f4c5df2cdf3dc75e93e6ab9b8058c3b8bbc15b79
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

1) ## translation metadata
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

2) # Based-On-Revision: 15241
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

3) # Translation-Priority: 2-medium
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

4) # Last-Translator: bogdandr_at_op . pl, laszpio /at^ gmail.com
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

5) 
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

6) #include "head.wmi" TITLE="Tor: Wprowadzenie" CHARSET="UTF-8"
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

7) 
8) <div class="main-column">
9) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

10) <h2>Tor: Wprowadzenie</h2>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

11) <hr />
12) 
13) <p>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

14) Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe)
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

15)  jest siecią wirtualnych tuneli, które pozwalają użytkownikom na
16)  zwiększenie prywatności i bezpieczeństwa w Internecie. System ten
17)  pozwala twórcom oprogramowania na tworzenie narzędzi
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

18)  komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

19)  dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne, jak i organizacje mogą
20)  dzielić się informacjami w
21)  publicznych sieciach, bez obawy o naruszenie prywatności.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

22) </p>
23) 
24) <p>
25) Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

26)  tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

27)  dostawców sieci. Tzw. <a href="<page docs/tor-hidden-service>">ukryte usługi</a>
28)  pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez
29)  potrzeby ujawniania fizycznej lokalizacji serwera.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

30) </p>
31) 
32) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

33) Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz
34)  dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

35)  do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu
36)  pracuje ktoś z ich organizacji.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

37) </p>
38) 
39) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

40) Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

41)  bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

42)  Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający
43)  chronić wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

44)  oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa
45)  dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji.
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

46)  Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów?
47)  Jakie działy badawcze komunikują się z firmowymi prawnikami
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

48)  zajmującymi się patentami?
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

49) </p>
50) 
51) <p>
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

52) Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

53)  a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

54)  konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

55)  i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze
56)  względów bezpieczeństwa operacyjnego.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

57) </p>
58) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

59) <p>Różnorodność ludzi używających Tora jest <a
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

60)  href="http://freehaven.net/doc/fc03/econymics.pdf">częścią tego, co czyni go
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 15 years ago

61)  tak bezpiecznym</a>. Tor ukrywa ciebie pośród <a href="<page torusers>">innych
62)  użytkowników sieci</a>, więc
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

63)  im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej
64)  chroniona będzie anonimowość.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

65) </p>
66) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

67) <h3>Dlaczego potrzebujemy Tora?</h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

68) 
69) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

70) Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy
71)  ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje
72)  się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego
73)  można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet,
74)  gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj
75)  pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć
76)  twojej posady,  a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

77)  i gdzie jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

78)  komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie
79)  ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację
80)  sieci, nawet jeśli połączenie jest szyfrowane.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

81) </p>
82) 
83) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

84) Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch
85)  części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych
86)  zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to
87)  email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych,
88)  analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co
89)  robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera
90)  takie informacje jak źródło, cel, rozmiar, czas, itd.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

91) </p>
92) 
93) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

94) Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją
95)  komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty.
96)  Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni.
97)  Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy
98)  nadawcą, a odbiorcą i podgląda nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

99) </p>
100) 
101) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

102) Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy
103)  z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych
104)  technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i
105)  osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko
106)  zawartość ruchu internetowego, a nie nagłówki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

107) </p>
108) 
109) <h3>Rozwiązanie: rozproszona, anonimowa sieć</h3>
110) 
111) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

112) Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu
113)  sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by
114)  żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł
115)  jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem
116)  po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast
117)  podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

118)  poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących w
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

119)  pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

120) </p>
121) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

122) <img src="$(IMGROOT)/htw1_pl.png" alt="Obwód Tora - krok pierwszy" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

123) 
124) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

125) Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

126)  stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest
127)  rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze
128)  zna tylko przkaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła.
129)  Żaden pojedynczy przekaxnik nie zna całej
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

130)  ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego
131)  skoku w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie
132)  odtworzyć trasy pakietu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

133) </p>
134) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

135) <img src="$(IMGROOT)/htw2_pl.png" alt="Obwód Tora - krok drugi" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

136) 
137) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

138) Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

139)  przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

140)  skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

141)  przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących.
142)  Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

143)  mające obsługę SOCKS.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

144) </p>
145) 
146) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

147) Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

148)  w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą kolejnym obwodem,
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

149)  tak by nie wiązać poprzednich akcji z nowymi.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

150) </p>
151) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

152) <img src="$(IMGROOT)/htw3_pl.png" alt="Obwód Tora - krok trzeci" />
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

153) 
154) <h3>Ukryte usługi</h3>
155) 
156) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

157) Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

158)  internetowych, takich jak publikacja stron WWW czy serwery komunikatorów,
159)  innym użytkownikom sieci Tor. Wykorzystując "punkty zbiorcze", inni
160)  użytkownicy Tora mogą łączyć się z takimi usługami ukrytymi
161)  nie znając wzajemnej tożsamości sieciowej. Mechanizm
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

162)  ten pozwala na wystawienie witryn, na których można publikować bez obawy o
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

163)  cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

164)  publikujących nie będzie utożsamiany z nią.
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

165)  Dowiedz się więcej o <a href="<page docs/tor-hidden-service>">konfiguracji
166)  usług ukrytych</a> i o tym, jak działa <a href="<page hidden-services>">protokół
167)  usług ukrytych</a>.
168) 
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

169) </p>
170) 
171) <h3>Zachowanie anonimowości</h3>
172) 
173) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

174) Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości.
175)  Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać
176)  specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu,
177)  które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu  możesz używać
178)  serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji
179)  o typie twojej przeglądarki.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

180) </p>
181) 
182) <p>
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

183) By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska
184)  i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta
185)  jest wystarczająco szybka do surfowania po stronach WWW. Tor nie chroni także
186)  przed atakami czasowymi typu "end-to-end timing", czyli w sytuacjach gdy napastnik
187)  może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu.
188)  Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

189) </p>
190) 
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

191) <h3>Przyszłość Tora</h3>
Peter Palfrader Add 2 out of 3 files from o...

Peter Palfrader authored 18 years ago

192) 
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

193) <p>Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych
194)  czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które
195)  odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób,
196)  żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

197)  muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

198)  użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych
199)  komunikacji, tym samym zwiększając bezpieczeństwo wszystkich.
200)  Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

201)  <a href="<page docs/tor-doc-relay>">uruchomienie przekaźnika sieci</a>
Bogdan Drozdowski Polish translation update

Bogdan Drozdowski authored 17 years ago

202)  lub <a href="<page volunteer>">zostanie wolontariuszem</a> jako
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

203)  <a href="<page developers>#Developers">deweloper/programista</a>.
Roger Dingledine more polish pages. plus rem...

Roger Dingledine authored 17 years ago

204) </p>
205) 
206) <p>
207) Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości
208)  jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci.
209)  Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę
210)  czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami
Bogdan Drozdowski Mainetance/polish translati...

Bogdan Drozdowski authored 16 years ago

211)  bardziej podatną na analizę. Każdy nowy użytkownik i przekaźnik sieci wnoszący zróżnicowanie
Bogdan Drozdowski Polish translation update o...

Bogdan Drozdowski authored 16 years ago

212)  zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.