumaczeniem, czemu coś nie działa,
481) przypominaniem o aktualizacjach itd. Sama sieć jest czymś wspólnym i ktoś musi
482) poświęcić trochę energii, by operatorzy przekaźników byli zadowoleni. Musimy też
483) popracować nad <a href="#RelayOS">stabilnością</a> na niektórych systemach
484) &mdash; np. przekaźniki Tora mają aktualnie problemy na Win XP.
485) </li>
486) 
487) <li>
488) Łatwość obsługi: Poza dokumentacją, musimy też popracować nad użytecznością
489) samego oprogramowania. W skład tego punktu wchodzą: instalatory, przejrzyste GUI, łatwa konfiguracja
490) do współpracy z innymi aplikacjami, i generalnie zautomatyzowanie wszystkich
491) trudnych i mylących kroków w Torze. Zaczęliśmy już pracę nad tym poprzez
492) <a href="<page gui/index>">konkurs na GUI</a>, ale znacznie więcej pracy
493) pozostało &mdash; użyteczność oprogramowania do prywatności nigdy nie była łatwa.
494) </li>
495) 
496) <li>
497) Bodźce: Musimy popracować nad sposobami zachęcania ludzi do konfigurowania
498) swoich Torów jako przekaźników sieci i węzłów wyjściowych, zamiast tylko jako
499) klientów.
500) <a href="#EverybodyARelay">Musimy sprawić, by łatwo było stać się przekaźnikiem i
501) musimy dać ludziom bodźce, by to robili.</a>
502) </li>
503) 
504) <li>
505) Badania: Obszar komunikacji anonimowej jest pełen niespodzianek i pułapek. W
506) naszym wolnym czasie pomagamy prowadzić najważniejsze konferencje o anonimowości i
507) prywatności, jak <a href="http://petsymposium.org/">PETS</a>. Zidentyfikowaliśmy zestaw
508) kluczowych <a href="<page volunteer>#Research">pytań badawczych do Tora</a>, które
509) pomogą nam dowiedzieć się, jak zabezpieczyć Tora przed różnymi istniejącymi atakami.
510) Oczywiście, za tymi pytaniami kryją się dalsze.
511) </li>
512) 
513) </ul>
514) 
515) <p>
516) Robimy postępy w każdej z tych rzeczy, ale w tym tempie
517) <a href="#WhySlow">sieć Tora rośnie szybciej niż deweloperzy mogą nadążyć</a>.
518) Teraz jest idealny moment na dodanie kilku deweloperów do sprawy, byśmy mogli
519) kontynuować wzrost sieci.
520) </p>
521) 
522) <p>
523) Jesteśmy także zainteresowani wzięciem się za problemy powiązane, jak ochrona
524) przed cenzurą.
525) </p>
526) 
527) <p>
528) Jesteśmy dumni z bycia <a href="<page sponsors>">sponsorowanymi i wspieranymi</a>
529) przez Omidyar Network, International Broadcasting Bureau, Bell
530) Security Solutions, Electronic Frontier Foundation, kilka agencji rządowych i
531) grup badawczych, i setki prywatnych osób, które włożyły swój wkład w projekt.
532) </p>
533) 
534) <p>
535) Jednak, to wsparcie jest niewystarczające, by Tor był na bieżąco ze zmianami
536) w obszarze prywatności w Internecie. Prosimy <a href="<page donate>">złóż dotację</a>
537) do projektu lub <a href="<page contact>">skontaktuj się</a> z naszym dyrektorem
538) wykonawczym, by dowiedzieć się, jak dokonywać większych wpłat lub grantów.
539) </p>
540) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

541) <hr />
542) 
543) <a id="HowUninstallTor"></a>
544) <h3><a class="anchor" href="#HowUninstallTor">Jak odinstaloawć Tora?</a></h3>
545) 
546) <p>
547) To zależy całkowicie od tego, jak go zainstalowano i jaki posiadasz system operacyjny.
548) Jeśli zainstalowałeś/aś paczkę, to ta paczka zna sposób, by się odinstalować.
549) Paczki dla Windows zawierają programy odinstalowujące. Prawidłowy sposób na
550) całkowite usunięcie Tora, Vidalii, Torbuttona dla Firefoksa i Privoxy na dowolnym
551) systemie Windows jest następujący:
552) </p>
553) 
554) <ol>
555) <li>Na pasku zadań kliknij prawym klawiszem na Privoxy (niebieska ikonka z "P")
556) i wybierz wyjście.</li>
557) <li>Na pasku zadań kliknij prawym klawiszem na Vidalię (zielona cebula z czarną główką)
558) i wybierz wyjście.</li>
559) <li>Kliknij prawym klawiszem na pasek zadań i uruchom Menadżera Zadań. Szukaj tor.exe
560) na liście procesów. Jeśli działa, kliknij go prawym klawiszem i wybierz Zakończ Proces.</li>
561) <li>Kliknij przycisk Start, przejdź do Programy, Vidalia, wybierz Odinstaluj (Uninstall).
562) To usunie dystrybucję Vidalii, która zawiera Tora i Privoxy.</li>
563) <li>Uruchom Firefoksa. Przejdź do menu Narzędzia, wybierz Dodatki. Wybierz Torbutton.
564) Kliknij przycisk Odinstaluj.</li>
565) </ol>
566) 
567) <p>
568) Jeśli nie będziesz trzymać tych kroków (na przykład próbując odinstalować Vidalia, Tor
569) i Privoxy gdy jeszcze działają), będziesz musiał/a ponownie uruchomić komputer i ręcznie
570) usunąć katalog "Program Files\Vidalia Bundle".
571) </p>
572) 
573) <p>
574) Na systemie Mac OS X, trzymaj się <a
575) href="<page docs/tor-doc-osx>#uninstall">instrukcji odinstalowania</a>.
576) </p>
577) 
578) <p>
579) Jeśli instalowałeś/aś ze źródła, obawiam się, że może nie być łatwego sposobu na
580) odinstalowanie. Ale patrząc z jasnej strony, domyślnie wszystko instaluję się do
581) /usr/local/, a tam powinno łatwo być zauważyć nowe rzeczy.
582) </p>
583) 
584) <hr />
585) 
586) <a id="PGPSigs"></a>
587) <h3><a class="anchor" href="#PGPSigs">Czym są te pliki "sig" na stronie pobierania?</a></h3>
588) 
589) <p>
590) To są podpisy PGP, byście mogli zweryfikować, że plik, który pobraliście jest dokładnie
591) tym, który daliśmy do ściągnięcia.
592) </p>
593) 
594) <p>
595) Proszę przeczytać stronę o <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

596) href="<page verifying-signatures>">weryfikacji podpisów</a>, by dowiedzieć się więcej.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

597) </p>
598) 
599) <hr />
600) 
601) <a id="CompileTorWindows"></a>
602) <h3><a class="anchor" href="#CompileTorWindows">Jak skompilować Tora pod Windows?</a></h3>
603) 
604) <p>
605) Spróbuj wykonać kroki podane w <a
606) href="<svnsandbox>doc/tor-win32-mingw-creation.txt"><svnsandbox>doc/tor-win32-mingw-creation.txt</a>.
607) </p>
608) 
609) <p>
610) (Ale zauważ, że nie musisz własnoręcznie kompilować Tora, by go używać.
611) Większość ludzi po prostu używa paczek dostępnych na <a href="<page
612) download>">stronie pobierania</a>.)
613) </p>
614) 
615) <hr />
616) 
617) <a id="VirusFalsePositives"></a>
618) <h3><a class="anchor" href="#VirusFalsePositives">Czemu mój program Tor zdaje się
619) mieć wirusa lub oprogramowanie szpiegujące?</a></h3>
620) 
621) <p>
622) Czasami przesadnie czułe wykrywacze wirusów i programów szpiegujących pod Windows
623) podnoszą alarm na niektórych częściach binarki Tora dla Windows. Według nas to są
624) prawdopodobnie fałszywe pozytywne wyniki &mdash; w końcu rynek antywirusowy i
625) antyszpiegowski to i tak gra w zgadywanie. Skontaktuj się z producentem swojego
626) oprogramowania i wytłumacz, że masz program, która daje fałszywe pozytywne wyniki.
627) Albo wybierz lepszego producenta.
628) </p>
629) 
630) <p>
631) W międzyczasie, zachęcamy nie brać tego tylko na nasze słowo. Naszym zadaniem jest
632) dawanie kodu źródłowego; jeśli jesteś zaniepokojony/a, proszę <a
633) href="#CompileTorWindows">skompiluj program własnoręcznie</a>.
634) </p>
635) 
636) <hr />
637) 
638) <a id="LiveCD"></a>
639) <h3><a class="anchor" href="#LiveCD">Czy jest LiveCD lub inna dystrybucja/paczka
640) zawierająca Tora?</a></h3>
641) 
642) <p>
643) W chwili obecnej nie ma żadnego oficjalnego LiveCD. Ciągle szukamy dobrych rozwiązań
644) i próbujemy zrozumieć implikacje różnych rozwiązań na bezpieczeństwo i anonimowość.
645) W międzyczasie przejrzyj poniższą listę i wybierz według własnego uznania:
646) </p>
647) 
648) <p>
649) LiveCD:
650) </p>
651) 
652) <ol>
653) <li><a href="http://incognito.anonymityanywhere.com/">Incognito LiveCD/USB</a>
654) to płyta, z której można uruchomić komputer, posiadająca kilka aplikacji
655) internetowych (Firefox, IRC, poczta, itp.) prekonfigurowanych do korzystania z Tora.
656) Dla większości komputerów wszystko jest automatycznie skonfigurowane i możesz
657) od razu używać. Możesz nawet skopiować płytę na dysk USB. Zawiera TorK.</li>
658) 
659) <li><a href="http://tork.sourceforge.net/wiki/index.php/LiveCD">TorK LiveCD</a>
660) jest oparta na Knoppiksie z naciskiem na przyjazność dla użytkownika. Możesz pracować
661) anonimowo lub nie-anonimowo, podczas gdy TorK próbuje ciągle Cię informować o
662) konsekwencjach Twoich działań. TorK LiveCD jest eksperymentalne, więc celem jest
663) dostarczanie regularnie kolejnych wersji przez rok 2007 i później.</li>
664) 
665) <li><a href="http://mandalka.name/privatix/">Privatix LiveCD/USB</a> jest opartym
666) na Debianie systemem zawierającym Tora, Firefoksa i Torbuttona, które mogą
667) zapisywać ulubione strony i inne ustawienia lub dane na zaszyfrowanym kluczu USB</li>
668) </ol>
669) 
670) <p>
671) Paczki dla Windows:
672) </p>
673) 
674) <ol>
675) <li><a href="<page torbrowser/index>">Paczka Tora z przeglądarką</a>
676) dla Windows zawiera prekonfigurowaną przeglądarkę internetową i zawiera wszystkie
677) niezbędne elementy, więc możesz jej używać z dysku USB.</li>
678) 
679) <li><a href="http://www.janusvm.com/tor_vm/">Tor VM</a> jest następcą
680) JanusVM. Wymaga twojego testowania!</li>
681) 
682) <li><a href="http://janusvm.com/">JanusVM</a> to jądro Linuksa i oprogramowanie
683) działającej w VMWare, które siedzi między Twoim komputerem z Windowsem a Internetem,
684) upewniając się, że Twój ruch internetowy jest wymazywany i anonimizowany.</li>
685) 
686) <li><a href="http://www.xerobank.com/xB_browser.html">xB Browser</a>,
687) znane dawniej jako Torpark jest paczką Firefox+Tor dla Win32, którą można
688) zainstalować na dysku USB. Wymaga systemu Win32, na którym będzie działać.</li>
689) </ol>
690) 
691) <p>
692) Aktualnie nieutrzymywane, według naszej wiedzy:
693) </p>
694) 
695) <ol>
696) <li>Polippix / Privatlivets Fred jest duńskim, opartym na Knoppiksie LiveCD z Torem
697) i programami do szyfrowania telefonii IP. <a href="http://polippix.org/">Informacje i
698) pobieranie</a>.</li>
699) 
700) <li>ELE to Linux LiveCD skupione na oprogramowaniu związanym z prywatnością.
701) Zawiera Tora, a możesz go pobrać z
702) <a
703) href="http://www.northernsecurity.net/download/ele/">http://www.northernsecurity.net/download/ele/</a>.</li>
704) 
705) <li>Virtual Privacy Machine to Linux LiveCD zawierające Firefoksa, Privoxy,
706) Tor, klika aplikacji do IRC i IM, i zestaw regułek ipchains mających na celu uniemożliwienie
707) danym nie chronionym Torem na opuszczenie Twojego komputera. Więcej informacji na
708) <a
709) href="https://wiki.torproject.org/noreply/VirtualPrivacyMachine">https://wiki.torproject.org/noreply/VirtualPrivacyMachine</a>.</li>
710) 
711) <li>Anonym.OS to LiveCD podobne do powyższych, ale oparte na OpenBSD zamiast na Linuksie,
712) by zapewnić maksymalne bezpieczeństwo. Zostało zaprojektowane od podstaw, by zapewniać
713) anonimowość i bezpieczeństwo, ma więc kilka cech i ograniczeń niespotykanych w
714) innych LiveCD (związanych z Torem lub nie). Więcej informacji i pobieranie jest na stronie <a
715) href="http://theory.kaos.to/projects.html">Kaos.Theory</a>.</li>
716) 
717) <li>Phantomix to LiveCD do anonimowego surfowania i czatowania, oparte na najnowszej
718) wersji systemu KNOPPIX. Zawiera prekonfigurowanego Tora i Privoxy. Można je pobrać ze
719) <a href="http://phantomix.ytternhagen.de/">strony Phantomix</a>.</li>
720) </ol>
721) 
722) <p>
723) Proszę się z nami skontaktować, jeśli znacie jakieś inne.
724) </p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

725) 
726) <hr />
727) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

728) <a id="ChooseEntryExit"></a>
729) <h3><a class="anchor" href="#ChooseEntryExit">Czy mogę kontrolować, które węzły (lub kraje) są używane do
730) wchodzenia/wychodzenia?</a></h3>
731) 
732) <p>
733) Tak. Możesz ustawić preferowane węzły wejściowe i wyjściowe, jak również poinformować Tora,
734) których węzłów nie chcesz używać. Następujące opcje mogą być dodane do Twojego pliku
735) konfiguracyjnego "torrc" lub podane na linii poleceń:
736) </p>
737) <dl>
738)   <dt><tt>EntryNodes $fingerprint,$fingerprint,...</tt></dt>
739)     <dd>Lista preferowanych węzłów do używania przy pierwszym skoku w obwodzie, jeśli możliwe.
740)     </dd>
741)   <dt><tt>ExitNodes $fingerprint,$fingerprint,...</tt></dt>
742)     <dd>Lista preferowanych węzłów do używania przy ostatnim skoku w obwodzie, jeśli możliwe.
743)     </dd>
744)   <dt><tt>ExcludeNodes $fingerprint,$fingerprint,...</tt></dt>
745)     <dd>Lista węzłów, których nigdy nie używać do budowania obwodu.
746)     </dd>
747)   <dt><tt>ExcludeExitNodes $fingerprint,$fingerprint,...</tt></dt>
748)     <dd>Lista węzłów, których nigdy nie wybierać do wyjścia.
749)     	Węzły podane w <tt>ExcludeNodes</tt> są automatycznie na tej liście.
750)     </dd>
751) </dl>
752) <p>
753) <em>Nie zalecamy używania tych opcji</em>
754) -- są przeznaczone do testów i mogą zniknąć w przyszłych wersjach. Najlepsze bezpieczeństwo, jakie
755) może dać Tor, dostajesz gdy zostawisz Torowi wybór ścieżki; zmiana węzłów wejściowych / wyjściowych
756) może zepsuć Twoją anonimowość na sposoby, których nie rozumiemy.
757) </p>
758) <p>
759) Opcje <tt>EntryNodes</tt> i <tt>ExitNodes</tt> są traktowane jako prośba, co znaczy, że jeśli
760) te węzły są wyłączone lub wydają się działać wolno, Tor dalej będzie ich unikał. Możesz sprawić,
761) że te opcje będą obowiązkowe ustawiając
762) <tt>StrictExitNodes 1</tt> lub <tt>StrictEntryNodes 1</tt>
763) -- ale jeśli tak zrobisz, Twoje połączenia przez Tora przestaną działać, jeśli wszystkie
764) podane przez Ciebie węzły staną się nieosiągalne.
765) Zobacz <a href="https://www.torproject.org/documentation.html.en#NeatLinks">strony statusu Tora</a>,
766) by znaleźć węzły, które można wybrać.
767) </p>
768) <p>
769) Zamiast <tt>$fingerprint</tt> możesz podać też 2-literowy kod kraju według ISO3166 w nawiasach
770) klamrowych (na przykład {de}) lub wzorzec adresów IP (na przykład 255.254.0.0/8) lub nazwę
771) węzła. Upewnij się, że nie ma spacji między przecinkami a elementami list.
772) </p>
773) <p>
774) Jeśli chcesz się dostać do usługi bezpośrednio przez interfejs SOCKS Tora (np. używając SSH przez
775) connect.c), innym rozwiązaniem jest ustawienie wewnętrznego odwzorowania w pliku konfiguracyjnym,
776) korzystając z <tt>MapAddress</tt>.
777) Przeczytaj stronę podręcznika, by poznać szczegóły.
778) </p>
779) 
780) <hr />
781) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

782) <a id="RelayFlexible"></a>
783) <h3><a class="anchor" href="#RelayFlexible">Jak stabilny musi być mój przekaźnik?</a></h3>
784) 
785) <p>
786) Naszym celem jest uczynienie uruchomienia przekaźnika Tora czynnością łatwą i wygodną:
787) </p>
788) 
789) <ul>
790) <li>Tor ma wbudowaną obsługę <a
791) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">ograniczania
792) przepustowości</a>. Ponadto, jeśli masz szybkie łącze, ale chcesz ograniczać liczbę bajtów na dzień
793) (czy tydzień, czy miesiąc), które dajesz innym, sprawdź <a
794) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Hibernation">możliwość
795) hibernacji</a>.
796) </li>
797) <li>Każdy przekaźnik Tora ma <a href="#ExitPolicies">politykę wyjścia</a>, która określa,
798) jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z danego przekaźnika.
799) Jeśli nie chcesz pozwalać ludziom na wychodzenie z Twojego przekaźnika, możesz skonfigurować
800) go tak, by pozwalał na połączenia tylko do innych przekaźników Tora.
801) </li>
802) <li>Jeśli przekaźnik czasem będzie offline, to w porządku. Serwery katalogowe szybko to zauważają
803) i przestają ogłaszać dany przekaźnik. Postaraj się jednak, by nie zdarzało się to zbyt często,
804) gdyż przerwie to połączenia korzystające z przekaźnika w chwili jego rozłączenia.
805) </li>
806) <li>Dobrze radzimy sobie z przekaźnikami mającymi dynamiczne adresy IP &mdash; po prostu
807) zostaw opcję konfiguracji adresu pustą, a Tor spróbuje zgadnąć.
808) </li>
809) <li>Jeśli Twój przekaźnik jest za NATem i nie zna swojego publicznego IP (np. ma adres
810) IP postaci 192.168.x.y), musisz ustawić przekierowanie portów. Przekierowywanie
811) połączeń TCP jest zależne od systemu, ale <a
812) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">ten
813) wpis w FAQ</a> podaje kilka przykładów, jak to wykonać.
814) </li>
815) <li>Twój przekaźnik pasywnie oszacuje i ogłosi swoją ostatnią przepustowość łącza, by
816) przekaźniki o szerszym łączu przyciągały więcej użytkowników, niż te o wąskim łączu.
817) Zatem posiadanie przekaźnika z wolnym łączem też jest przydatne.
818) </li>
819) </ul>
820) 
821) <hr />
822) 
823) <a id="RunARelayBut"></a>
824) <a id="ExitPolicies"></a>
825) <h3><a class="anchor" href="#ExitPolicies">Prowadziłbym/prowadziłabym przekaźnik, ale nie chcę
826) mieć do czynienia z przypadkami nadużyć.</a></h3>
827) 
828) <p>
829) Wspaniale. To właśnie po to zaimplementowaliśmy polityki wyjścia.
830) </p>
831) 
832) <p>
833) Każdy przekaźnik Tora ma politykę wyjścia, która określa,
834) jakie rodzaje połączeń wychodzących są dozwolone lub zabronione z danego przekaźnika.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

835) Polityki wyjścia są rozprowadzane do klientów Tora poprzez katalog, więc klienci automatycznie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

836) unikną wybierania przekaźników, które odmówiłyby wyjścia do ich zamierzonych miejsc. W
837) ten sposób każdy przekaźnik może decydować o usługach, hostach i sieciach, do których
838) chce zezwalać na połączenia, w oparciu o możliwości nadużyć i własną sytuację. Przeczytaj
839) wpis do FAQ o <a href="<page faq-abuse>#TypicalAbuses">sprawach, które można napotkać
840) w razie używania domyślnej polityki wyjścia</a>, po czym przeczytaj <a
841) href="https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment">wskazówki
842) prowadzenia węzła wyjściowego z minimalnym narażeniem</a> Mike'a Perry'ego.
843) </p>
844) 
845) <p>
846) Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych usług (np. przeglądania sieci),
847) ale <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#DefaultPorts">ogranicza</a>
848) niektóre ze względu na możliwości nadużyć (np. pocztę) i niektóre, w których sieć Tora nie mogłaby
849) wytrzymać ilości danych (np. domyślne porty współdzielenia plików). Możesz zmienić swoją
850) politykę wyjścia z karty "Sharing" ("Współdzielenie") w programie Vidaila lub poprzez ręczną
851) edycję swojego pliku <a
852) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc</a>. Jeśli chcesz
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

853) uniknąć większości, jeśli nie całości, możliwości nadużyć, ustaw ją na "reject *:*"
854) (lub wyłącz wszystkie opcje w programie Vidalia). To ustawienie
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

855) oznacza, że Twój przekaźnik będzie wykorzystywany do przekazywania ruchu wewnątrz sieci Tora,
856) ale nie do połączeń do zewnętrznych stron lub innych usług.
857) </p>
858) 
859) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

860) Jeśli zezwolisz na połączenia wychodzące, upewnij się, że działa rozwiązywanie nazw
861) (czyli Twój komputer jest w stanie poprawnie rozwiązywać adresy internetowe).
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

862) Jeśli są jakieś zasoby, do których Twój komputer nie może dotrzeć (na przykład, jesteś za
863) restrykcyjną zaporą ogniową lub filtrem zawartości), prosimy o jawne wykluczenie ich
864) w Twojej polityce wyjścia &mdash; w innym przypadku miałoby to wpływ też na użytkowników
865) Tora.
866) </p>
867) 
868) <hr />
869) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

870) <a id="RelayOrBridge"></a>
871) <h3><a class="anchor" href="#RelayOrBridge">Czy powinienem/am prowadzić normalny przekaźnik,
872) czy przekaźnik mostkowy?</a></h3>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

873) 
874) <p><a href="<page bridges>">Przekaźniki mostkowe</a> (lub w skrócie "mostki")
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

875) są <a href="<page docs/tor-doc-relay>">przekaźnikami Tora</a>, które nie są umieszczane
876) na listach w głównym katalogu Tora. To znaczy,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

877) że nawet jeśli dostawca internetu lub rząd próbujący filtrować połączenia do sieci Tora
878) prawdopodobnie nie będzie mógł zablokować wszystkich mostków.
879) </p>
880) 
881) <p>Bycie normalnym przekaźnikiem a mostkiem to prawie ta sama konfiguracja: jest to tylko
882) kwestia tego, czy Twój przekaźnik jest umieszczany na publicznych listach, czy nie.
883) </p>
884) 
885) <p>W tej chwili na świecie jest około zera miejsc, które filtrują połączenia do sieci Tora.
886) Dlatego posiadanie dużej liczby mostków obecnie jest tylko środkiem zapasowym a) w przypadku,
887) gdy sieć Tora faktycznie jest gdzieś blokowana, i b) dla ludzi chcących dodatkowej warstwy
888) zabezpieczenia, gdyż martwią się tym, że ktoś pozna, że adres, z którym się kontaktują,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

889) jest adresem IP publicznego przekaźnika Tora.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

890) </p>
891) 
892) <p>Powinieneś/aś więc prowadzić normalny przekaźnik, czy mostek? Jeśli masz szybkie łącze,
893) zdecydowanie normalny przekaźnik &mdash; przekaźniki mostkowe nie są bardzo wykorzystywane
894) obecnie. Jeśli chcesz <a href="#ExitPolicies">być wyjściem</a>, powinieneś/aś prowadzić
895) normalny przekaźnik, gdyż potrzebujemy więcej wyjść. Jeśli nie możesz być wyjściem i masz
896) niską przepustowość łącza, rzuć monetą. Dziękujemy za zgłoszenie!
897) </p>
898) 
899) <hr />
900) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

901) <a id="WhyNotNamed"></a>
902) <h3><a class="anchor" href="#WhyNotNamed">Czemu mój przekaźnik Tora nie ma nazwy?</a></h3>
903) 
904) <p>
905) W chwili obecnej używamy następujących sposobów na określenie, czy Twój przekaźnik
906) powinien mieć nazwę:<br />
907) </p>
908) <ul>
909) <li>Nazwa nie jest przypisana do innego klucza. Istniejące przypisania są usuwane po
910) 6 miesiącach nieaktywności przekaźnika.</li>
911) <li>Przekaźnik musi działać przez co najmniej 2 tygodnie.</li>
912) <li>Żaden inny router nie chciał tej nazwy w poprzednim miesiącu.</li>
913) </ul>
914) 
915) <hr />
916) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

917) <a id="KeyManagement"></a>
918) <h3><a class="anchor" href="#KeyManagement">Opowiedzcie mi o kluczach używanych przez Tora.</a></h3>
919) 
920) <p>
921) Tor używa wielu różnych kluczy, mając na uwadze trzy cele: 1) szyfrowanie w celu
922) zapewnienia prywatności danych wewnątrz sieci Tora, 2) autentykacja (weryfikacja
923) tożsamości), by klienci wiedzieli, że przesyłają dane do tych przekaźników,
924) do których chcieli, 3) podpisy, by wszyscy klienci posiadali ten sam zestaw przekaźników
925) sieci.
926) </p>
927) 
928) <p>
929) <b>Szyfrowanie</b>: po pierwsze, wszystkie połączenia w sieci Tor korzystają z
930) szyfrowania TLS, więc obserwatorzy zewnętrzni nie mogą dowiedzieć się, dla którego
931) obwodu dana komórka jest przeznaczona. Ponadto, klient Tora uzgadnia efemeryczny
932) klucz szyfrujący z każdym przekaźnikiem w obwodzie, by tylko węzeł wyjściowy mógł
933) przeczytać komórki. Obie strony wyrzucają klucz obwodu, gdy ulega on zamknięciu,
934) więc logowanie ruchu i włamanie się do przekaźnika w celu odkrycia klucza nie podziała.
935) </p>
936) 
937) <p>
938) <b>Autentykacja</b>:
939) Każdy przekaźnik sieci Tora ma publiczny klucz deszyfrujący zwany "kluczem cebulowym".
940) Gdy klient Tora uruchamia obwody, na każdym kroku <a
941) href="<svnsandbox>doc/design-paper/tor-design.html#subsec:circuits">żąda, by
942) przekaźnik sieci udowodnił znajomość swojego klucza cebulowego</a>. Tym sposobem,
943) pierwszy węzeł w ścieżce nie może podszyć się pod resztę ścieżki. Każdy przekaźnik
944) zmienia swój klucz raz w tygodniu.
945) </p>
946) 
947) <p>
948) <b>Koordynacja</b>:
949) Skąd klienci wiedzą, jakie są przekaźniki i skąd wiedzą, że mają do nich właściwe
950) klucze? Każdy przekaźnik ma "długoterminowy" publiczny klucz podpisujący, zwany
951) "kluczem tożsamości". Każde centrum katalogowe ponadto ma "katalogowy klucz podpisujący".
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

952) Centra katalogowe <a
953) href="<svnsandbox>doc/spec/dir-spec.txt">dostarczają podpisane listy</a>
954) wszystkich znanych przekaźników sieci,
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

955) a w tej liście jest zestaw certyfikatów od każdego przekaźnika (samopodpisanych ich
956) kluczem tożsamości), określających ich klucze, położenia, polityki wyjścia itd.
957) Więc jeśli atakujący nie kontroluje serwerów katalogowych, nie może oszukać
958) klientów, by używali innych przekaźników sieci.
959) </p>
960) 
961) <p>
962) Skąd klienci wiedzą, jakie są centra katalogowe? Oprogramowanie Tor zawiera wbudowaną
963) listę położeń i kluczy publicznych każdego centrum katalogowego. Więc jedynym sposobem
964) na oszukanie użytkowników, by korzystali z fałszywej sieci Tora jest danie im
965) specjalnie zmodyfikowanej wersji programu.
966) </p>
967) 
968) <p>
969) Skąd użytkownicy wiedzą, że dostali właściwy program? Gdy wydajemy kod źródłowy
970) lub paczkę, podpisujemy ją cyfrowo, używając <a
971) href="http://www.gnupg.org/">GNU Privacy Guard</a>. Przeczytaj <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

972) href="<page verifying-signatures>">instrukcje odnośnie weryfikacji podpisów Tora</a>.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

973) </p>
974) 
975) <p>
976) Aby być pewnym, że coś naprawdę jest podpisane przez nas, powinieneś/aś spotkać się
977) z nami osobiście i otrzymać kopię odcisku palca naszego klucza GPG, lub powinieneś/aś
978) znać kogoś, kto tak zrobił. Jeśli martwisz się atakiem na tym poziomie, zalecamy
979) zaangażować się ze społecznością związaną z bezpieczeństwem i zacząć poznawać ludzi.
980) </p>
981) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

982) <hr />
983) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

984) <a id="EverybodyARelay"></a>
985) <h3><a class="anchor" href="#EverybodyARelay">Powinno się sprawić, by każdy użytkownik
986) Tora był przekaźnikiem.</a></h3>
987) 
988) <p>
989) Wymaganie, by każdy użytkownik Tora był przekaźnikiem pomogłoby w skalowaniu
990) sieci, by mogła obsłużyć wszystkich użytkowników, a
991) <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RelayAnonymity">prowadzenie
992) przekaźnika Tora może pomóc Twojej anonimowości</a>. Jednak wielu użytkowników Tora nie może
993) być dobrymi przekaźnikami &mdash; na przykład część klientów Tora pracuje za restrykcyjnymi
994) zaporami ogniowymi, łączy się przez modem lub w inny sposób nie są przystosowane do
995) przekierowywania ruchu. Dostarczenie obsługi tym klientom jest ważną częścią dostarczania
996) efektywnej anonimowości wszystkim, gdyż wielu użytkowników Tora podlega tym samym lub
997) podobnym ograniczeniom, a dołączenie tych klientów zwiększa rozmiar zbioru anonimowości.
998) </p>
999) 
1000) <p>
1001) To rzekłszy, chcemy zachęcać użytkowników do prowadzenia przekaźników, więc to, czego
1002) naprawdę chcemy, to uproszczenie procesu uruchamiania i utrzymywania przekaźnika.
1003) Poczyniliśmy duży postęp z łatwą konfiguracją w ciągu ostatnich kilku lat:
1004) Vidalia ma łatwy interfejs konfiguracji przekaźnika i obsługuje też uPnP. Tor jest dobry w
1005) automatycznym sprawdzaniu, czy jest dostępny i jak dużą przepustowość łącza może
1006) zaoferować.
1007) </p>
1008) 
1009) <p>
1010) Jest jednak pięć kroków, którymi musimy się zająć:
1011) </p>
1012) 
1013) <p>
1014) Po pierwsze, musimy ustabilizować pracę Tora jako przekaźnika na wszystkich
1015) popularnych systemach. Główną platformą pozostającą do zrobienia jest Windows,
1016) planujemy zająć się tym ostatecznie w 2009. Przeczytaj sekcję 4.1 <a
1017) href="https://www.torproject.org/press/2008-12-19-roadmap-press-release">naszego
1018) planu rozwojowego</a>.
1019) </p>
1020) 
1021) <p>
1022) Po drugie, dalej potrzebujemy poprawienia automatycznego szacowania
1023) dozwolonej przepustowości łącza. Przeczytaj punkt 7 w
1024) <a href="<page volunteer>#Research">sekcji badań na stronie wolontariuszy</a>:
1025) "Tor nie działa zbyt dobrze, gdy przekaźniki mają asymetryczne łącze (np. kablówka
1026) czy DSL)". Możliwe, że <a
1027) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">zmiana
1028) na transport UDP</a> jest najprostszą odpowiedzią &mdash; co z drugiej strony nie jest
1029) wcale bardzo prostą odpowiedzią.
1030) </p>
1031) 
1032) <p>
1033) Po trzecie, musimy popracować na skalowalnością, zarówno sieci (jak przestać wymagać,
1034) by każdy przekaźnik mógł się połączyć z każdym) i katalogów (jak przestać wymagać,
1035) by wszyscy użytkownicy Tora wiedzieli o wszystkich przekaźnikach). Takie zmiany
1036) mogą mieć wielki wpływ na potencjalną i rzeczywistą anonimowość. Przeczytaj sekcję 5
1037) dokumentu <a href="<svnsandbox>doc/design-paper/challenges.pdf">Wyzwania</a>,
1038) by poznać szczegóły. Ponownie, transport UDP by tu pomógł.
1039) </p>
1040) 
1041) <p>
1042) Po czwarte, musimy lepiej zrozumieć ryzyka płynące z umożliwienia napastnikowi
1043) wysyłania ruchu przez Twój przekaźnik, gdy Ty zaczynasz swój własny ruch anonimowy. <a
1044) href="http://freehaven.net/anonbib/#back01">Trzy</a> <a
1045) href="http://freehaven.net/anonbib/#clog-the-queue">różne</a> dokumenty
1046) <a href="http://freehaven.net/anonbib/#torta05">badawcze</a> opisują sposoby na
1047) identyfikację przekaźników w obwodzie poprzez kierowanie ruchu przez węzły-kandydatów
1048) i szukanie obniżania w ruchu w czasie, gdy obwód jest aktywny. Te ataki zatykające
1049) nie są tak straszne w kontekście Tora, dopóki przekaźniki nie są klientami. Ale
1050) jeśli próbujemy zachęcić więcej klientów do bycia przekaźnikami (czy jako
1051) <a href="<page bridges>">przekaźniki mostkowe</a>, czy zwykłe przekaźniki),
1052) to musimy lepiej zrozumieć to zagrożenie i nauczyć się je łagodzić.
1053) </p>
1054) 
1055) <p>
1056) Po piąte, możemy potrzebować jakiegoś schematu bodźców do zachęcana ludzi, by
1057) przekierowywali ruch innych lub zostali węzłami wyjściowymi. Tu są nasze
1058) <a href="https://blog.torproject.org/blog/two-incentive-designs-tor">bieżące
1059) pomysły na bodźce Tora</a>.
1060) </p>
1061) 
1062) <p>
1063) Prosimy o pomoc przy każdym z tych punktów!
1064) </p>
1065) 
1066) <hr />
1067) 
1068) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

1069) <a id="Criminals"></a>
1070) <h3><a class="anchor" href="#Criminals">Czy Tor nie umożliwia przestępcom robienia złych rzeczy?</a></h3>
1071) 
1072) <p>
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 14 years ago

1073) By poznać odpowiedź na to i inne pytania, odwiedź nasze <a
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

1074) href="<page faq-abuse>">FAQ o nadużyciach Tora</a>.
1075) </p>
1076) 
1077) <hr />
1078) 
1079) <a id="RespondISP"></a>
1080) <h3><a class="anchor" href="#RespondISP">Jak odpowiadać mojemu dostawcy internetu o moim przekaźniku
1081) wyjściowym?</a></h3>
1082) 
1083) <p>
1084) Zestaw szablonów dobrych odpowiedzi dostawcom internetu został <a
1085) href="https://wiki.torproject.org/noreply/TheOnionRouter/TorAbuseTemplates">zebrany
1086) tutaj</a>.
1087) </p>
1088) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

1089) <hr />